WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la mise en place d'un système de paiement électronique dans une institution financière.

( Télécharger le fichier original )
par Patience KIMWESA
Institut supérieur de commerce de Kinshasa - Licence en informatique de gestion 2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    REPUBLIQUE DEMOCRATIQUE DU CONGO

    MINISTERE DE L'ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

    INSTITUT SUPERIEUR DE COMMERCE LE LA GOMBE

    I.S.C

    B.P. 16596

    SECTION : INFORMATIQUE DE GESTION

    CYCLE DE LICENCE

     

     

    « ETUDE POUR LA MISE EN PLACE D'UN

    SYSTEME DE PAIEMENT ELECTRONIQUE DANS UNE INSTITUTION FINANCIERE »

     

    Cas de la BCDC

    Par

    KIMWESA PASIMAN'U PATIENCE,

     

    Analyste Programmeur

    Mémoire présenté et défendu en vue de l'obtention du titre de Licencié en Informatique de Gestion

    Option : Réseaux

    Directeur : Professeur MIS Alphonse-Christian

    IVINZA LEPAPA

     

    Année Académique 2011 - 2012

     

    DEDICACE

    A toi Jéhovah, Dieu le Père, Créateur de toutes choses visibles et invisibles, pour Ton amour infini, pour la sagesse et l'intelligence dont tu m'as dotée depuis l'enfance à ce jour.

    A toi Jésus-Christ, mon Seigneur et Sauveur, tu m'as donné l'intelligence de connaître Le Père et c'est grâce à ton obéissance que je suis aujourd'hui comme toi, fils de Dieu et citoyen céleste.

    A toi mon amour à vie Christina, ma chère épouse, tu n'as cessé de m'apporter tout ton soutien en tout temps, surtout durant la réalisation de ce mémoire. Je me souviens que même jusque très tard la nuit, t'étais toujours à mes côtés, m'encourageant à tenir jusqu'au bout de cette compétition.

    A toi Winny Kimwesa, la première à avoir fait de moi un papa, je sais que t'es encore si petite, à peine sept mois pour comprendre combien t'es précieuse pour moi

    A ma mère Marie Colette, mes frères Fulgence, Firmin, Blanchard, Emmanuel, ma soeur Agnès et l'ensemble de la famille Kimwesa pour vos conseils et encouragement.

    A mes collègues de lutte Sylvain KASONGA, Eric Shabani, Jean-Jacques MATA, Mme Jeanne UMADJELA, Georges BUSHIRI, Papy NSHASHA, Alpha BALUME, Nancy LUEMBA et les autres qui peut être ne trouveront pas leurs noms sur cette page ; pour la cohésion et le désir de toujours apprendre plus,

    A Monsieur Taso, Mr Basile Mpadi, Becky Kilutu et tous les collègues de service, pour vos conseils et encouragements

    Je dédie ce travail.

    Patience KIMWESA PASIMANU

    « Celui qui acquiert du sens aime son âme; Celui qui garde l'intelligence trouve le bonheur. »

    Proverbe 19 : 8

    AVANT PROPOS

    Cet oeuvre a été réalisé dans but d'adhérer à la règle selon laquelle tout étudiant finaliste en cycle de licence doit rédiger un mémoire de fin d'étude dans son domaine de formation et ce conformément aux normes académiques en vigueur en République Démocratique du Congo en général et à l'Institut Supérieur de Commerce de la Gombe en particulier.

    Nous sommes très reconnaissants et exprimons notre pleine gratitude à Jéhovah, Seul Vrai Dieu, Créateur de toutes choses, notre Père et à notre Seigneur Jésus - Christ c'est vrai qu'Ils méritent plus que notre reconnaissance pour tout ce que nous sommes devenu.

    Notre gratitude va aussi droit à la personne du Professeur MIS Alphonse Christian IVINZA LEPAPA, qui non seulement en dépit de ses multiples occupations, a accepté d'assurer la direction de ce travail scientifique mais aussi, a été pour nous un vrai guide tout au long de notre formation en licence. Son encadrement, ses conseils, sa volonté et son amour nous ont poussés à l'excellence. Ainsi, il restera à jamais gravé dans nos souvenirs.

    Nous exprimons aussi notre pleine gratitude au P.O M'VIBUDULU KALUYIT, au P.O Emmanuel KANGA, aux Professeurs J.P MBIKAYI, J.P BOOTO, KOLA, MAKINDU, MAPHANA, aux Chefs de Travaux J.R DISONAMA, Emmanuel MAYAMONA et Alex NKUSU, à l'assistant Dodi MBUTA, à Mr Willy BARUTI. Nous attestons qu'ils ont constitué le socle même de notre formation académique en Licence.

    Nous remercions aussi l'ensemble du corps professoral et administratif de l'I.S.C. pour leur coeur disposé à continuer de travailler pour la formation de la jeunesse Congolaise malgré les moments difficiles.

    Nous remercions aussi les autorités de la BCDC qui nous ont acceptées pour effectuer nos recherches pour réaliser ce travail. Qu'elles trouvent ici, l'expression de notre gratitude.

    Que toute personne qui nous a apporté de près ou de loin son soutien de quelque forme que ce soit, trouve ici l'expression de notre reconnaissance.

    INTRODUCTION GENERALE

    0.1. Problématiques

    Malgré la vitesse de l'évolution des Nouvelles Technologies de l'Information et de la Communication (NTIC), il est indispensable de noter que le paiement électronique a des particularités qui lui sont propres.

    Du fait de ses caractéristiques, la question du mode de paiement, de coût du matériel et de la sécurité des parties est capitale. Pour assurer la sécurité par exemple, des mesures d'élimination de tous les risques d'interceptions des informations lors des transactions, encore accrues par le caractère ouvert et international du réseau et, en cas d'interception, pouvoir rendre les informations inutilisables par le fraudeur. C'est dans cet ordre d'idée que nous voulons étudier pour mettre en place un système de paiement électronique à la BCDC dans le but d'augmenter les services que la banque offre et accroître ses résultats .

    0.2. Enjeux, objectifs et Hypothèse du travail

    Les enjeux et objectifs du nouveau système sont premièrement d'ordre sécuritaire, les instruments de paiement également sont une autre préoccupation pour le paiement électronique. Néanmoins, le haut degré de technicité qui y est lié constitue une formidable opportunité pour l'apparition de systèmes de paiement totalement innovants.

    Ainsi un système de paiement électronique, pour être sûre et performant, doit répondre aux premières nécessités suivantes :

    ü Authentification et intégrité des messages;

    ü Confidentialité;

    ü Divisibilité;

    ü Disponibilité;

    ü Non répudiation.

    0.2.1. L'enjeu de la sécurisation du paiement

    La banque doit :

    ü Favoriser le développement des affaires dans un climat de confiance et de sécurité;

    ü Mettre à disposition les outils de paiement adaptés aux modèles de distribution des commerçants;

    ü Equilibrer les responsabilités entre les différents acteurs commerçants, banquiers et consommateurs,

    ü Adapter l'importance des dispositifs de sécurité au risque;

    ü Intégrer le cadre juridique: légal et contractuel;

    ü Assurer un niveau de protection conforme aux standards actuels en matière .de sécurité des données et des échanges ;

    ü Consolider la confiance du consommateur.

    0.2.2. Les objectifs à atteindre par le nouveau système :

    ü Rapprocher les acteurs du commerce (banque, client, commerçant) par l'utilisation d'un réseau ouvert et sécurisé;

    ü Permettre aux commerçants l'enregistrement et l'administration d'un compte à distance;

    ü Mettre à la disposition du client la carte bancaire comme outil de paiement sécurisé ;

    ü Enregistrer des informations sur les transactions effectuées;

    ü Rendre l'information accessible à tous et à tout moment;

    ü Offrir le plus grand nombre de services;

    ü de convivialiser la gestion des transactions.

    Avantage :

    ü Fidélisation de la clientèle ;

    ü Réduction des coûts;

    ü Augmentation des revenus;

    ü Conquête de nouveaux marchés et de clients.

    0.3. Choix et intérêt du sujet

    A la fin de notre formation en deuxième Licence, l'obligation nous incombe de rédiger un mémoire conciliant toutes les notions acquises pour mettre en place un système d'information en réseau à un cas concret qui sera par la suite défendu en vue d'obtention du titre de licencié en Informatique de Gestion, option Réseaux, remplissant ainsi notre devoir académique. « ETUDE POUR LA MISE EN PLACE D'UN SYSTEME DE PAIEMENT ELECTRONIQUE DANS UNE INSTITUTION FINANCIERE cas de la, BCDC » est pour nous un sujet à propos car il nous a permis non seulement d'avoir une vue globalisante de Réseaux informatiques mais aussi nous a familiarisé avec cette technologie émergeante et en perpétuelle évolution à travers la planète.

    0.4. Délimitation du sujet

    Il est évident que tout travail de recherche scientifique soit limité dans le temps et dans l'espace pour faciliter sa compréhension et son exploitation. Ainsi, c'est au sein de la direction informatique et monétique de la banque Commerciale Du Congo (BCDC) que nous avons effectué nos recherches pour la période allant de l'année 2010 à 2011

    0.5. Méthodes et techniques utilisées

    Dans le cadre de ce travail, nous avons utilisé la méthode UML qui n'impose pas une démarche particulière pour l'analyse d'un système d'informations. Et dans le souci de maîtriser les risques, nous avons souhaité faire usage d'une démarche itérative et incrémentale fondée sur les besoins des utilisateurs et centrée sur l'architecture logicielle. Nous avons fait usage à la méthode Rapid Application Development (RAD) avec sa démarche d'analyse en sept phases.

    Quant aux techniques, nous nous sommes servi de :

    ü L'interview : qui nous a permis d'avoir des réponses aux différentes questions posées aux principaux acteurs du système ;

    ü L'observation : chaque fois que nous allions dans le service concerné, notre attention était fixée sur tout ce qui se faisait.

    ü La documentation : nous avons consulté beaucoup de documents existant au sein du service concerné et même depuis le site internet de la Banque.

    0.6. Subdivision du travail

    Hormis l'introduction et la conclusion, notre travail comporte deux grandes parties. La première, Approches théoriques avec deux chapitres à savoir : Généralités sur les réseaux informatiques et Systèmes de paiement électronique et Institutions Financières. Et La deuxième, Conception du nouveau système d'information avec ses cinq chapitres dont : présentation de la BCDC, étude de l'existant, étude des scenarii, étude détaillée du système futur et étude technique de la solution retenue.

    1ère Partie :

    APPROCHES THEORIQUESChapitre 1er : GENERALITES SUR LES RESEAUX INFORMATIQUES

    1.1 Définition

    Dans le domaine de l'informatique, un réseau de communication est un ensemble de moyens matériels et logiciels permettant de faire communiquer entre eux différents systèmes informatiques1(*).

    Par extension, la notion de réseau englobe souvent non seulement le réseau, en tant que moyen de communication, mais aussi les systèmes qu'il interconnecte.

    La notion de réseau recouvre trois aspects:

    ü Un aspect matériel, qui concerne les infrastructures d'interconnexion.

    ü Un aspect logique, qui concerne les fonctions de contrôle et de commande des échanges d'informations.

    ü Un aspect utilisateur, qui concerne les services que ces utilisateurs peuvent attendre du réseau.

    1.2 Historique2(*)

    La communication entre ordinateurs ne peut pas être distinguée de celle des hommes. Si au départ, l'ordinateur n'est qu'un gros jouet aux mains de scientifiques, celui-ci a créé une véritable révolution technologique qui devient le support de base de la communication entre les humains. L'informatique est entrée partout, dans le téléphone, dans les disques compacts, la voiture, l'avion. Partout l'ordinateur a remplacé la machine à écrire.

    Evolution des capacités de communication des ordinateurs

    L'ordinateur au début n'a que des capacités de calcul. Communiquer avec lui est l'affaire de spécialistes très pointus. Puis, petit à petit, la technique s'améliore. On utilise des bandes perforées puis des cartes perforées. Les sorties sont faites sur des imprimantes. Les Télétypes sont utilisés pour communiquer avec l'ordinateur. Ce sont des terminaux qui font de la saisie sur un clavier et de l'affichage sur du papier.

    Les terminaux vidéo se généralisent ensuite. L'affichage se fait sur écran. Ces écrans deviennent de plus en plus sophistiqués, avec de la couleur, du graphisme. Un terminal est assez « bête », il ne fait que de la saisie et de l'affichage, il envoie les caractères tapés au clavier et reçoit des ordres d'affichage.

    Le prix des processeurs diminuant, la technologie devenant à la portée de plus petites équipes, le microordinateur arrive à la fin des années 70 (INTEL). Depuis, la façon de concevoir les réseaux et les applications a considérablement changé.

    Chaque constructeur durant les années 60-90 a développé son propre réseau informatique avec son langage propriétaire. Ceci permet de garder une clientèle captive, l'utilisateur n'ayant que peu de possibilités d'aller voir un autre constructeur. Certes à cette époque IBM® se fait copier ses machines par deux ou trois constructeurs mais c'est très limité. La société IBM à la fin des années 70 détenait 80 à 90% des ventes d'ordinateurs.

    Cependant les clients évoluent, ils rachètent d'autres entreprises qui n'ont pas forcément les mêmes ordinateurs.

    Comment faire pour communiquer entre deux systèmes complètement différents?

    On voit alors apparaître des machines de réseau qui sont des traducteurs, d'un côté, ils vont parler le SNA d'IBM, de l'autre le DSA de BULL. On voit ainsi que pour connecter n constructeurs, il faut créer, à condition que les traducteurs soient réversibles, n (n+1)/2 traducteurs. Travail gigantesque et difficile à mettre à jour car les langages réseaux évoluent très vite.

    Il a donc fallu se réunir entre constructeurs pour définir un langage commun qui permette d'interconnecter les systèmes. Il en est résulté le protocole OSI (Open System Interconnection) de l'ISO (International Standards Organization). Ce langage devait résoudre le problème des communications hétérogènes. En fait ces développements n'ont jamais été publics (pas de sources), le marché restreint. Peu de constructeurs se sont dits : « J'abandonne mon langage pour l'OSI ». Du coup un petit langage né du Département de la Défense Américain (DOD) et promu par des Universités (Berkeley) est devenu ce langage d'interconnexion. Il s'appelle Internet Protocole (IP) Pour donner un ordre d'idée : pour une petite machine IBM des années 1988. OSI valait 100 KF et TCP/IP 5 KF. De plus avec TCP/IP on pouvait se relier à un vaste réseau existant. Le choix est vite fait!

    1.3 La normalisation

    La normalisation est l'action qui consiste à faire qu'un système respecte une ou plusieurs normes. En effet, le monde informatique semble être le milieu ayant produit dans sa courte histoire le plus des normes dans le monde. L'évolution rapide et continuelle dans le domaine, ainsi que la volonté d'interconnecter des systèmes en est l'une des causes. Dans des nombreux cas, des normes sont émises pour pallier uniquement aux insuffisances techniques qui, dans leurs évolutions, rendent cette norme caduque.

    Selon l'approche anglo-américaine et européenne, aux états unis, la standardisation commerciale et financière consiste à définir des communautés d'intérêt pour déduire le standard industriel puis les services d'entreprise correspondant. Cette démarche appuyée par un ensemble d'organismes souvent privés (W3C,...) permet aux états unis d'Amérique d'acquérir une certaine domination industrielle et commerciale. Les états unis opposent le standard de facto au standard de jure (documents établit à la suite de procédures d'enquête pour avis). Les européens font la distinction entre le standard et la norme, émanation d'un organisme de normalisation.

    1.4 Le standard 

    Un standard s'impose sur le marché en termes de la qualité technique, de la position dominante,... et tous les équipementiers doivent les proposer commercialement. Ainsi, un standard peut être revendiqué en termes de la propriété intellectuelle. Retenons tout de même qu'un standard n'est pas une norme mais peut le devenir.

    1.5 La norme

    Une norme est le résultat d'une longue négociation collective entre les acteurs concernés au sein d'une organisation de normalisation. La convergence d'un projet de norme vers une norme s'effectue par consensus successifs et peut durer plusieurs années jusqu'au vote final de la norme, alors valide pour une durée limitée (quelques années).

    Une entité est conforme à une norme internationale si ses spécifications techniques respectent les fonctionnalités décrites dans les normes des organismes correspondantes.

    C'est le respect de la norme qui permet le remplacement d'un produit par un autre équivalent pour ainsi garantir l'interopérabilité des systèmes et produits industriels construits par différents constructeurs entre eux. Une norme n'est pas obligatoire étant donné que son utilisation résulte d'un choix du fabricant ou des exigences d'un client.3(*)

    1.6 Le modèle OSI

    Dans les années 1980, des commissions de normalisation, ont défini comment écrire un nouveau réseau, propre à interconnecter les machines de différents constructeurs. Il en est resté un succès qui s'appelle X25 pour la troisième couche, mais le réseau mondial OSI n'existe toujours pas. Cependant ce modèle a clarifié les choses en matière de réseau.

    Ce modèle a abouti à une représentation en couches qui reste une référence pour tout le monde, même si les réalisations différent quelque peu.

    Le modèle OSI (Open System Interconnect) est une norme dans les réseaux. Modèle en couches fournissant un cadre conceptuel et normatif aux échanges entre systèmes hétérogènes4(*).

    1.6.1 Objectifs

    ü La constitution des réseaux formés des systèmes informatique hétérogènes

    ü La conception des applications indépendantes du réseau de transmission et des postes de travail.

    ü La définition des règles de communication universelle indépendante des moyens de transfert.

    ü L'adaptation du réseau à tous les types d'architectures existantes.

    ü La gestion de l'asynchronisme des demandes d'où la création et la gestion des files d'attente avec définition de la stratégie de réponses aux requêtes.

    ü La prévention, la gestion des blocages mutuels et des congestions.

    Ainsi, pour faire circuler l'information sur un réseau on peut utiliser principalement deux stratégies :

    · La première stratégie consiste en ce que l'information soit envoyée de façon complète.

    · La seconde stratégie consiste à ce que l'information soit fragmentée en petits morceaux (paquets), chaque paquet est envoyé séparément sur le réseau, les paquets sont par la suite réassemblés au niveau de la machine destinataire. On parle de réseau à commutations de paquets.

    Avec le modèle OSI, chaque couche effectue une tâche définie et dépend des services de la couche inférieure. Chaque couche donc fournit ses propres services à la couche supérieure.

    Couche

    Fonctionnalité

     

    7

    Application

    6

    Présentation

    5

    Session

    4

    Transport

    3

    Réseau

    2

    Liaison

    1

    Matériel

    1.7 Le modèle TCP/IP

    TCP/IP est né de la réflexion de chercheurs américains suite à un problème posé par l'armée américaine. L'armée américaine disposait (et dispose encore) de plusieurs bases sur le territoire mondial. Chacune de ces bases dispose de sa propre logistique informatique. Les machines des différents centres pouvaient être de types différents et reliées entre elles à l'intérieur de ces centres par des réseaux locaux différents. Cependant ces centres informatiques doivent échanger des informations. Les bases sont reliées les unes aux autres par des câbles. La question était de trouver un moyen pour que l'information puisse circuler entre ces bases même si certains des chemins empruntables étaient détruits. Il a fallu donc trouver un système permettant de retrouver des chemins (routes) qui se reconfigureraient automatiquement en cas de coupures des liaisons. De cette recherche est née IP (Internet Protocol ou Interconnected Network Protocol). IP comme nous le verrons, est un protocole qui permet d'envoyer des informations élémentaires de machine à machine. Cependant l'information ne part pas d'une machine mais d'une application fonctionnant sur une machine pour aboutir à une application fonctionnant sur une autre machine. Pour résoudre ce problème les chercheurs ont développé un autre protocole du nom de TCP (Transport Control Protocol). Le nom de TCP/IP a donc été choisi en référence à ces deux principaux protocoles qui le caractérisent.

    Aujourd'hui TCP/IP intègre beaucoup d'autres protocoles (ICMP, IGP, FTP, SMTP, HTTP, ...). TCP/IP est un protocole qui nécessite une coopération des OS des machines dans pratiquement toutes les couches. Dans un réseau qui suit le modèle OSI, le OS (Operating System : système d'exploitation) de la machine n'intervient que dans les couches 4 et supérieures. TCP/IP est très répandu, car sa robustesse a été prouvée (quelques millions de machines interconnectées dans le monde).

    Il est également très répandu, car dès son origine il a été implémenté sur des systèmes Unix. Beaucoup de chercheurs ayant contribué à l'évolution de TCP/IP à son origine sont issus de l'université de Berkeley qui a très largement diffusé son système Unix avec l'interface des sockets pour manipuler des connexions TCP/IP.

    couches

    Application

    Transport

    Interconnexion

    Interface avec le réseau

    Matériel

    1.7.1 Vue en couches du modèle TCP/IP

    Les couches 5 à 7 du modèle OSI sont des couches dites d'application. Elles sont orientées application, et fournissent une interface entre une application et le réseau.

    Les couches 1 à 4 sont des couches dites de liaison. Ce sont elles qui se chargent et qui se chargeront du routage, afin d'acheminer correctement les paquets d'un point à un autre.

    Le modèle TCP/IP ne suit pas tout à fait l'architecture en couche du modèle OSI. Après expérimentation, on s'est aperçu qu'une carte réseau devait regrouper les couches 1 et 2 pour obtenir des performances correctes.

    Toutefois, il existe quelques cas où les couches 1 et 2 sont différenciées dans le modèle TCP/IP. C'est le cas par exemple d'une connexion par modem, qui comporte une couche de liaison de données (PPP : Point to Point Protocol). On peut aussi trouver parfois une couche de niveau présentation (6), c'est par exemple le cas du SSL (Secure Socket Layer).

    Remarque : dans le modèle TCP/IP, la couche de transport utilise soit TCP (Transmission Control Protocol), soit U.D.P (User Datagram Protocol). Par contre, il n'existe qu'un seul protocole de niveau Réseau : I.P (Internet Protocol).

    La couche Matérielle correspond aux couches 1 et 2 du modèle OSI. Les couches matérielles et Interface avec le réseau correspondent à la couche 3 du modèle OSI. La couche Transport correspond aux couches 4 et 5 du modèle OSI. Cette comparaison au modèle OSI n'est que relative, car chaque couche du modèle OSI doit vérifier que la couche équivalente sur la machine destinataire va recevoir toutes les données émises sans erreur. Le protocole des couches Interface avec le réseau et Interconnexion ne garantit pas ceci. Ces protocoles sont de type Best Effort. Le problème de traitement des erreurs est remonté dans les couches supérieures (Couche transport en utilisant TCP ou couche application en utilisant UDP)5(*).

    1.7.2 Identification des machines

    Sur un réseau utilisant TCP/IP chaque machine est identifiée par une adresse IP. Chaque identifiant IP appelé numéro ou adresse IP doit être unique sur l'ensemble du réseau. Chaque machine ne dispose que d'une adresse IP par réseau sur lequel elle est connectée. Les machines (routeurs, passerelles) qui sont multi-domiciliées c'est-à-dire qui possèdent plusieurs adresses IP sont des cas spéciaux.

    1.7.3 Format d'une adresse IP

    Signalons d'abord qu'à nos jours, il existe deux types d'adresse IP, V4 et V6. Une adresse IP V4 est un nombre codé sur 4 octets. Par habitude, cette adresse est représentée sous la forme décimale pointée A.B.C.D où A, B, C et D sont quatre chiffres décimaux allant de 0 à 255.

    1.7.4 Attribution des adresses IP.

    Les adresses Internet (32 bits en Ipv4) identifient de manière unique une machine sur la toile du réseau. Elles sont délivrées par des organismes chargés de gérer le bon déploiement de ces adresses.

    Une adresse IP est composée de deux champs : l'adresse réseau et l'adresse machine. L'adresse réseau est placée sur les bits de poids forts, alors que l'adresse de machine est calculée sur les bits de poids faible. Toutefois, dans les communications entre machines, un autre type d'adresse est parfois utilisé, il s'agit de l'adresse M.A.C (Media Access Control), en accord avec le protocole A.R.P (Address Resolution Protocol).

    Il existe plusieurs classes d'adresses. On parle des classes A, B, C, D et E. Elles sont différenciées par les bits de poids forts qui les compose.

    Classe

    Présentation des bits

    Rôle dans le réseau

    Rôle pour les machines

    A

    0000

    Identifiant du réseau

    Identifiant machine

    B

    1000

    Identifiant du réseau

    Identifiant machine

    C

    1100

    Identifiant du réseau

    Identifiant machine

    D

    1110

    Identifiant du réseau

    Identifiant machine

    E

    1111

    Non utilisée

    Non utilisée

    Une adresse IP V4 est toujours de la forme a.b.c.d ; dans le cas d'une classe A, on peut librement fixez les valeurs b, c et d. On pourra donc adresser théoriquement 16 777 214 machines. Une classe B fixe librement les valeurs de c et d. On pourra alors adresser 65 534 machines. Une classe C fixe uniquement la valeur de d. On pourra donc adresser 254 machines. La classe D est une classe quelque peu différente, puisqu'elle est réservée à une utilisation particulière : le multicast. La classe E est quant à elle une classe non utilisée jusqu'à ce jour. On dispose donc en théorie des plages d'adresses suivantes6(*) :

    Classe

    Plage

    A

    0.0.0.0

    127.255.255.255

    B

    1.0.0.0

    191.255.255.255

    C

    1.1.0.0

    223.255.255.255

    D

    1.1.1.0

    239.255.255.255

    E

    1.1.1.1

    247.255.255.255

    Il existe quelques adresses dites non routables. Ces adresses sont réservées à un usage interne, ou dans le cas de réseaux privés. Elles ne sont en théorie jamais routées sur l'Internet. Il existe 3 classes d'adresses IP :

    Classe A : 10.0.0.0

    Classe B : 172.16.0.0 à 172.31.0.0

    Classe C : 192.168.0.0 à 192.168.255.0

    127.0.0.0 est aussi une classe A particulière, puisqu'elle ne sera jamais non plus routée sur un réseau. Elle est réservée pour un usage interne d'adresses IP. On l'appelle aussi interface loopback (interface de bouclage).

    1.7.5 Passage des adresses IP aux adresses physiques.

    Dans un réseau TCP/IP, chaque machine est identifiée par une adresse IP. Cette adresse est logique, elle ne dépend pas du matériel utilisé pour relier les machines ensemble. Ces adresses IP peuvent être modifiées relativement rapidement par les administrateurs pour diverses raisons.

    Au niveau de la couche 2 du modèle OSI, chaque machine dispose d'une adresse physique distincte. Cette adresse physique dépend du matériel réseau utilisé (Carte réseau). Il faut trouver un système qui permette de convertir l'adresse logique IP en une adresse physique de la machine. Pour ce faire plusieurs méthodes sont utilisables.

    1.7.6 La table de routage

    On peut imaginer que sur chaque machine travaillant avec TCP/IP on dispose d'une table qui fait la conversion entre une adresse logique IP et une adresse matérielle (adresse physique mac). Cette méthode, quoi que très efficace, devient lourde à gérer. A chaque ajout, suppression ou modification d'une adresse IP pour une machine, il faut remettre à jour la table de correspondance sur toutes les machines.

    1.7.7 Le routage et les protocoles de routage

    1.7.7.1 Le Routage

    Le routage est une méthode d'acheminement des informations à la bonne destination à travers un réseau7(*). Le but d'un protocole de routage est très simple : fournir l'information nécessaire pour effectuer un routage, c'est-à-dire la détermination d'un chemin à travers le réseau entre une machine émettrice et une machines réceptrices, toutes deux identifiées par leur adresse. Les protocoles de routages établissent des règles d'échange des messages d'état entre routeurs pour mettre à jours leurs tables selon des critères de coût comme, par exemple, la distance, l'état de la liaison, le débit, et ainsi améliorer l'efficacité du routage.

    Le réseau Internet est organisé comme une collection de « systèmes autonomes», chacun d'entre eux étant en général administré par une seule entité. Un système autonome, ou SA, est constitué d'un ensemble de réseaux interconnectés partageant la même stratégie de routage, plus précisément tous routeurs internes à ce système obéissent à un même protocole de routage, régi par une autorité administrative (un département responsable spécifique comme un fournisseur d'accès ou toute autre organisation). Le protocole de routage utilisé à l'intérieur d'un système autonome est référencé en tant que protocole interne à des passerelles, ou IGP. Un protocole séparé, appelé EGP (protocole externe à des passerelles, est utilisé pour transférer des informations de routage entre les différents systèmes autonomes.

    1.7.7.2 Les protocoles de routage

    o RIP (Routing Information Protocol) a été conçu pour fonctionner en tant qu'IGP dans des systèmes autonomes de taille modérée. RIP utilise un algorithme d'une classe connue sous le nom « d'algorithmes à vecteurs de distance», il recherche le plus court chemin au sens d'un critère de coût où seul le nombre de routeurs traversés intervient, un coût unitaire étant associé à la traversée de chaque réseau. Le protocole est limité aux réseaux dont le plus long chemin (le diamètre du réseau) implique 15 routeurs maximum. Il est mal adapté au traitement de boucles dans les chemins et utilise des « métriques » fixes pour comparer les routes alternatives. Cela n'est pas toujours approprié pour les situations où les routes doivent être choisies en fonction de paramètres temps réel comme un délai, une fiabilité ou une charge mesurés.

    o OSPF : Basé sur un algorithme conçu par le chercheur en informatique néerlandais Dijkstra, l'algorithme SPF (Shortest Path First) calcule le plus court chemin vers toutes les destinations de la zone ou du SA en partant du routeur où s'effectue le calcul (à partir de sa base de données topologiques) au sens d'un critère de coût où entrent de multiples paramètres. Ce calcul est effectué de manière indépendante par tous les routeurs « OSPF » internes au SA. C'est par l'intermédiaire de cet algorithme que s'effectue la mise à jour de la table de routage: Ayant trouvé les plus courts chemins d'un point à un autre, en terme de coût, le routeur est apte à connaître le prochain routeur à qui il doit transmettre le message, pour que ce dernier arrive de manière optimum à son destinataire (ce routeur étant évidement un routeur adjacent au routeur qui effectue le calcul sur le chemin le plus court et se trouvant sur ce réseau). Chaque mise à jour de la base de données entraîne la mise à jour de la table de routage. C'est ici qu'intervient la communication entre les routeurs, communication régie par le protocole OSPF. Elle définit des règles et des formats de messages que doivent respectés les routeurs « OSPF » internes à un système autonome. OSPF a la particularité de s'appuyer directement sur IP et non sur UDP comme le protocole RIP.

    On distingue 5 types de messages : « Hello », « Description de base de données », « Requête d'état de liaison », « Mise à jour d'état de liaison », « Acquittement d'état de liaison ». Qui permettent aux différents routeurs de s'échanger des informations sur l'état des liaisons et déterminer ainsi une fonction de coût plus réaliste que dans RIP.

    1.7.8 Protocoles TCP/IP et UDP

    Pour les échanges qui ont besoin d'une grande fiabilité, le protocole de Transport TCP/IP Signet non défini. (Transport Control Protocol) est utilisé dans les stations d'extrémité. Pour les échanges qui ne nécessitent pas une telle fiabilité, un protocole de Transport plus simple UDP (User Datagram Protocol) fournit les services de bout en bout en mode sans connexion. Le protocole UDP ne possède pas de fonction de contrôle de flux, il essaye toujours de transmettre les données quel que soit l'état de congestion du réseau.

    Le protocole TCP est implanté au-dessus du protocole IP pour assurer un transfert fiable en mode connecté : il fournit le même service que le protocole de transport, dit de classe 4, défini dans le modèle.

    1.7.9 La fragmentation.

    Le but d'IP est de trouver un chemin pour envoyer un datagramme. Ce datagramme va circuler de passerelles en passerelles. Ces passerelles sont connectées sur un support physique qui peut avoir des MTU (Maximum Transfert Unit) différent (c'est-à-dire qui échange des trames de longueurs différentes).

    Le réseau1 dispose d'un MTU M1, il est connecté au réseau 2, via G1, qui dispose d'un MTU M2, qui ... via Gn-1, qui dispose d'un MTU Mn. Supposons qu'une machine du réseau 1 envoie un datagramme IP de longueur L à destination d'une machine sur le réseau N, alors 5 cas de figures peuvent se présenter:

    1°) La longueur L est inférieur au min (M1, M2,...Mn), Alors, le datagramme est émis de passerelles en passerelles jusqu'à ce qu'il atteigne sa destination sur le réseau N.

    2°) La longueur L est supérieure au min (M1, M2,...Mn), alors si le datagramme ne doit pas être fragmenté, un message ICMP d'erreur est émis vers la machine source et le datagramme est détruit par la passerelle qui ne peut pas le faire transiter sur l'autre réseau.

    3°) La longueur L est supérieure au min (M1, M2, Mn), alors si le datagramme peut être fragmenté, la passerelle qui ne peut émettre directement ce datagramme va le couper en autant de petits datagrammes que nécessaire et émettre tous les fragments sur l'autre réseau. Lorsque les fragments arrivent sur la passerelle suivante, cette dernière ignore que ce sont des fragments, et les traites comme des datagrammes normaux.

    4°) Le datagramme arrive sur une passerelle qui ne peut le traiter faute de ressources suffisantes, alors ce dernier est détruit sans autre forme de procès.

    5°) Le datagramme arrive sur la passerelle qui ne dispose pas d'information pour router ce datagramme, alors elle le détruit et émet un message ICMP qui signale une erreur de routage. IP envoie des datagrammes de machines à machines. IP garantie qu'il fera tout son possible pour envoyer le datagramme (Best effort). IP peut détruire un datagramme.

    IP ne garantit pas qu'un datagramme émis arrive à l'identique sur l'autre machine. Il peut fragmenter le datagramme et émettre ces fragments sur différents chemins en fonction des tables de routages. IP n'est pas un protocole fixe, mais est en perpétuel évolution. IP ne fixe pas seul les routes, il utilise d'autres protocoles (GGP, RIP, ...).

    1.8 L'architecture Client / Serveur

    De nombreuses applications fonctionnent selon l'environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en termes de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, ...

    Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier électronique).

    Pour que deux ou plusieurs noeuds arrivent à se communiquer il est impératif de mettre en place un ou plusieurs modèles de communications. Ainsi, nous allons effectuer un passage en revue de ces dits modèles.

    1.9 La sécurité du système d'Information (SI)

    La mise en place de la sécurité su SI nécessite la connaissance complète de l'ennemi, et de ses méthodes. Puisque sécurité complète est illusoire, il est nécessaire de connaitre les risques pesants sur le SI afin d'imaginer les différents scénarios qui peuvent mener à la mise en danger du SI8(*). Il conviendra donc à partir des risques d'appliquer les bonnes méthodes afin d'obtenir un niveau de sécurité en accord avec les besoins.

    1.9.1 Définitions

    La sécurité informatique se rapporte aux données du SI et aux transactions qui y sont effectuées.

    La sécurité des systèmes informatiques couvre généralement les critères de base et fonctions associées9(*) suivantes :

    ü L'intégrité des ressources physiques et logiques (équipements, données, traitements, transactions, service) est relatif au fait qu'elles n'ont pas été détruites (altération totale) ou modifiées (altération partielle) à l'insu de leurs propriétaires tant de manière intentionnelle qu'accidentelle.

    ü La confidentialité c'est la protection des données contre une divulgation non autorisée. Autrement dit, la confidentialité consiste à assurer l'accès aux ressources uniquement aux personnes autorisées.

    ü La disponibilité d'une ressource est relative à la période de temps pendant laquelle le service offert est opérationnelle. Le système et les données sont accessibles et utilisables à la demande par une entité autorisée ;

    ü L'identification et authentification peuvent être mises en oeuvre pour contribuer à réaliser des procédures de contrôle d'accès et des mesures de sécurité assurant la confidentialité et l'intégrité des données, la non-répudiation et l'imputabilité. L'identification et authentification des ressources et des utilisateurs permettent d'imputer la responsabilité de la réalisation d'une action à une entité.

    ü La non-répudiation est le fait de ne pouvoir nier ou rejeter qu'un événement (action, transaction) a eu lieu. A ce critère de sécurité peuvent être associées les notions d'imputabilité ou encore d'auditabilité.

    1.9.2 Approche globale de la sécurité informatique10(*)

    Il faut traiter la sécurité d'un système informatique en sa totalité, car il est inutile d'avoir une porte blindée dans sa maison et en même temps avoir les fenêtres ouvertes sur le monde extérieur11(*).

    Partant de cette idée, on doit donc aborder la sécurité dans son contexte global c'est-à-dire, on doit assurer les différents aspects de sécurité suivants :

    1.9.2.1 La Sécurité Organisationnelle

    ü Définir les rôles des différents acteurs : Qui fait quoi ?

    ü Sensibiliser les utilisateurs aux problèmes de la sécurité

    ü Intégrer le facteur sécurité dans tout projet informatique dès sa conception jusqu'à sa réalisation

    ü Arrêter les procédures d'organisation et de mise en oeuvre de la sécurité

    1.9.2.2 La sécurité physique et environnementale

    ü Règles de sécurité des locaux qui abritent les serveurs sensibles et les équipements d'interconnexion : équiper ces locaux par des détecteurs d'incendie et par un système d'extinction automatique.

    ü Verrouillage des locaux contre le vol du matériel.

    ü Issue de secours dans les locaux

    ü Accès permis seulement aux personnes autorisées (utiliser des clés spéciales ou une carte à puce pour contrôler les accès à la salle informatique)

    1.9.2.3 La sécurité des accès

    ü Sécurité des accès aux postes de travail et aux serveurs pour les utilisateurs et les administrateurs. L'accès doit être assuré par :

    § Nom utilisateur et mot de passe

    § Carte à puce : l'authentification par carte à puce est destinée à garantir l'identité d'une personne à assurer son identification via un code PIN et à protéger l'accès aux postes de travail par le biais d'un mot de passe dynamique (c'est-à-dire qu'il faut changer de temps en temps)

    ü Classification des données selon leur confidentialité et leur appartenance,

    ü Gestion des droits d'accès aux données et aux fonctionnalités des logiciels en fonction des profils des utilisateurs

    1.9.2.4 La sécurité des réseaux

    ü Assurer la sécurité des topologies LAN et WAN pour garantir la continuité de transmission des données à l'intérieur et à l'extérieur de l'entreprise,

    ü Contrôler le flux des données entre le système d'information et le monde extérieur (c'est-à-dire l'Internet ou le WAN) pour éviter tout risque d'attaque (alors il faut installer serveur proxy avec un firewall)

    ü Détecter les intrusions qui viennent de l'extérieur et les éviter au préalable,

    ü Assurer la sécurité de transmission de données sur l'Internet en implantant des protocoles sécurisés (SSL (Secure Sockets Layer), IPsec, etc...) et en faisant le cryptage des messages.

    1.9.2.5 La sécurité des serveurs

    ü Classification des serveurs de l'entreprise (le serveur proxy doit être assez performant pour bien protéger le serveur de base de données),

    ü Audit sécurité des configurations des serveurs sensibles,

    ü Sécuriser les procédures d'exploitation et d'administration (avec des mots de passe et arrêter qui fait quoi)

    1.9.2.6 La sécurité des données

    ü Assurer une sauvegarde quotidienne et hebdomadaire des données,

    ü Faire la sauvegarde sur des supports multiples,

    ü Protéger les supports de sauvegarde, contre les incendies, dans une armoire ignifuge.

    1.9.2.7 La sécurité énergétique

    La sécurité énergétique est très importante quant au fonctionnement des équipements formant la plateforme technique. Il est recommandé d'équiper les armoires abritant les différents éléments par des onduleurs performants pour remédier aux petites coupures du courant ou aux chutes de la tension électrique. En revanche, pour les coupures de longue durée, il faut prévoir l'installation d'un groupe électrogène qui va assurer la continuité du courant nécessaire pour le bon fonctionnement.

    1.9.2.8 La sécurité antivirale (c'est la sécurité contre les virus informatiques)

    Un virus est un programme informatique qui peut infecter d'autres programmes dans le but de les modifier pour y ajouter une copie de lui-même, de gêner leur fonctionnement et voire même les supprimer ou nuire à certaines composantes de l'ordinateur. Les virus vont de la simple balle de ping-pong qui traverse l'écran au virus destructeur de données et au plus méchant qui formate le disque dur.

    Les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et d'infection, d'où, outre les virus classiques, on distingue principalement quatre types de virus :

    ü Les Vers ce sont des virus capables de se propager à travers un réseau d'entreprise.

    ü Les Chevaux de Troie (les troyens) sont des virus qui permettent de créer une faille dans un système, généralement, c'est pour permettre à leur programmeur de s'introduire dans le système infecté et de l'administrer à distance et faire tout ce qu'il veut.

    ü Les bombes logiques sont des virus capables de se déclencher suite à un évènement particulier (suite à une date système programmée, exemple : le virus de CHERNOBYLE)

    ü Les Canulars sont des annonces publicitaires (les spams) qui arrivent à travers le courrier électronique et qui peuvent contenir des virus ou des fausses alertes ou des fausses informations.

    L'Antivirus

    C'est un utilitaire qui détecte les virus sur l'ordinateur par l'analyse (opération de scan) des fichiers sur tout support de données : Disque Dur, disquette,

    CD et même ceux qui sont encore en Mémoire centrale ou sur le secteur d'amorçage

    Quelques antivirus :

    ü Symantec Norton Antivirus

    ü Mcafee Virusscan

    ü F-secure, etc.

    Vu le nombre de virus existants et augmentant et vu leur nuisance, leur menace et leur rapidité de propagation accrue grâce au réseau Internet, la nécessité de se disposer d'un antivirus n'est plus à démontrer.

    Mais vu la création et l'injection journalière, de nouveaux virus sur l'Internet, la possession d'un antivirus n'est plus suffisante pour s'assurer et dire qu'aucun virus ne passerait inaperçu car l'antivirus, lors de son analyse, fait référence à une liste de signatures numériques des différents virus établie lors de son développement; alors il ne peut donc reconnaître la signature de ceux qui sont créés après sa commercialisation.

    Reconnaître de façon automatique les nouveaux virus ; Non !

    Mais, Oui, avec l'acquisition d'une nouvelle version d'antivirus ou par le téléchargement à partir de l'Internet de la liste de nouvelles définitions des virus de façon périodique et fréquente pour que l'antivirus puisse détecter les virus récemment créés et éventuellement désinfecter les fichiers touchés et ainsi éviter les risques de nouvelles infections.

    1.9.3 Architecture de sécurité

    Cette architecture reflète l'ensemble des dimensions organisationnelles, juridiques, humaines et technologiques de la sécurité informatique à prendre en considération pour une appréhension complète de la sécurité d'une organisation.

    1.9.3.1 Dimension humaine

    ü Gestion des ressources humaines

    ü Dissuasion

    ü Surveillance

    ü Ethique

    ü Formation

    ü Compétence

    ü Etc.

    1.9.3.2 Dimension technique et opérationnelle

    ü Sécurité matérielle

    ü Sécurité environnementale

    ü Sécurité des télécoms

    ü Sécurités des personnes

    ü Sécurité logique

    ü Sécurité applicative

    ü Sécurité de l'exploitation

    ü Sécurité physique

    1.9.3.3 Dimension juridique et réglementaire

    ü Norme

    ü Procédures

    ü Conformité

    ü Législation

    ü Contrats

    ü Etc.

    1.9.3.4 Dimension politique organisationnelle et économique

    ü Stratégie

    ü Gouvernance

    ü Responsabilité

    ü Organisation

    ü Evaluation

    ü Contrôle

    ü Optimisation

    ü Maîtrise des coûts

    ü Assurance

    ü Etc.

    1.9.4 Stratégie de sécurité

    Une bonne stratégie de sécurité ne permet pas de gagner de l'argent. Par contre, si elle est bien préparée et exploitée comme il le faut, elle nous évite d'en perdre.

    Une bonne stratégie opérationnelle, doit passer par les trois étapes suivantes :

    a) Une bonne Préparation

    ü Une charte de sécurité

    ü Un cahier des charges

    ü Les moyens nécessaires à la mise en place de la sécurité

    b) Une bonne application

    ü Planification de la mise en place

    ü Mise en place des procédures de différents aspects de la sécurité

    ü Veiller à la disponibilité et au bon état du tout le système de sécurité

    c) Un bon suivi

    ü Contrôle et vérification périodique de l'efficacité du système sécurité (Audit de la sécurité),

    ü Formation et recyclage du personnel de la sécurité,

    ü Renouvellement des moyens de sécurité obsolètes (dépassés),

    ü Mise à jour périodique de l'antivirus,

    ü Mise à jour périodique des systèmes d'exploitation pour remédier à leur bug et à leur faille de vulnérabilités aux intrusions qui viennent de l'extérieur et en particulier de l'Internet.

    En résumé, obtenir un niveau de sécurité informatique suffisant pour prévenir les risques technologique et informationnel est primordial tant pour les individus que pour les organisations ou les Etats qui utilisent ou fournissent des services via les technologies numériques. Il est important de pouvoir identifier les valeurs à protéger et les risques correctement afin de déterminer les exigences de sécurité et les moyens de les satisfaire. Ceci implique une approche globale, pluridisciplinaire et systémique de la sécurité. La sécurité informatique doit permettre de répondre aux besoins de disponibilité, d'intégrité et de confidentialité de certaines ressources. Aux aspects purement techniques de la sécurité, il faut associer la mise en oeuvre efficace de procédures d'exploitation et de gestion. Par ailleurs, le personnel de l'organisation doit être formé aux mesures de sécurité et doit s'engager à les respecter. Ainsi, la sécurité informatique fait également appel à l'intégrité des personnes qui conçoivent, gèrent, utilisent les infrastructures informatiques et à une gestion appropriée des ressources humaines12(*).

    Chapitre 2ème : INSTITUTIONS FINANCIERES ET SYSTEME DE PAIEMENT

    ELECTRONIQUE

    2.1 Institutions Financières

    2.1.1 Définitions

    Les institutions financières regroupent les institutions qui ont le pouvoir de créer de la monnaie13(*).

    Autrement, ce sont des entreprises qui produisent et vendent des services financiers.

    Il s'agit notamment des banques, des établissements de crédit non bancaires, des entreprises d'investissement et des entreprises d'assurance.

    On peut distinguer :

    ü Les institutions financières monétaires (ayant pouvoir de créer la monnaie entre autres les banques centrales, les banques commerciales),

    ü Les institutions financières spécialisées (établissements de crédit auxquels l'Etat confie une mission d'intérêt) ;

    ü Les institutions financières nationales

    ü Le Institutions financières internationales (FMI, Banque Mondiale, Réserve Fédérale).

    2.1.2 Rôles

    Le rôle principal des institutions financières est de servir d'intermédiaire financier entre les entreprises et les ménages.

    Les institutions financières interviennent sur deux grandes variables économiques à savoir l'investissement et l'épargne.

    Les entreprises peuvent :

    ü Autofinancer leurs investissements (amortissement plus bénéfice non distribué),

    ü Recourir au crédit (dans ce cas l'entreprise devra verser des intérêts aux banques) ou au marché financier (émissions de titres : actions, obligations).

    Les ménages quant à eux, ont la possibilité de financer leurs investissements immobiliers par le moyen d'emprunt. Du moins, grâce à l'épargne, les ménages peuvent se procurer des :

    · actifs monétaires (billets, pièces, dépôts à terme),

    · actifs financiers (titres émis sur le marché financier par les entreprises)

    · actifs réels (or, argent, immeubles,...)

    L'épargne des ménages est généralement rémunérée sous forme d'intérêts par les banques.

    2.1.3 Les Banques

    Par définition, une banque est une entreprise qui effectue pour le compte d'autrui paiements et recettes, fait l'escompte, achète et revend des valeurs boursières, accorde des prêts, etc.14(*).

    Les banques sont les intermédiaires financiers qui ont pour fonction de recevoir des dépôts et d'accorder des prêts15(*)

    2.1.3.1 La banque électronique

    2.1.3.1.1. La banque par ordinateur

    a. Equipement nécessaire pour le client :

    ü Un ordinateur.

    ü Connexion entre son ordinateur et la banque,

    ü Un modem et une ligne de téléphone.

    ü Le programme adéquat fournit par la banque

    ü Un système permettant de protéger les opérations effectuées par ordinateur.

    b. Procédure

    Actuellement, presque toutes les banques offrent désormais ce service. Il y a possibilité de signer une demande pour ce service dans pratiquement toutes les agences. Les opérations effectuées par ordinateur sont initiées par le client. Après avoir rempli toutes les formalités, le client pourrait rentrer avec un programme ainsi qu'un système de protection des opérations. Beaucoup de banques utilisent Digipass, qui est un petit appareil permettant à l'utilisateur de calculer, à l'aide d'un code secret et moyennant quelques manipulations simples, un code qui tient lieu de protection électronique.

    Avec ce matériel, l'utilisateur pourra installer le programme dans son ordinateur, établir sa connexion, puis commencer à effectuer ses opérations depuis sa maison.

    Les opérations possibles sont :

    ü Consultation et impression des extraits,

    ü Effectuer ses virements,

    ü Vérification des portefeuilles d'actions,

    ü Consultation des cours des actions,

    ü Contrôle des dépenses effectuées à l'aide de ses cartes de crédit, etc.

    2.1.3.1.2. La banque par téléphone

    a. Equipement nécessaire

    ü Une ligne de téléphone et

    ü Un téléphone.

    b. Procédure

    La banque n'aura besoin que de la signature du client pour prendre la responsabilité des opérations qui seront effectuées par téléphone. La banque octroiera au client un code secret qu'il pourrait à tout moment modifier et s'en servira pour effectuer ses opérations. Un ordinateur vocal le guidera à travers les différentes étapes. La plupart du temps, il est possible, par téléphone, de contrôler le solde du compte du moment, d'avoir un aperçu des dernières opérations et d'effectuer des virements. Certaines banques offrent également la possibilité à leurs clients de s'adresser à un call center où des employés bien réels peuvent leur prêter assistance en cas de problèmes.

    2.1.3.2 La banque par internet

    a. Equipement nécessaire

    Pareil à la banque par ordinateur, le client devrait disposer d'un ordinateur, d'un modem (et d'un abonnement internet) et d'une ligne de téléphone. Certaines banques offrent à leurs clients la possibilité d'accéder à leur site internet sans que ceux-ci doivent prendre un abonnement internet. Dans ce système, le client n'installe aucun programme spécifique sur l'ordinateur mais surfe directement sur le site internet de la banque, où il pourrait introduire sa signature électronique et effectuer ses opérations en ligne.

    b. Procédure

    Ici, une signature suffit à nouveau pour accepter la responsabilité des opérations effectuées via internet. Le client reçoit ensuite un système destiné à l'identifier et à sécuriser ses opérations (comme pour la banque par ordinateur) et la banque lui donne accès au site "transactionnel". En pratique, il peut dès lors entrer sur le site de la banque à partir de n'importe quel endroit au monde et y effectuer ses opérations. Outre les possibilités traditionnelles comme le visionnage et l'impression des extraits, l'exécution des virements, etc., ce système permet également d'acheter et de vendre des actions, de demander des informations sur des emprunts ou des assurances, de prendre rendez-vous avec l'agence. Les banques n'offrent pas toutes les mêmes services et le système peut connaître des limites d'ordre technique. Il est cependant très pratique car les banques peuvent adapter et enrichir en permanence leur site internet sans que cela pose le moindre problème pour l'utilisateur. Celui-ci n'a en effet plus besoin d'installer un logiciel sur le disque dur de son ordinateur.

    2.1.3.3 La banque en self-service

    Ici, aucun équipement particulier n'est nécessaire. Seuls la carte bancaire et le code secret allant de pair suffisent pour accéder aux guichets automatisés. Les opérations les plus courantes sont même effectuées en banque en dehors des heures ouvrables des agences.

    Cette solution est idéale pour des personnes ne disposant pas d'un ordinateur, d'un téléphone ou d'un modem, si elles préfèrent effectuer leurs opérations seules ou qu'elles ne peuvent se rendre à l'agence durant les heures ouvrables. Aussi, les opérations électroniques coûtent moins cher : depuis peu, des frais sont en effet souvent imputés aux clients qui réalisent de petites opérations au guichet alors qu'il est possible de les effectuer en self-banking.

    2.1.4 La Monnaie

    La monnaie est un moyen de paiement accepté par tous, au sein d'un espace géographique donné, directement utilisable pour effectuer les règlements sur les marchés des biens et services ou pour régler définitivement toutes les dettes au sein d'un espace monétaire donné16(*).

    Dans les économies monétaires contemporaines, la monnaie peut être définie comme une créance sur un institut d'émission inscrite soit sur du papier (monnaie fiduciaire) soit sur des livres (monnaie scripturale)17(*)

    2.1.4.1 Historique

    Dès lors que les êtres humains ont éprouvé le besoin de négocier des marchandises et des services, il leur a fallu un instrument d'échange. Le troc n'était pas pratique et n'offrait en outre que des possibilités limitées. Le recours à un instrument d'échange tel que l'argent a permis de scinder la transaction en deux : la personne A donne à la personne B une certaine somme d'argent en échange d'un certain bien; avec cette somme, la personne B achète un autre bien. L'argent fait donc office d'"intermédiaire" et devient aussi, par la force des choses, un instrument de mesure (la quantité de monnaie nécessaire pour exécuter une transaction est représentative de la valeur de cet échange ou de cette transaction).

    Dans ses premières formes, l'argent consistait en marchandises qui avaient une valeur intrinsèque généralement acceptée, comme les briques de sel ou le thé. Mais il devait aussi avoir d'autres propriétés : il devait être difficilement falsifiable, être résistant, relativement rare et facilement divisible et utilisable.

    Toutes ces qualités, l'or et l'argent les réunissaient. Mais, par la suite, la valeur intrinsèque de la monnaie va devenir progressivement une donnée de moins en moins importante, le public étant de plus en plus confiant dans le fait que des instruments d'échange lui permettent d'acheter d'autres marchandises. La monnaie fiduciaire, c'est-à-dire les billets de banque et les pièces de monnaie frappées dans des métaux non précieux comme le nickel, va alors tout doucement se substituer aux pièces en or et en argent.

    On évoluera ensuite vers la monnaie scripturale. En fait de l'information consignée, c'est-à-dire de la monnaie qui circule par des jeux d'écritures entre débiteurs et créditeurs. Aujourd'hui, les opérations scripturales, prenant la forme d'ordres papier (tels que des virements et des chèques), sont de plus en plus souvent remplacées par des opérations électroniques (cartes magnétiques, cartes à puce, banque par téléphone, en self-service, à domicile, par ordinateur, etc.). Cette évolution tient principalement au fait que ce mode de paiement coûte moins cher et offre une meilleure sécurité.

    2.1.4.2 Fonctions de la monnaie

    On distingue habituellement trois fonctions de la monnaie :

    · Intermédiaire des échanges18(*)

    · Réserve des valeurs

    · Unité de mesure des valeurs (unité de compte)

    2.1.4.3 Formes de la monnaie

    Dans la littérature économique le terme « formes de la monnaie » désigne la variété d'instruments de circulation de la monnaie.

    On distingue ainsi :

    2.1.4.3.1 La monnaie métallique

    Elle fait partie de la catégorie plus vaste de la monnaie marchandise. L'instrument de paiement est ainsi un objet tangible. Ces objets ont été divers selon les sociétés (bétail, sel, coquillages, morue....) mais la monnaie marchandise la plus connue est la monnaie métallique. Si les métaux tels que le cuivre, le fer, le bronze ont constituées les premières monnaies, ce sont les métaux précieux (or et argent), en raison de leurs qualités particulières, qui se sont progressivement imposés comme instruments monétaires.

    2.1.4.3.2 La monnaie de papier ou les billets

    La monnaie papier est acceptée en vertu de la confiance de son émetteur (d'où sa dénomination de monnaie fiduciaire). On dit également que c'est un instrument monétaire qui a une faible valeur intrinsèque en comparaison de sa valeur faciale.

    La mise au point de cet instrument monétaire s'est révélée relativement longue. Trois grandes étapes ont marqué l'évolution du billet de banque :

    · Dans l'Antiquité, puis au Moyen Age, les particuliers déposent de l'or et de l'argent auprès de banquiers et reçoivent en contrepartie des billets représentatifs de ces dépôts.

    · Au XVIIème siècle : création du billet de banque par le banquier suédois Palmstruck.

    2.1.4.3.3 La monnaie scripturale ou la monnaie de banque

    On appelle ainsi la forme de la monnaie consistant en une écriture dans les livres d'une banque sous la forme de l'ouverture d'un compte à un client donnant naissance à un dépôt qui est une reconnaissance de dette de la banque envers son titulaire, et qui circule, sert à payer ses créanciers, est transférée sur le compte d'un autre agent par l'intermédiaire d'instruments tels que les chèques, les ordres de virement et les cartes bancaires.

    Il s'agit de pratiques très anciennes. Ainsi les Grecs et les Romains connaissaient les virements de même que les arabes qui les utilisaient au IXe et Xe siècles. Cependant leur véritable développement date du XIIe siècle grâce aux marchands italiens et flamands.

    2.1.4.3.4 La monnaie électronique ou la monétique

    Par définition, la monnaie électronique est l'ensemble des techniques informatiques, magnétiques et télématiques assurant le transfert de sommes d'un compte vers un autre sans recourir à un support papier19(*).

    C'est une valeur monétaire représentant une créance sur l'émetteur, qui est stockée sur un support électronique, émise contre la remise de fonds d'un montant dont la valeur n'est pas inférieure à la valeur monétaire émise, acceptée comme moyen de paiement par des entreprises autres que l'émetteur20(*).

    La monnaie électronique est considérée « comme un substitut électronique des pièces et des billets de banque qui est stocké sur un support électronique tel qu'une carte à puce ou une mémoire d'ordinateur et qui est généralement destiné à effectuer des paiements électroniques de montants limités ».

    Elle est non seulement une nouvelle évolution dans le cadre des paiements mais aussi une forme récente et particulière de la monnaie scripturale.

    La monnaie électronique est véhiculée à travers deux nouveaux instruments de paiement :

    · Le porte-monnaie électronique et

    · Le porte-monnaie virtuel.

    Le porte-monnaie électronique a pour objet l'automatisation des paiements de petits montants dans le commerce de proximité par le biais d'une carte à microprocesseur chargée de valeurs électroniques réelles qui peuvent être transférées directement entre les agents économiques21(*).

    Les applications directes de ce nouvel instrument de paiement concernent les distributeurs automatiques, les horodateurs, les péages, les publiphones, etc.

    Le principe du porte-monnaie virtuel est sensiblement le même que le porte-monnaie électronique à la différence près que des unités électroniques sont chargées sur un logiciel porte-monnaie virtuel stocké sur le disque dur de l'ordinateur.

    Le porte-monnaie virtuel a alors pour objet le paiement de petits montants à distance sur internet. Ces valeurs électroniques sont alors transmises sur le réseau pour le règlement des obligations financières entre les internautes et les e-marchands.

    2.1.5 Les moyens de paiement

    La monnaie scripturale représente de nos jours, une part très importante des moyens de règlement. La lettre de change et le billet à ordre sont cependant de moins en moins utilisés au profit d'autres instruments :

    2.1.5.1 Le chèque

    Le chèque est un ordre de paiement écrit adressé à sa banque (le tiré) que le payeur (le tireur) remet au bénéficiaire. Celui-ci peut se faire payer auprès de la banque du tiré directement ou le remettre à sa propre banque pour créditer son compte. Ainsi un dépôt bancaire (une dette du tiré) sera transféré du compte du payeur vers le compte du bénéficiaire.

    2.1.5.2 Le virement

    Le virement est un ordre du payeur adressé directement à sa banque afin que celle-ci effectue un transfert de fonds sur le compte d'un bénéficiaire par débit ou crédit. Celui-ci peut être un ordre automatique (permanent) donné à la banque afin que cette dernière vire à date fixe un montant déterminé à un tiers désigné à l'avance par le payeur. Le virement et le chèque sont rédigés sur du papier mais sont traités par l'informatique.

    2.1.5.3 La domiciliation

    Une domiciliation est une convention entre une personne qui effectue un paiement (débiteur), un bénéficiaire (le créancier) et une banque, en vertu de laquelle le débiteur autorise la banque à débiter automatiquement son compte du montant de chaque facture qu'il est tenu de régler au bénéficiaire. L'opération est entièrement automatique.

    L'ordre permanent est basé sur un principe analogue à celui de la domiciliation : le compte du donneur d'ordre est automatiquement débité à une date donnée d'un montant fixe. Les données du bénéficiaire et du donneur d'ordre restent les mêmes. L'ordre permanent présente pour principaux avantages de permettre un gain de temps et d'être facile à utiliser.

    2.1.5.4 L'avis de prélèvement automatique

    C'est à l'initiative du créancier qui opère un prélèvement dans le cadre d'une autorisation donnée par le titulaire du compte. Cet instrument est généralement utilisé pour le paiement des impôts et des factures (téléphone, électricité...).

    La somme est automatiquement et régulièrement prélevée sur le compte du débiteur.

    2.1.5.5 Le titre interbancaire de paiement

    Le débiteur donne son accord pour le paiement de chaque opération, mais le titre fait ultérieurement l'objet d'un traitement informatique.

    2.1.5.6 La carte bancaire

    C'est l'instrument le plus dématérialisé. Lors du paiement, les coordonnées bancaires du payeur sont saisies par lecture d'une piste magnétique de sa carte.

    Elles permettront de pouvoir automatiquement débiter son compte et créditer le bénéficiaire de façon immédiate ou différée selon le type de contrat qui lie la banque et le détenteur de la carte. Il existe des formes élaborées qui permettent des opérations encore plus rapides, plus sûres et plus anonymes. Ainsi un code secret peut être joint à la carte qui est composé par le payeur rendant le débit immédiat. Les cartes à puces sont des cartes bancaires possédant un ordinateur miniaturisé permettant de stocker des informations sur un compte bancaire et de le débiter très rapidement. On parle également de monnaie électronique.

    2.2. Système de paiement électronique (SPE)

    2.2.1. Définition

    Un système de paiement électronique est un ensemble des moyens et des modes de transmission sécurisés des dettes financières sur les réseaux ouverts22(*)

    2.2.2. Typologie

    Des centaines de SPE ont été recensé sur internet23(*), du moins malgré cette variété, on distingue trois classes génériques :

    · Les SPE articulés autour d'un compte bancaire,

    · Les SPE articulés autour d'un compte non bancaire,

    · La monnaie électronique.

    2.2.2.1. Les SPE articulés autour d'un compte bancaire

    Caractérisée essentiellement par la proposition des outils de sécurisation des données d'origine bancaire. Cette catégorie des SPE concerne la sécurisation en ligne des ordres de paiement réalisés à partir de la carte bancaire.

    La sécurisation des ordres de paiement est assurée par des institutions bancaires ou non.

    Ainsi, on différencie dans cette classe deux types de systèmes à savoir :

    · Les protocoles sécurisés de communication : gèrent la transmission sécurisée des types différents de données sur le réseau (mail, paiement). On peut citer ici le protocole SSL24(*)

    · Les protocoles de paiement permettent de gérer uniquement la transmission sécurisée des paiements sur les réseaux ouverts. Le protocole SET25(*) a recours à la cryptographie asymétrique pour répondre aux impératifs de confidentialité et d'intégrité du paiement.

    Bien que ces technologies permettant l'authentification des parties, la garantie de la confidentialité et de l'intégrité des données transmises se confirment vraiment être sécuritaires, ils présentent néanmoins des coûts importants de transaction.

    2.2.2.2. Les SPE articulés autour d'un compte non bancaire

    Dans ces systèmes, les ordres de paiement sont transmis avec sécurité depuis des comptes non bancaires. Pour accéder à son compte, l'utilisateur doit utiliser un support logiciel ou physique garantissant son authentification. Ici, la carte bancaire est utilisée pour avoir accès et être authentifié au compte bancaire.

    Les deux modèles dans cette classe sont :

    · Le système notarié : permettant à un intermédiaire ou notaire la compensation et règlement d'écriture entre comptes marchands et utilisateurs du SPE.

    Ainsi, ce notaire peut :

    ü Certifier les termes des transactions,

    ü Authentifier les parties contractantes

    ü Réaliser les compensations et

    ü Procéder aux règlements définitifs des paiements

    Dans ce système, le client est censé ouvrir et créditer un compte pour lequel l'accès est conditionné par un secret transféré pour authentifier l'utilisateur distant.

    · Le système de fidélisation : l'intermédiaire propose à ses clients de maximiser des points (remboursables en monnaie fiduciaire) constituant un réel pouvoir d'achat.

    2.2.2.3. La monnaie électronique

    Voir le point 2.1.4.3.3.

    2.2.2.4. Autres types de systèmes de paiement électronique26(*)

    2.2.2.3.1 Le portefeuille numérique :

    § Garde en mémoire, de façon sécurisée, les données sur une carte de crédit et son propriétaire :

    ü le nom du client

    ü son numéro de carte de crédit

    ü l'adresse d'expédition

    § Fournit automatiquement ces informations lors d'un achat

    2.2.2.3.2 Le système numérique de paiement à solde cumulé :

    § Est utilisé pour des micro-paiements (10 $ ou moins)

    § Permet d'accumuler le solde de micro-paiements et d'achats sur le Web sur son compte de carte de crédit ou de téléphone

    2.2.2.3.3 Le système de paiement en ligne à valeur enregistrée.

    § Permet de faire des paiements instantanés en ligne selon une valeur enregistrée dans un compte électronique

    § Peut s'agir d'une plateforme commerciale (Valista) ou d'un système de paiement de poste à poste (PayPal)

    2.2.2.3.4 Le chèque électronique.

    Étend les fonctionnalités des comptes chèques existants en permettant leur utilisation pour le paiement d'achats en ligne.

    2.2.2.3.5 Le système électronique de présentation de facture et de paiement.

    Affiche le compte en ligne et permet de le régler par virement électronique depuis un compte bancaire ou de carte de crédit

    2.2.2.3.6 Les systèmes de paiement électronique pour le commerce mobile

    Au Japon par exemple, il existe trois types de systèmes de paiement électronique mobiles par téléphone cellulaire :

    - les systèmes de paiement à valeur enregistrée permettant le paiement depuis un compte bancaire ou un compte de carte de crédit

    - les cartes de débit mobile (associée à un compte bancaire)

    - les cartes de crédit mobile

    Autres concepts :

    ü Bénéficiaire : une personne désignée dans un ordre de paiement pour recevoir des fonds ;

    ü Carte de paiement : une carte émise par les organismes permettant à son titulaire de retirer ou de virer des fonds ;

    ü Carte de retrait : une carte émise par les organismes permettant exclusivement à son titulaire de retirer des fonds ;

    ü Certificat électronique : un document sous forme électronique attestant du lien entre les données de vérification de signature électronique et un signataire ;

    ü Destinataire : une personne censée recevoir le message de données ainsi que le paiement qui doit y faire suite ;

    ü Dispositif de création de signature électronique : un matériel ou un logiciel destiné à mettre en application les données de création de signature électronique ;

    ü Dispositif de vérification de signature électronique : un matériel ou logiciel destiné à mettre en application les données de vérification de signature électronique ;

    ü Données de création de signature électronique : les éléments propres au signataire, tels que des clés cryptographiques publiques, utilisés pour créer la signature électronique ;

    ü Données de vérification de signature électronique : les éléments, tels que des clés cryptographiques publiques, utilisés pour vérifier la signature électronique ;

    ü Ecrit : toutes les formes d'expression dotées d'une signification lisible ;

    ü Expéditeur : une personne qui émet l'ordre de paiement et au nom de qui le virement est opéré. Le terme peut aussi désigner la banque expéditrice qui reçoit l'ordre de paiement ;

    ü Intermédiaire : une personne qui, au nom et pour le compte d'une autre, envoie, reçoit ou conserve des messages de données. L'intermédiaire est astreint aux mêmes obligations que son mandataire ;

    ü Message de données : l'information créée, envoyée ou reçue par des procédés ou moyens électroniques ou optiques ou des procédés ou moyens analogues, notamment, l'échange de données informatisées, la messagerie électronique, le télégraphe, le télex, la télécopie et l'image chèque;

    ü Monnaie électronique : une valeur monétaire représentant une créance sur l'émetteur qui est stockée sur un support électronique ou sur un support de même nature, émise contre la remise de fonds d'un montant dont la valeur n'est pas inférieure à la valeur monétaire émise et acceptée comme moyen de paiement par des entreprises autres que l'émetteur. Comme moyen de stockage électronique de valeur monétaire reposant sur un support technique la monnaie électronique peut être utilisée pour effectuer des paiements à des entreprises autres que l'émetteur sans faire intervenir nécessairement des comptes bancaires dans la transaction. La monnaie électronique peut reposer sur un support matériel comme la carte à puce ou sur tout autre moyen similaire. Elle peut aussi reposer sur un logiciel intégré dans un ordinateur personnel ;

    ü Ordre de paiement : une instruction inconditionnelle, sous forme de message de données, donnée par un expéditeur à une banque réceptrice de mettre à la disposition d'un bénéficiaire une somme d'argent déterminée ou déterminable. Le paiement effectué sur demande du bénéficiaire, quel qu'en soit le moyen utilisé, ne constitue pas un ordre de paiement ;

    ü Porte-monnaie électronique : une carte de paiement prépayée, c'est-à-dire sur laquelle une certaine somme d'argent a été chargée, permettant d'effectuer des paiements électroniques de montants limités ;

    ü Prestataire de services de certification électronique : toute personne qui délivre des certificats électroniques ou fournit d'autres services en matière de signature électronique ;

    ü Qualification des prestataires de services de certification électronique : l'acte par lequel un tiers, dit organisme de qualification, atteste qu'un prestataire de services de certification électronique fournit des prestations conformes à des exigences particulières de qualité ;

    ü Signataire : toute personne qui met en oeuvre un dispositif de création de signature électronique ;

    ü Signature électronique sécurisée : une signature électronique qui satisfait, en outre, aux exigences suivantes :

    · être propre au signataire ;

    · être créée par des moyens que le signataire peut garder sous son

    · contrôle exclusif ;

    · garantir avec l'acte auquel elle s'attache un lien tel que toute modification ultérieure de l'acte soit détectable ;

    ü Télépaiement : un procédé technique qui permet de transférer un ordre de paiement à distance par l'utilisation d'instruments ou de mécanismes d'émission d'ordre sans contact physique entre les différents intervenants (participants) ;

    ü Virement électronique : une série d'opérations commençant par l'ordre de paiement du donneur d'ordre effectué par des moyens ou procédés électroniques de paiement dans le but de mettre des fonds à la disposition d'un bénéficiaire. Il peut notamment être effectué au moyen d'une carte bancaire, d'un porte-monnaie électronique ou par le procédé du télépaiement ou de tout autre mode électronique de paiement.

    2ème Partie :

    CONCEPTION DU NOUVEAU SYSTEME D'INFORMATIONChapitre 3ème : PRESENTATION DE LA BCDC

    3.0. Introduction

    Ce premier chapitre nous permettra de :

    § Nous familiariser avec l'organisation de la banque, plus précisément celle de la Direction Informatique et Monétique.

    § Mieux cerner le thème du projet

    § Définir la démarche d'analyse que nous allons adopter pour mener à bien notre projet.

    3.1. Présentation

    3.1.1. Historique

    § 1909 : Naissance de la Banque. Société anonyme, elle exerce la majeure partie de ses activités en Afrique centrale. En 1911, elle obtient pour le Congo belge le privilège d'émission qu'elle conservera plus de 40 ans.

    § 1960 : Le Congo devient un état souverain. La Banque fait apport de ses activités européennes à la Banque Belgo-Congolaise constituée le 14 avril à Bruxelles. Cette dernière est connue depuis 1965 sous la dénomination de Banque Belgolaise, actionnaire, aux côtés de l'Etat congolais et de partenaires privés, de la banque congolaise.

    § 1997-2003 : L'effondrement de l'économie du pays et la longue guerre civile ont imposé à la banque de réduire sa taille à un niveau compatible avec ses activités.

    § 2004... : Profitant de l'amélioration du climat sociopolitique et de l'embellie économique consécutive, la banque redéploie son réseau sur l'ensemble du territoire et adapte son organisation commerciale aux nouveaux besoins de sa clientèle de particuliers, de PME/PMI, de grandes entreprises et d'institutionnels.

    Elle est aujourd'hui la banque de référence en RDC, active sur l'ensemble du territoire du pays.

    3.1.2. Profil et quelques données chiffrées de la Banque

    La Banque a l'intelligence du marché. Elle connaît, comprend et mesure les besoins de financement des principaux opérateurs économiques et met à leur disposition des compétences éprouvées au niveau international, reconnues et appréciées par sa clientèle. Elle en fait la démonstration en s'affirmant comme un des contributeurs les plus actifs au financement de l'économie. Ce faisant, elle développe progressivement son offre de produits pour répondre de manière adaptée aux nouveaux besoins d'une économie émergente.

    ·  La Banque est le banquier de référence en République Démocratique du Congo depuis l'année de sa création, avec un total de bilan au 31/12/2010 équivalent à USD 359,8 millions et une contribution au financement de l'économie à hauteur d'USD 125,1 millions.

    ·  La Banque est le banquier et le conseiller financier des grandes entreprises congolaises et internationales, des institutionnels, des PME/PMI performantes et des particuliers.

    ·  Pour répondre avec efficience aux besoins du marché, la Banque est organisée en directions commerciales spécifiquement dédiées à ses cibles de clientèle.

    · Fin 2010 :

    o la banque emploie 472 collaborateurs, en augmentation de 124 unités au cours des 5 dernières années,

    o elle entretient et développe un réseau performant de 16 agences réparties sur le territoire de la RDC,

    o partenaire de Western Union pour le métier du transfert d'argent, la Banque déploie 28 guichets sur le territoire national.

    ·  La Banque pratique une gouvernance d'entreprise stricte et rigoureuse afin d'assurer l'équilibre entre l'esprit d'entreprise et la maîtrise des risques et du contrôle.

    · La Banque soutient une démarche éthique qui recouvre un ensemble de valeurs essentielles : Intégrité - Loyauté - Objectivité - Confidentialité - Franchise - Honnêteté - Transparence.

    3.1.3. Mission

    La Banque hérite d'une longue tradition d'éthique des affaires et est à ce jour, la banque de référence oeuvrant dans le secteur bancaire congolais depuis un siècle.

    Forte d'une expérience remontant à l'année de sa création, la Banque se concentre sur des métiers spécialisés qui s'adressent à une clientèle sélectionnée d'entreprises, d'institutionnels, de banques et de particuliers.

    La Banque vise à répondre à leurs besoins de conseils et de produits financiers à haute valeur ajoutée à partir de son siège de Kinshasa, de sa succursale de Lubumbashi, de son réseau d'agences actif dans l'ensemble du pays, de ses relations internationales privilégiées et de ses canaux e-business.

    La Banque s'emploie à mettre en oeuvre les principes de bonne gouvernance qui visent à garantir sa réputation comme partenaire commercial et opérateur financier fiable et fidèle à ses valeurs essentielles.

    La Banque veut être une banque jeune, dynamique, créative, tournée vers l'avenir, capable de jouer son rôle d'opérateur économique et financier de premier plan, de satisfaire ses actionnaires et de permettre à son personnel de s'épanouir avec fierté au sein de son entreprise.

    3.1.4. Organigramme de la Banque

    3.2. Présentation de la Direction de l'Informatique et de la Monétique

    La direction de l'Informatique et de la Monétique (DIM) de la Banque est animée par un directeur et 12 (douze) agents.

    Elle est structurée en 3 (trois) services qui sont :

    § Service Système et Production ;

    § Service Assistance aux Utilisateurs;

    § Service Monétique et Télématique.

    3.2.1. Organisation de la DIM

    3.2.1.1. La direction de la DIM

    Elle est dirigée par un directeur qui donne les grandes orientations et supervise l'ensemble des activités des différents services.

    3.2.1.2. Le secrétariat

    S'occupe de la circulation de l'information entre les autres directions d'une part et la DIM d'autre part au sein même de la dite direction .Les dossiers administratifs sont d'abord enregistrés au secrétariat, puis transmis chez le directeur qui après traitement les réoriente au secrétariat. A cette étape, le secrétariat transmet les dossiers aux services concernés pour exécution. La secrétaire s'occupe également des travaux de secrétariat public.

    3.2.1.3. Service Système et Production

    Objectifs :

    Permettre à la banque de disposer d'une plateforme informatique fiable et opérationnelle :

    · L'administration des systèmes, du réseau,

    · La gestion de la sécurité physique et logique,

    · La gestion du matériel et du consommable informatique,

    · La supervision des travaux confiés aux agents afin qu'ils soient bien faits,

    · L'optimisation des dispositions de production,

    · La mise en place et le suivi des indicateurs de production,

    · Le suivi et faire respecter le calendrier de production.

    3.2.1.4. Service Assistance aux utilisateurs

    Ce service est en contact direct avec les utilisateurs (agents de la banque).

    Objectifs :

    · Installer les différentes applications de la société,

    · Former les utilisateurs à l'utilisation des logiciels,

    · Administrer les bases de données,

    · Assister les utilisateurs dans leurs tâches quotidiennes d'exploitation,

    · Veille sur le bon fonctionnement et la mise à jour des différentes applications.

    · Gérer les aspects informatiques de la Télécompensation par chèques bancaires, les systèmes de transfert d'argent.

    · Ecouter les préoccupations des utilisateurs pour mieux répondre à leurs besoins.

    3.2.1.5. Service Monétique et Télématique

    Ce service :

    · Gère les guichets automatiques de billets (G.A.B). Grâce à ses cartes, l'argent des clients est disponible à tout moment dans les guichets automatiques,

    · Donne la possibilité aux clients de disposer en outre de cartes secondaires pour son entourage, tout en contrôlant le plafond de retrait de chacune.

    · Effectue la vérification des opérations quotidiennes,

    · Veille à l'établissement d'un état, à la gestion et aux suivis des G.A.B,

    · Veille à la gestion de réclamations porteuses, au dressage des statistiques mensuelles sur les opérations et les commissions,

    · Veille à l'approvisionnement et à l'assistance des G.A.B par les consommables des guichets comme les journaux.

    3.2.2. Organigramme de la DIM

    Chapitre 4ème : ETUDE DE L'EXISTANT

    4.0. Introduction

    Dans le processus de conception d'un système d'information, la méthode RAD préconise l'étude du système existant. Ainsi, pour notre étude, il sera question de récolter les informations auprès des utilisateurs s'imprégner du domaine d'étude, nous chercherons à comprendre exactement le processus de circulation des informations. Cette tâche sera facilitée par l'élaboration des différents diagrammes UML, entre autre, le diagramme :

    ü De collaboration,

    ü De classes,

    ü De cas d'utilisations

    ü Et de séquences.

    C'est à partir de cette démarche que nous finirons par ce qui nous permettra de ressortir les points forts et les points faibles du système actuel.

    4.1. L'analyse en UML (Unified Modeling Language)

    · Le but27(*) de l'analyse est de traduire dans un langage proche de celui des informaticiens les modèles exprimés dans l'expression des besoins.

    · Cependant pour rester compréhensible par les clients ou utilisateurs, il n'intervient que des entités du domaine (métier) considéré.

    · Elle sert d'interface, avec l'expression des besoins, aux dialogues et aux contrats avec les clients et les utilisateurs.

    · L'analyse doit servir de support pour la conception, l'implémentation et la maintenance.

    UML regroupe différents concepts provenant de méthodes objets de référence à savoir, OOSE4, BOOCH3 et OMT2.

    4.2. La méthode Rapid Application Development (RAD)

    La complexité de concevoir un système d'information nécessite de suivre une méthode. La structure de la méthode RAD propose cinq étapes :

    § L'initialisation :

    ü Définition du périmètre général du projet,

    ü Structuration par thème le travail,

    ü Sélection des acteurs pertinents et

    ü Amorcer dynamique du projet ;

    § Le cadrage : concerne l'expression des besoins des utilisateurs,

    § Le design : Etape de conception ou de reconfiguration et de la modélisation du futur système;

    § La construction : Etape de réalisation du futur système par prototypage

    § La finalisation : se charge de l'officialisation de la livraison globale et le transfert du système en exploitation et en maintenance.

    4.2.1. Description des phases de RAD

    1ère phase : Repérage du domaine

    L'objet principal est la détermination de la finalité du projet, son périmètre, ainsi que les acteurs concernés;

    2ème phase : Découverte des informations

    Permet de connaître et comprendre tous les aspects du système d'information et aussi repérer les grands concepts d'informations gérés dans le domaine;

    3ème phase : Modélisation du workflow

    A ce niveau s'effectue l'identification des rôles des différents acteurs et leur façon de collaborer au sein du domaine.

    4ème phase : Diagnostic

    Le diagnostic permet d'apprécier la gestion des informations et les processus;

    5ème phase : Reconfiguration du système d'information

    C'est à ce stade que les nouveaux principes portant sur la gestion des informations ainsi que la configuration des processus sont fixés;

    6ème phase : Modélisation du futur système d'information

    Concerne la modélisation des différents aspects du système d'information futur en s'appuyant sur les règles arrêtées lors de la phase précédente;

    7ème phase : Rédaction du cahier des charges

    Cette phase concerne la mise en forme du cahier de charges du futur système d'information.

    4.3. Objectifs de l'étude de l'existant

    · Comprendre l'actuel fonctionnement du système par une description détaillée des ressources humaines et matérielles de la banque,

    · Répertorier les contraintes à prendre en compte en identifiant les points positifs et les points de dysfonctionnement,

    · Evaluer et critiquer la situation actuelle de la monétique en termes de système d'information, d'organisation et de méthodes de travail.

    · Eliminer les méthodes de gestion et d'organisation jugées défaillantes,

    · Considérer les souhaits des utilisateurs pour des propositions des solutions plus adéquates,

    4.4. Ressources disponibles

    4.4.1. Ressources Humaines

    Sous la responsabilité du directeur, la direction de l'Informatique et de la Monétique de la banque comprend les agents suivants répartis selon leurs services :

    ü Un directeur;

    ü Une secrétaire;

    ü Quatre agents dans le service Système et Production;

    ü Trois agents dans le service Assistance aux Utilisateurs ;

    ü Trois agents dans le service Monétique.

    4.4.2. Ressources Matériel

    Le parc informatique de la banque au niveau de la direction générale comprend :

    ü Plus de 250 micro-ordinateurs de bureau et des ordinateurs portables de marque, DeJI et HP,

    ü 1 nouveau système d'information fonctionnant sous Windows,

    ü 1 onduleur de 40kva,

    ü 2 onduleurs de 15kva,

    ü 2 onduleurs de 6kva,

    ü 4 hubs pour le réseau

    ü 1 serveur central contrôleur principal de domaine Windows 2003

    ü 1 serveur de messagerie Microsoft Exchange,

    ü 1 serveur Unix Aix qui intègre le système DELTA-BANK et

    ü 1serveur vocal.

    ü Plus de 110 imprimantes de marques différentes soit HP (1200), HP (1100), HP5L, HP (1150), Canon LBP 800, Lexmark E321 et des imprimantes matricielles de marque Epson (FX, LX, LQ).

    Certaines imprimantes sont configurées sur machine d'utilisateur et d'autres partagées en réseau.

    4.4.3. Le système informatique existant

    Le système informatique de la banque s'occupe de :

    ü La gestion du parc informatique,

    ü La gestion des logiciels installés,

    ü La maintenance du réseau informatique.

    ü L'administration de la base de données, le paramétrage, l'assistance technique aux utilisateurs et le traitement de fin de journée (Batch).

    4.4.4. Les Logiciels

    A la banque on trouve les logiciels de base et les logiciels d'application.

    4.4.4.1. Les logiciels de base

    Dans cette catégorie nous avons d'une part des systèmes d'exploitation :

    ü Windows XP

    ü Unix,

    ü MS DOS : systèmes d'exploitation de microordinateurs

    Et d'autre part, des systèmes de gestion de base de données :

    ü Oracle 9i

    ü Informix,

    ü SQL Base,

    ü Access 2003

    ü SQL Serveur,

    Des langages de programmation :

    ü Visual Basic,

    ü Easy PHP,

    ü Programmation Shell sous linux, avec les scripts.

    4.4.4.2. Les logiciels d'application

    Certains de ces logiciels ont été acquis par la Direction Informatique à travers les partenaires et d'autres ont été développée par les informaticiens de la banque. Ce sont:

    ü DELTA BANK, version 8 : logiciel bancaire ;

    ü DELTA PAIE : Gestionnaire de la paie du personnel;

    ü DELTA lMMO : Gestionnaire des Immobilisations ;

    ü DELTA SWIFT, MONEY EXPRESS, WESTERN UNION : pour le transfert d'argent,

    ü IMAGE CHEQUE : Gestionnaire de la Télé compensation;

    ü CORITEL & CORINET : Gestionnaire de la Télématique;

    ü D.A.B : Gestionnaire du distributeur automatique de billets;

    ü Une application qui gère les frais de mission ;

    ü Une application qui gère les courriers ;

    ü Une application qui gère les demandes de chéquiers ;

    ü Multi X pack: gestionnaire des cartes bancaires.

    4.4.5. Le Réseau

    4.4.5.1. Le réseau global

    L'avènement de nouvelle forme d'organisation et le rôle stratégique que jouent les télécommunications dans le développement d'une entreprise, ont conduit la banque à opter pour une liaison spécialisée avec ses agences. En effet, toutes les agences de la banque utilisent le réseau VSAT28(*) et la technologie WIFI29(*) par des antennes BLR30(*)s qui relient les sites abritant les GAB31(*).

    4.4.5.2. Le Réseau local

    La liaison entre différentes ressources du réseau local de la banque est assurée par des câbles Ethernet. Ainsi, des prises ont été prévues dans chaque bureau pour assurer la liaison entre postes de travail du réseau local. Cette liaison passe aussi par le commutateur de palier. Un autre câble relie les commutateurs des étages à ceux de la salle informatique. La topologie du réseau ETHERNET 100 BASE-T répond à la disposition géographique des postes de travail et au nombre d'ordinateurs qui composent ce réseau.

    4.4.5.3. L'offre monétique

    La banque offre une gamme variée de cartes bancaires pour répondre à la satisfaction de ses clients. On y trouve par exemple : CASH ADVANCE, MALAKITE, IVOIRE, AKSANTI, permettant aux clients de la banque de retirer de l'argent 24h/24 dans les distributeurs des agences et de payer directement chez les commerçants partenaires. Les cartes internationales VISA et MASTER CARD sont aussi disponibles, permettant aux clients de la banque d'effectuer des retraits à travers le monde entier.

    4.4.5.4. Les Services

    4.4.5.4.1. Retrait d'espèces

    Le retrait d'argent peut s'effectuer à tout moment par les clients.

    4.4.5.4.2. La consultation de solde

    Le dernier solde du client peut être directement édité.

    4.4.5.4.3. L'édition de relevés de compte

    Il est possible de relever les 10 derniers mouvements effectués sur le compte.

    Plusieurs autres services sont disponibles par la banque.

    4.4.5.4.4. La Banque en Ligne E-BANKING

    Les clients de la banque peuvent directement grâce à une connexion internet, accéder à leur compte depuis un poste de travail et avoir toutes les informations et effectuer des opérations possibles comme s'ils étaient dans une agence de la banque :

    ü Consulter un compte;

    ü Commander un chéquier ou une carte bancaire;

    ü Editer un relevé de compte;

    ü Donner des ordres de virement ;

    ü Consulter le cours de change des principales devises.

    ü Etc.

    4.5. PREMIERE PHASE : REPERAGE DU DOMAINE D'ETUDE

    Cette phase consiste à la prise de connaissance du projet et trouve ses fondements sur des interviews de direction avec différents membres de l'entreprise ayant une vue globalisante du domaine et pouvant fixer des grandes orientations.

    4.5.1. Objectif

    Le principal objectif est la détermination des finalités du projet, ses limites ainsi que l'ensemble d'acteurs y intervenant.

    Cette phase est illustrée par le diagramme de flux ci-dessous.

    4.5.2. Déroulement du repérage du domaine d'étude (phase 1)

    Cette phase a été effectuée par de nombreuses rencontres que nous avons eues avec les différents intervenants (responsables de service, agents comptables, agents techniques) dans le processus d'élaboration du système de paiement électronique.

    4.5.3. Délimitation du domaine d'étude

    C'est grâce au diagramme de collaboration que les limites du projet sont représentées. Parce qu'il s'agit des opérations d'achat et de vente entre le client et son fournisseur, l'intervention de la banque ne pourrait avoir lieu qu'au cas où un client désire retirer son argent par chèque ou par carte bancaire ou encore lorsqu' un fournisseur dépose un chèque pour virement.

    4.5.3.1. Diagramme de Collaboration

    Ce diagramme facilite la mise en évidence des interactions entre objets du système et aussi entre objets et les messages qu'ils s'échangent. Lorsque le diagramme met en évidence des paquetages on parlera de diagramme de flux,

    4.5.3.1.1. Notion de paquetage

    Le paquetage regroupe les éléments de modélisation du système à savoir : les classes, les associations, les objets, les cas d'utilisations etc. Et dans le cadre de notre travail, nous nous en servirons pour représenter les domaines identifiés lors de la phase 1.

    Formalisme de représentation d'un paquetage du diagramme de flux

    4.5.3.1.2. Notion de message

    Les paquetages communiquent entre eux moyennant le message.

    Formalisme de représentation d'un message du diagramme de flux :

    4.5.3.2. Représentation du diagramme de flux existant

    1. Lancer commande

    2. Envoyer facture

    3. Livrer commande

    4. Payer commande

    5. Déposer chèque

    6. Débiter compte

    7. Régler fournisseur

    4.6. DEUXIEME PHASE : LA DECOUVERTE DES INFORMATIONS

    4.6.1. Objectif de la découverte des informations

    Maîtriser les différentes façades du système d'information existant c'est-à-dire, comprendre les concepts importants d'informations que gère le domaine.

    Cette phase, c'est-à-dire la découverte des informations se fait simultanément avec le repérage du domaine et la modélisation du Workflow.

    4.6.2. Déroulement de la découverte des informations

    Nous avons profité des interviews faits avec les principaux acteurs du système lors de la phase précédente, à savoir le repérage du domaine pour découvrir les informations nous permettant de mieux circonscrire l'architecture du système en place.

    4.6.2.1. Résultat de la deuxième phase

    4.6.2.1.1. Compte rendu des interviews

    a. Avec le Directeur de la DIM

    Nom de l'organisme :

    Domaine : D.I.M32(*)

     

    Compte rendu de l'interview

    Poste: Directeur

    Interviewé : -

    Date: 15/07/12

    Missions du Directeur :

    § suggérer la définition de la politique de développement des activités informatiques et monétiques et en assurer la mise en oeuvre;

    § garantir l'intégrité du système d'information (administration, sécurité, protection du système) ;

    § assurer l'intégration de nouvelles technologies de l'information dans la gestion de la banque;

    § élaborer le programme prévisionnel annuel des activités de la direction et en assurer l'exécution;

    § suivre l'exécution budgétaire sur la base des données fournies par le contrôle de gestion;

    § assurer la mise en oeuvre des programmes et actions de la direction inscrits dans le plan d'affaires ;

    § participer à la révision des conditions de banques;

    § élaborer et mettre à jour les procédures et instructions relatives aux activités confiées à la direction ;

    § assurer l'exécution des diligences demandées par les autorités Monétaires et de contrôle relatives au domaine d'activités de la direction ;

    § assurer l'établissement de certaines données nécessaires au contrôle de gestion et en assuré l'exploitation ;

    § rédiger le rapport d'activité de la direction;

    § participer aux actions de formation.

    b. Avec le Chef de service de la Monétique

    Nom de l'organisme : Banque ...

    Domaine : SM33(*)

     

    Compte rendu de l'interview

    Poste: Chef de service

    Interviewé : -

    Date: 16/07/12

    Mission principale du Service de la Monétique :

    § Gérer la monétique entre autre les cartes bancaires et les GAB34(*).

    La banque est membre du GIM35(*) qui met à la disposition des clients certaines cartes propres au groupe leur permettant d'effectuer des opérations sur les GAB des banques de la zone du groupement.

    Les serveurs monétique des banques affiliés au GlM convergent tous vers le CTMI36(*).

    c. Avec le chef de service de la Monétique

    Nom de l'organisme : Banque ...

    Domaine : SM37(*)

     

    Compte rendu de l'interview

    Poste: Chef de service

    Interviewé : -

    Date: 17/07/12

    Mission principale du Service de la Monétique :

    § Gérer la monétique entre autre les cartes bancaires et les GAB38(*).

    Le serveur monétique centralise et enregistre tous les traitements effectués par les GAB.

    L'agent comptable s'occupe aussi de :

    § La mise à jour des informations du serveur monétique vers les serveurs de comptabilité de la banque,

    § La maintenance, de la surveillance et de la réparation des GAB ;

    Le GAB peut connaître un certain nombre de panne le rendant ainsi indisponible à la clientèle. Ces pannes peuvent être de nature :

    ü Mécanique: lecteur de cartes défectueux, clavier brisé et disque dur corrompu

    ü Logiciel: système d'exploitation en faute et pilote de périphérique dépassé communication: réseau en panne de façon intermittente.

    d. Chef de service assistance aux utilisateurs

    Nom de l'organisme : Banque ...

    Domaine : Service Assistance aux Utilisateurs

     

    Compte rendu de l'interview

    Poste: Chef de service

    Interviewé : -

    Date: 18/07/12

    Résultats attendus pour cette application:

    ü Doter un nouveau moyen de paiement, la carte bancaire à la clientèle,

    ü Le client peut facilement acheter en ligne en mode sécurisé à tout moment et en tout lieu;

    ü Permettre au client de faire opposition de sa carte bancaire;

    ü Offrir une nouvelle plateforme aux commerçants pour vendre leurs produits et contrôler leurs différentes transactions

    ü Etc.

    a. Service de l'administration système

    Nom de l'organisme : Banque ...

    Domaine : Service de l'administration des systèmes

     

    Compte rendu de l'interview

    Poste: Chef de service Production et Exploitation

    Interviewé : -

    Date: 19/07/12

    Le Service Production et Exploitation a pour rôles de :

    ü Veiller à la sécurité et au bon fonctionnement de différents logiciels, serveurs, accessoires et autres matériels du site central;

    ü Suivre les contrats de maintenance et prendre les dispositions utiles pour assurer leur exécution ;

    ü Prendre part aux inventaires périodiques du parc des équipements informatiques, logiciels et applicatifs en service;

    ü Organiser des formations des utilisateurs depuis l'initiation à l'utilisation correcte des applicatifs à la petite maintenance (nettoyage) sur site ;

    ü assurer le développement et la maintenance logiciel et matériel du dispositif de communication Intranet ainsi que des liaisons inter-sites, qu'ils soient sous contrat de maintenance ou non;

    ü Assurer le bon fonctionnement des outils de communication externe (accès à Internet) ;

    ü Mettre en oeuvre une assistance auprès des utilisateurs de micro-ordinateur pour le bon fonctionnement des appareils mis à leur disposition;

    ü Entretenir les relations techniques avec les fournisseurs de matériels et de prestations bureautique;

    ü Assurer le développement de l'archivage électronique ;

    ü Participer à la formation des agents de la banque et des stagiaires sur le plan informatique.

    4.7. Diagramme de classes

    4.7.1. Notion de classe

    4.7.1.1. Définition d'une classe

    Une classe est un ensemble de données et de fonctions regroupées dans une même entité. Une classe est une description abstraite d'un objet. Les fonctions qui opèrent sur les données sont appelées des méthodes. Instancier une classe consiste à créer un objet sur son modèle. Entre classe et objet il y a, en quelque sorte, le même rapport qu'entre type et variable39(*).

    4.7.1.2. Représentation d'une classe

    Ce rectangle à trois compartiments est la représentation d'une classe :

    ü nom de la classe;

    ü les attributs;

    ü les méthodes.

    Dans la notation UML, les attributs et méthodes publics sont précédés du signe plus tandis que les attributs et méthodes privés (encapsulés) sont précédés du signe moins.

    4.7.1.3. Notion d'attribut

    Il s'agit des données caractérisant l'objet. Ce sont des variables stockant des informations sur l'état de l'objet40(*).

    Il est possible d'identifier une classe à partir d'un attribut. Il est typé (Integer, Real, String ...).

    4.7.1.4. Notion de méthodes

    Les méthodes d'un objet caractérisent son comportement, c'est-à-dire l'ensemble des actions (appelées opérations) que l'objet est à même de réaliser. Ces opérations permettent de faire réagir l'objet aux sollicitations extérieures (ou d'agir sur les autres objets). De plus, les opérations sont étroitement liées aux attributs, car leurs actions peuvent dépendre des valeurs des attributs, ou bien les modifier.

    4.7.1.5. Notion de multiplicité

    La multiplicité définit le nombre d'instances de l'association pour une instance de la classe41(*).

    La multiplicité est définie par un nombre entier ou un intervalle de valeurs, elle est aussi la traduction d'une règle de gestion.

    De façon pratique, on utilise des valeurs:

    1

    Un et un seul

    0..1

    Zéro ou un

    N ou *

    N (entier naturel)

    M..N

    De M à N (entiers naturels)

    0..*

    De zéros à plusieurs

    1..*

    De 1 à plusieurs

    4.7.1.6. L'association

    L'association est la relation la plus courante et la plus riche du point de vue sémantique42(*).

    Une association est une relation statique n-aire (le plus souvent : elle est binaire) : c'est-à-dire qu'elle relie plusieurs classes entre elles. L'association existe entre les classes et non entre les instances : elle est introduite pour montrer une structure et non pour montrer des échanges de données.

    4.7.1.6.1. Les classes-association

    Les attributs d'une classe dépendent fonctionnellement de l'identifiant de la classe. Parfois, un attribut dépend fonctionnellement de 2 identifiants, appartenant à 2 classes différentes. Une classe association est une association porteuse d'attribut(s).

    4.7.1.7. Généralisation /Spécialisation43(*)

    Le principe de généralisation / spécialisation permet d'identifier parmi les objets d'une classe (générique) des sous-ensembles d'objets (des classes spécialisées) ayant des définitions spécifiques. La classe plus spécifique (appelée aussi classe fille, classe dérivée, classe spécialisée, classe descendante ...) est cohérente avec la classe plus générale (appelée aussi classe mère, classe générale ...), c'est-à-dire qu'elle contient par héritage tous les attributs, les membres, les relations de la classe générale, et peut contenir d'autres.

    Les relations de généralisation peuvent être découvertes de 2 manières :

    ü la généralisation : il s'agit de prendre des classes existantes déjà mises en évidences) et de créer de nouvelles classes qui regroupent leurs parties communes ; il faut aller du plus spécifique au plus général.

    ü La spécialisation : il s'agit de sélectionner des classes existantes (déjà identifiées) et d'en dériver des nouvelles classes plus spécialisées, en spécifiant simplement les différences.

    Ces 2 démarches, même si elles sont fondamentalement différentes, mènent au même résultat, à savoir la constitution d'une hiérarchie de classes reliées par des relations de généralisation.

    La relation de généralisation est très puissante car elle permet de construire simplement de nouvelles classes à partir de classes existantes. Cependant, elle est très contraignante dans le sens où elle définit une relation très forte entre les classes. Ainsi, l'évolution d'une classe de base entraîne une évolution de toutes les classes qui en dérivent. Cet effet boule de neige peut avoir des conséquences aussi bien positives (quand c'est l'effet recherché) que négatives.

    4.7.1.8. Agrégation

    Dans UML, l'agrégation n'est pas un type de relation mais une variante de l'association. Elle représente une association non symétrique dans laquelle une des extrémités joue un rôle prédominant par rapport à l'autre extrémité. L'agrégation ne peut concerner qu'un seul rôle d'une association.

    L'agrégation :

    ü se représente toujours avec un petit losange du côté de l'agrégat.

    ü est un type d'association qui exprime un couplage plus fort entre les classes.

    ü permet de modéliser des relations de type maître et esclaves.

    ü permet de modéliser une contrainte d'intégrité et de désigner l'agrégat comme contrainte.

    Formalisme :

    4.7.1.9. Règles de gestion

    Les Règles de Gestions (RG) retenues sont :

    RG1 : Un client a au moins un compte dans au moins une banque.

    RG2 : Un compte appartient à un et un seul client.

    RG3 : Un fournisseur a au moins un compte dans au moins une banque.

    RG4 : Une banque est en relation avec au moins une autre banque.

    RG5 : Un client possède au moins un chéquier.

    RG6 : Un chéquier contient des chèques.

    RG7: Un client édite un ou plusieurs chèques.

    RG8 : Un chèque dépend d'un compte.

    RG9 : Un compte appartient à une et une seule banque.

    RG10 : Un chèque règle au moins une facture.

    RG11: Un fournisseur délivre au moins une facture.

    RGI2 : Une facture s'applique à une livraison.

    RG13 : Une facture est générée par au moins une commande.

    RG14 : Une livraison se compose d'au moins un produit.

    RG15 : Une commande contient au moins un produit.

    RG16 : Une commande provoque au moins une livraison.

    RG17 : Un client peut passer plusieurs commandes.

    RG18 : Un fournisseur livre des produits.

    RG19 : Au moins une opération est faite sur un compte.

    RG20: Un fournisseur peut effectuer au moins une opération.

    RG21 : Un client peut effectuer plusieurs opérations.

    RG22 : Une carte bancaire peut être utilisée pour faire au moins un retrait.

    RG23 : Un client possède au moins une carte bancaire.

    4.7.2. Représentation du diagramme des classes actuel

    Après avoir analysé les informations recueillies lors des interviews auprès des différents acteurs du système nous avons représenté le diagramme de classe suivant :

    Nous avons réalisé le diagramme de classes suivant avec Photoshop Cs4.

    Pour une question de lisibilité, les types des attributs n'ont pas été mentionnés dans le diagramme de classes mais dans la description des classes.

    4.7.3. Description des classes du diagramme

    Classe Client : regroupe les personnes affiliées à la banque

    Attribut

    Nom

    Description

    Type

    N°CIBClient

    Numéro de la CIB du client

    Numérique

    NomClient

    Nom du client

    Texte

    PrenomClient

    Prénom du client

    Texte

    AdresseCIient

    Adresse du client

    Texte

    NumTélClient

    Numéro Téléphone du client

    Texte

    MailClient

    Mail du client

    Texte

     

    Méthodes

    Nom

    Description

    CréerClient

    Permet la création d'un nouveau client

    AfficherClient

    Permet d' afficher la liste des clients

    ModifierClient

    Permet de modifier des informations sur un client

    SupprimerClient

    Permet de supprimer un client de la 1iste

    Classe Compte : regroupe les différents comptes des clients

    Attribut

    Nom

    Description

    Type

    N°Compte

    Numéro du compte

    Numérique

    TypeCompte

    Type du compte

    Texte

     

    Méthodes

    Nom

    Description

    CréerCompte

    Permet la création d'un nouveau compte

    ConsulterCompte

    Permet de consulter un compte

    ModifierCompte

    Permet de modifier des informations sur un compte

    SupprimerCompte

    Permet de supprimer un compte de la liste

    Classe Fournisseur : contient l'ensemble des commerçants

    Attribut

    Nom

    Description

    Type

    IDFournisseur

    Identifiant du fournisseur

    Texte

    NomFounisseur

    Nom du fournisseur

    Texte

    AdresseFournisseur

    Adresse du fournisseur

    Texte

    MailFournisseur

    Mail du fournisseur

    Texte

     

    Méthodes

    Nom

    Description

    CréerFournisseur

    Permet la création d'un nouveau fournisseur

    AfficherFournisseur

    Permet d'afficher la liste des fournisseurs

    ModifierFournisseur

    Permet de modifier des informations sur un fournisseur

    SupprimerFournisseur

    Permet de supprimer un fournisseur de la liste

    Classe Chéquier : regroupe la liste des chéquiers

    Attribut

    Nom

    Description

    Type

    N°Chéquier

    Numéro du chéquier

    Numérique

    NombreChèque

    Nombre de chèques

    Numérique

     

    Méthodes

    Nom

    Description

    CréerChéquier

    Permet la création d'un nouveau chéquier

    AfficherChéquier

    Permet d'afficher la liste des chéquiers

    ModifierChéquier

    Permet de modifier des informations sur un chéquier

    SupprimerChéquier

    Permet de supprimer un chéquier de la liste

    Classe Chèque: regroupe l'ensemble des chèques

    Attribut

    Nom

    Description

    Type

    N°Chèque

    Numéro du chèque

    Numérique

    LibelléChèque

    Libellé du chèque

    Texte

     

    Méthodes

    Nom

    Description

    Créer Chèque

    Permet la création d'un nouveau Chèque

    Afficher Chèque

    Permet d'afficher la liste des Chèques

    Modifier Chèque

    Permet de modifier des informations sur un Chèque

    Supprimer

    Chèque Permet de supprimer un Chèque de la liste

    Classe carte Bancaire : regroupe la liste des cartes bancaires

    Attribut

    Nom

    Description

    Type

    N°Carte

    Numéro de la carte bancaire

    Texte

    DateValidité

    Date de validité de la carte bancaire

    Date

    CodeVérification

    Code de vérification de la carte bancaire

    Numérique

     

    Méthodes

    Nom

    Description

    CréerCarte

    Permet la création d'une carte bancaire

    AfficherCarte

    Permet d'afficher la liste des cartes bancaires

    ModifierCarte

    Permet de modifier des informations sur une carte bancaire

    SuspendreCarte

    Permet de suspendre une carte bancaire

    Classe Opération : regroupe l'ensemble des opérations effectuées

    Attribut

    Nom

    Description

    Type

    CodeOpération

    Code de J'opération

    Texte

    Nature

    Nature de l'opération

    Texte

    Montant

    Montant de l'opération

    Numérique

     

    Méthodes

    Nom

    Description

    CréerOpération

    Permet la création d'une nouvelle opération

    ConsulterOpération

    Permet d'afficher la liste des opérations

    ModifierOpération

    Permet de modifier des informations sur une

    opération

    SupprimerOpération

    Permet de supprimer une opération de la liste

    Classe Retrait: regroupe la liste des retraits

    Attribut

    Nom

    Description

    Type

    IDRetrait

    Identifiant du retrait

    Texte

    NatureRetrait

    Nature du retrait

    Texte

    MontantRetrait

    Montant du retrait

    Numérique

     

    Méthodes

    Nom

    Description

    CréerRetrait

    Permet la création d'un nouveau retrait

    ConsulterRetrait

    Permet d'afficher la liste des opérations de retraits

    Classe Dépôt: regroupe la liste des dépôts

    Attribut

    Nom

    Description

    Type

    IdDépôt

    Identifiant du dépôt

    Texte

    NatureDépôt

    Nature du dépôt

    Date

    MontantDépôt

    Montant du dépôt

    Numérique

     

    Méthodes

    Nom

    Description

    CréerDépôt

    Permet la création d'un nouveau dépôt

    ConsulterDépôt

    Permet d'afficher la liste des opérations de dépôt

    Classe Commande: regroupe la liste des commandes

    Attribut

    Nom

    Description

    Type

    N°Commande

    Numéro de la commande

    Numérique

    ObjetCommande

    Objet de la commande

    Texte

    QuantitéCommande

    Quantité de la commande

    Numérique

    DateCommande

    Date de la commande

    Date

     

    Méthodes

    Nom

    Description

    CréerCommande

    Permet la création d'une nouvelle Commande

    ConsulterCommande

    Permet de consulter la liste des Commandes

    ModitierCommande

    Permet de modifier des informations sur une

    Commande

    SupprimerCommande

    Permet de supprimer une Commande de la liste

    Classe Facture: regroupe la liste des factures

    Attribut

    Nom

    Description

    Type

    N°Facture

    Numéro de la facture

    Numérique

    TypeFacture

    Date d'acquisition de la facture

    Texte

    DateFacture

    Montant d'acquisition de la facture

    Date

     

    Méthodes

    Nom

    Description

    CréerFacture

    Permet la création d'une nouvelle Facture

    ConsulterFacture

    Permet de consulter la Jiste des Factures

    ModifierFacture

    Permet de modifier des informations sur une Facture

    SupprimerFacture

    Permet de supprimer une Facture de la liste

    Classe livraison: regroupe la liste des livraisons effectuées

    Attribut

    Nom

    Description

    Type

    N°Livraison

    Numéro de la livraison

    Numérique

    DateLivraison

    Date d'acquisition de la livraison

    Date

     

    Méthodes

    Nom

    Description

    CréerLivraison

    Permet la création d'une nouvelle livraison

    ConsulterLivraison

    Permet de consulter la liste des livraisons

    ModifierLivraison

    Permet de modifier des informations sur une livraison

    SupprimerLivraison

    Permet de supprimer une livraison de la liste

    Classe Produit: regroupe J'ensemble des produits

    Attribut

    Nom

    Description

    Type

    IdProduit

    Identifiant du produit

    Texte

    NomProduit

    Nom du produit

    Texte

    TypeProduit

    Type du produit

    Texte

     

    Méthodes

    Nom

    Description

    CréerProduit

    Permet la création d'un nouveau produit

    ConsulterProduit

    Permet de consulter la liste des produits

    ModifierProduit

    Permet de modifier des informations sur un produit

    SupprimerProduit

    Permet de supprimer un produit de la liste

    Classe Banque : contient la liste des banques

    Attribut

    Nom

    Description

    Type

    IDBanque

    Identifiant de la banque

    Texte

    NomBanque

    Nom de la banque

    Texte

    AdresseBanque

    Adresse de la banque

    Texte

    MailBanque

    Adresse électronique de la banque

    Texte

     

    Méthodes

    Nom

    Description

    CéerBanque

    Permet la création d'une nouvelle banque dans la

    liste

    AfficherBanque

    Permet d'afficher des informations sur une banque

    ModifierBanque

    Permet de modifier les informations sur une banque

    SupprimerBanque

    Permet de supprimer une banque de la liste

    4.8. TROISIEME PHASE : MODELISATION DU WORKFLOW (Flux de travail)

    4.8.1. Objectif

    Après avoir identifié acteurs et entités, nous allons décrire les flux d'évènements et les activités des processus faisant usage des objets créées. Ce flux d'évènements est appelé « Workflow » (flux de travail).

    La description du workflow est utile :

    · pour la présentation de délai des interactions entre différents acteurs ;

    · pour identification des protocoles, des acteurs ou des entités ;

    · lorsque les fractions d'un processus ne sont pas claires ou complexes.

    · lorsque la conformité de la séquence d'activités est importante;

    · lorsqu'il y'a moins d'acteur, beaucoup d'entités utilisées et plusieurs activités à effectuer.

    Beaucoup de diagrammes peuvent découler de la description du workflow. Dans ce travail, nous ne nous intéresserons qu'aux diagrammes des cas d'utilisation et de séquence.

    4.8.2. Déroulement de la troisième phase

    La modélisation du workflow, troisième phase a été rendue effective non seulement lors des différents entretiens et réunion avec les principaux acteurs du domaine d'étude, mais aussi partant des diagrammes obtenus dans les deux précédentes phases.

    4.8.3. Résultats de la troisième phase

    4.8.3.1. Diagramme de cas d'utilisation

    4.8.3.1.1. Acteurs

    Un acteur représente une entité appartenant à l'environnement de l'application qui interagit avec l'application ou encore, il définit un ensemble harmonieux de rôles qu'un utilisateur ou une entité externe peut jouer en interagissant avec le système.

    Ainsi, il peut consulter et/ou modifier directement l'état du système en échangeant des messages pouvant transporter certaines données.

    Les principaux acteurs du système actuel sont :

    Le Comité de Pilotage

    C'est pour l'arbitrage et le contrôle des décisions à prendre que ce comité est mis en place. Ses principales missions sont :

    ü La définition de l'organisation et la mise en place des procédures ;

    ü La validation du plan d'action, des grands choix techniques et fonctionnels;

    ü Le contrôle du plan d'avancement des travaux.

    Le Groupe de Projet

    Le groupe de projet :

    ü Gère le déroulement du projet;

    ü Elabore les rapports sur l'activité ;

    ü Veille sur l'évolution du projet auprès du comité de pilotage;

    ü Etablit des documents en destination du comité de pilotage;

    ü Evalue les besoins et les solutions aux problèmes relevant de sa compétence.

    Le Groupe des utilisateurs

    Le groupe des utilisateurs a pour rôle :

    ü D'être consulté directement sous forme d'interview;

    ü De valider les procédures et les éléments de l'étude relevant de son domaine de compétence;

    ü De réaliser les tests et la validation des maquettes;

    ü d'être une ressource pour le projet.

    4.8.3.1.2. Cas d'utilisation44(*)

    Les cas d'utilisation décrivent sous la forme d'actions et de réactions, le comportement du système étudié du point de vue des utilisateurs. Ils définissent les limites du système et ses relations avec son environnement45(*).

    Plusieurs types de relations peuvent intervenir dans des cas d'utilisation :

    ü Relation d'inclusion (Include)

    La relation d'inclusion sert à enrichir un cas d'utilisation par un autre cas d'utilisation. Cet enrichissement est réalisé par une inclusion impérative, il est donc systématique. L'inclusion sert à partager une fonctionnalité commune entre plusieurs cas d'utilisation. Elle peut également être employée pour structurer un cas d'utilisation en décrivant ses sous fonctions. Dans le diagramme des cas d'utilisation, cette relation est représentée par une flèche pointillée munie du stéréotype «include».

    ü Relation d'extension (Extend)

    Comme la relation d'inclusion, la relation d'extension enrichit un cas d'utilisation par un cas d'utilisation de sous fonction.

    Cet enrichissement est analogue à celui de la relation d'inclusion mais il est optionnel. Comme pour l'inclusion, l'extension sert à structurer un cas d'utilisation ou à partager un cas d'utilisation de sous fonction. Dans le diagramme des cas d'utilisation, cette relation est représentée par une flèche pointillée munie du stéréotype «extend».

    4.8.3.1.3. Identification des cas d'utilisation du système actuel

    Dans le système existant, les Cas d'Utilisations (CU) sont :

    1. CU1-Commander Produit

    2. CU2- Livrer Produit

    3. CU3-Faire Facture

    4. CU4-Retirer CB

    5. CUS- Retirer Chèque

    6. CU6-Regler Espèce

    7. CU7-Regler Chèque

    8. CU8- Faire Virement

    4.8.3.1.4. Représentation du diagramme des cas d'utilisation du système actuel

    4.8.3.1.5. Formalisme adopté pour la description textuelle des cas d'utilisation

    Scénarii nominal

    N° du tableau concernant le CU

    N°CU- i: «Nom du CU_1 »

    Résumé du CU_1

    N° de la Version

    Date de réalisation

    Acteurs du CU_1

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    Corps de la description du scénario nominal (en soulignant éventuellement les alternatives et les exceptions).

    <FIN>

    Scénario altérnatif

    N° du tableau concernant le CU

    N°CU- i: «Nom du CU_1 »

    Résumé du CU_1

    N° de la Version

    Date de réalisation

    Acteurs du CU_1

    DESCRIPTION DES SCENARII ALTERNATIFS

    Corps de la description des différents scénarii alternatifs (en relevant éventuellement les alternatives et les exceptions).

    Scénarii d'exceptions

    N° du tableau concernant le CU

    N°CU- 1 : «Nom du CU_1 »

    Résumé du CU_1

    N° de la Version

    Date de réalisation

    Acteurs du CU_1

    DESCRIPTION DES SCENARII D'EXCEPTION

    Corps de la description des scénarii d'exception.

    4.8.3.1.6. Description textuelle d'un cas d'utilisation

    Un cas d'utilisation contient potentiellement plusieurs scénarios45(*)

    ü Un scénario correspond à l'exécution d'un ou plusieurs enchaînements joignant le début du cas d'utilisation à une fin normale ou non.

    ü Les enchaînements parcourus lors d'un scénario sont sélectionnés par :

    ? Les messages envoyés par les acteurs

    ? L'état et les actions du système.

    Un scénario est une instance d'un cas d'utilisation. Dans la description des cas d'utilisation on distinguera trois (3) types de scénario:

    ü Le scénario nominal qui montre un déroulement normal;

    ü Le scénario alternatif qui est une variante du scénario nominal;

    ü Le scénario d'exception qui illustre un déroulement anormal du cas d'utilisation.

    Cas d'utilisation 1 : CommanderProduit

    Scénario nominal

    Folio 1/3

    CU1: CommanderProduit

    Résumé: le client procède à la commande d'un produit auprès d'un Fournisseur

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le client contacte le fournisseur pour faire cas de ses besoins

    02 : le fournisseur vérifie si le produit concerné existe dans sa boutique (E1)

    03 : le fournisseur établi une facture proformat

    04 : le fournisseur envoie la facture proformat au client

    05 : le client analyse la facture pro format

    06 : le client donne son avis (A1, E2)

    07 : le client transmet son bon de commande au fournisseur

    <FIN>

    Scénario alternatif

    Folio 2/3

    CUI: CommanderProduit

    Résumé: le client procède à la commande d'un produit auprès d'un Fournisseur

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DES SCENARIO ALTERNATIFS

    A1 : Montant facture proformat non satisfaisant

    A1.1 : Le client demande une révision du montant des produits

    A1.2 : Le scénario reprend au niveau du point 03 du scénario nominal

    Scénario d'exception

    Folio 3/3

    CU1: CommanderProduit

    Résumé: le client procède à la commande d'un produit auprès d'un Fournisseur

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : Produit inexistant

    E1.1 : le fournisseur informe le client de l'inexistence du produit

    E1.2 : Fin de scénario.

    E2 : avis non favorable

    E2.1 : le client refuse la proposition du fournisseur

    E2.2 : Fin de scénario.

     

    Cas d'utilisation 2 : LivrerProduit

    Scénario nominal

    Folio 1/3

    CU2: LivrerProduit

    Résumé: le fournisseur procède à la livraison du produit

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le fournisseur procède à la livraison du produit

    02 : le client procède à la vérification du produit (A1, E1)

    03 : le client valide et réceptionne le produit

    <FIN>

    Scénario altérnatif

    Folio 2/3

    CU2: LivrerProduit

    Résumé: le fournisseur procède à la livraison du produit

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : Nature des produits non satisfaisante

    A1.1 : le client renvoie le produit au fournisseur

    A1.2 : On repart au niveau du point 01 du scénario nominal

    Scénario d'exception

    Folio 3/3

    CU2: LivrerProduit

    Résumé: le fournisseur procède à la livraison du produit

    Version: 1.0

    Date: 04/09/12

    Acteurs: client et fournisseur

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : Produit de mauvaise qualité

    E1.1 : le client rejette le produit livré par le fournisseur

    E1.2 : Le scénario prend fin.

    Cas d'utilisation 3 : FaireFacture

    Scénario nominal

    Folio 1/3

    CU3: FaireFacture

    Résumé : le fournisseur procède à l'édition de la facture conformément à la commande du client

    Version: 1.0

    Date: 04/09/12

    Acteurs: Fournisseur et client

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le fournisseur réceptionne le bon de commande du client

    02 : le fournisseur vérifie le bon de commande du client (A1)

    03 : le fournisseur établi une facture conformément au bon de commande

    04 : le fournisseur envoie la facture au client

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU3: FaireFacture

    Résumé : le fournisseur procède à l'édition de la facture conformément à la commande du client

    Version: 1.0

    Date: 04/09/12

    Acteurs: Fournisseur et client

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : bon de commande non conforme

    A1.1 : le fournisseur renvoie le bon de commande

    A1.2 : on repart au niveau du point 01 du scénario nominal

    Cas d'utilisation 4 : RetirerCB

    Scénario nominal

    Folio 1/3

    CU4: RetirerCB

    Résumé : le client procède à un retrait de numéraire au conformément à la commande du client niveau du Guichet Automatique de Billet (GAB)

    par Carte Bancaire (CB)

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et GAB

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le client introduit sa carte dans le lecteur de carte du GAB

    02 : le lecteur de carte du GAB vérifie que la carte introduite est valide (Al)

    03 : le GAB demande au client de saisir son code d'identification

    04 : le client saisit son code d'identification

    05 : le GAS compare le code d'identification avec celui qui est codé sur la puce de la carte (A2, E1)

    06 : le GAS demande une autorisation au système d'autorisation Groupement Inter bancaire Monétique (GIM)

    07 : le système d'autorisation du GIM donne son accord et indique le solde hebdomadaire

    08 : le GAB demande au porteur de CB de saisir le montant désiré du retrait

    09 : le client saisit le montant désiré du retrait

    10 : le GAB contrôle le montant demandé par rapport au solde hebdomadaire (A3)

    11 : le GAB demande au client s'il veut un ticket

    12 : le client demande un ticket

    13 : le GAB rend sa carte au client

    14 : le client reprend sa carte

    15 : le GAB délivre les billets et un ticket

    16 : le client prend les billets et le ticket

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU4: RetirerCB

    Résumé : le client procède à un retrait de numéraire au conformément à la commande du client niveau du Guichet Automatique de Billet (GAB)

    par Carte Bancaire (CB)

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et GAB

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : carte non valide

    A1.1 : le GAB informe le client sur l'invalidité de la carte

    A1.2 : on repart au niveau du point 01 du scénario nominal

    A2 : code d'identification erroné pour la première ou deuxième fois

    A2.1 : le système informe le client que les informations saisies sont erronées

    A2.2 : le GAB enregistre l'échec sur la carte

    A2.3 : on repart au niveau du point 03 du scénario nominal

    A3 : montant demandé supérieur au solde hebdomadaire

    A3.1 : le système informe le client que le montant est élevé

    A3.1 : on repart au niveau du point 09 du scénario nominal Scénario

    Scénario d'exception

    Folio 2/3

    CU4: RetirerCB

    Résumé : le client procède à un retrait de numéraire au conformément à la commande du client niveau du Guichet Automatique de Billet (GAB)

    par Carte Bancaire (CB)

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et GAB

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : Utilisateur inconnue après trois tentatives

    E1.1 : le système informe l'utilisateur que la procédure de connexion a échoué

    E1.2: le GAB avale la carte

    El.3 : le système s'arrête

    Cas d'utilisation 5 : RetirerChèque

    Scénario nominal

    Folio 1/3

    CU5: RetirerChèque

    Résumé : le client procède à un retrait de numéraire par chèque à la banque

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et caissier

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le client contacte le caissier pour un retrait d'espèce

    02 : le caissier réceptionne le chèque du client

    03 : le caissier vérifie la validité des informations du chèque (A1)

    04 : le caissier effectue une demande d'autorisation auprès de la banque du client

    05 : la banque vérifie l'état du compte du client (E1)

    06 : la banque informe le caissier sur l'état du compte

    06 : le caissier débite le compte du client

    07 : le caissier règle le client en espèce

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU5: RetirerChèque

    Résumé : le client procède à un retrait de numéraire par chèque à la banque

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et caissier

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : chèque non valide

    A1.1 : le caissier informe le fournisseur sur le motif de l'invalidité du chèque

    A1.2 : on repart au niveau du point 02 du scénario nominal

    Scénario d'exception

    Folio 2/3

    CU5: RetirerChèque

    Résumé : le client procède à un retrait de numéraire par chèque à la banque

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et caissier

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : le solde du compte est créditeur

    E1.1 : le caissier informe le client de l'état du solde

    E1.2 : Le scénario prend fin

    Cas d'utilisation 6 : ReglerEspèce

    Scénario nominal

    Folio 1/3

    CU6: ReglerEspèce

    Résumé : le client procède au règlement de sa facture en Espèce

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le fournisseur en voie la facture au client

    02 : le client vérifie la facture (A1)

    03 : le client contacte le fournisseur pour régler sa facture en espèce

    04 : le fournisseur informe le client de sa disponibilité

    05 : le client envoie le montant correspondant en espèce au fournisseur

    06 : le fournisseur vérifie le montant en espèce par rapport à la facture (A2)

    07 : le fournisseur accuse la réception du montant

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU6: ReglerEspèce

    Résumé : le client procède au règlement de sa facture en Espèce

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : Facture non conforme

    A1.1 : le client renvoie la facture

    A1.2 : on repart au niveau du point 01 du scénario nominal

    A2 : Montant insuffisant

    A2.1 : Le fournisseur informe le client et demande une révision du montant

    Cas d'utilisation 7 : ReglerChèque

    Scénario nominal

    Folio 1/3

    CU7: ReglerChèque

    Résumé : le client procède au règlement de sa facture par chèque

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le fournisseur envoie la facture au client

    02 : le client vérifie la facture (A1)

    03 : le client contacte le fournisseur pour régler sa facture par chèque

    04 : le fournisseur informe le client de sa disponibilité

    OS : le client édite un chèque correspondant au montant de la facture

    06 : le client envoie le chèque au fournisseur

    07 : le fournisseur vérifie le montant du chèque par rapport à la facture (A2)

    08 : le fournisseur accuse la réception du montant

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU7: ReglerChèque

    Résumé : le client procède au règlement de sa facture par chèque

    Version: 1.0

    Date: 05/09/12

    Acteurs: Client et Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : Facture non conforme

    A1.1 : le client renvoie la facture

    A1.2 : on repart au niveau du point 01 du scénario nominal

    A2 : Montant du chèque insuffisant

    A2.1 : Le fournisseur informe le client et demande une révision du montant

    A2.2 : on repart au niveau du point 05 du scénario nominal

    Cas d'utilisation 8 : FaireVirement

    Scénario nominal

    Folio 1/3

    CU8: FaireVirement

    Résumé : le caissier procède à un virement du compte du Client vers le compte du fournisseur

    Version: 1.0

    Date: 05/09/12

    Acteurs: Caissier et Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le caissier réceptionne le chèque du fournisseur

    02 : le caissier vérifie la validité des informations du chèque (A1)

    03 : le caissier effectue une demande d'autorisation auprès de la banque du client

    04 : la banque vérifie l'état du compte du client (E1)

    05 : la banque informe le caissier

    06 : le caissier débite le compte du client

    07 : le caissier règle le fournisseur

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU8: FaireVirement

    Résumé : le caissier procède à un virement du compte du Client vers le compte du fournisseur

    Version: 1.0

    Date: 05/09/12

    Acteurs: Caissier et Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1: le chèque n'est pas conforme

    A1.I: le caissier retourne le chèque

    A2.1 : on repart au niveau du point 01 du scénario nominal

    Scénario d'exception

    Folio 3/3

    CU8: FaireVirement

    Résumé : le caissier procède à un virement du compte du Client vers le compte du fournisseur

    Version: 1.0

    Date: 05/09/12

    Acteurs: Caissier et Fournisseur

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : le solde du compte est insuffisant

    E1.1 : le caissier informe au fournisseur de l'état du solde

    E1.2 : Le scénario prend fin

    4.8.4. Présentation des diagrammes de séquence

    Suite aux descriptions textuelles, le scénario peut être représenté en utilisant un diagramme de séquences46(*) qui permet :

    ü de visualiser l'aspect temporel des interactions

    ü de connaître le sens des interactions (acteur vers système ou contraire).

    Ainsi, les diagrammes de séquences suivants illustrent chacun le scénario nominal des différents cas d'utilisation du système existant.

    Diagramme de séquence 1 : CU CommanderProduit

    Diagramme de séquence 2 : CU LivrerProduit

    Diagramme de séquence 3 : CU LivrerProduit

    Diagramme de séquence 4 : CU RetirerCB

    Diagramme de séquence 5 : CU RetirerChèque

    Diagramme de séquence 6 : CU ReglerEspèce

    Diagramme de séquence 7 : CU ReglerChèque

    Diagramme de séquence 8 : CU faireVirement

    4.9. QUATRIEME PHASE : DIAGNOSTIC

    4.9.1. Objectif du diagnostic

    L'objectif de la phase de diagnostic est de porter un jugement sur le système existant. Elle nous permettra donc, grâce à l'analyse faite dans les phases précédentes de déceler les forces et faiblesses du système actuel.

    4.9.2. Déroulement de la quatrième phase

    Comme nous avons eu à faire un bilan des informations et des flux échangés (workflow) au cours des phases 2 (découverte des informations) et 3 (modélisation du workt1ow), il nous restera d'en faire une synthèse afin de pouvoir proposer des solutions.

    4.9.3. Résultat de la quatrième phase

    4.9.3.1. Forces

    La Direction de l'informatique et de la monétique permet à la banque d'offrir à sa clientèle une diversité de produit et de service. Comme produit et service nous pouvons citer :

    ü Les cartes bancaires : Elles permettent au client d'effectuer des retraits sur les GAB (Guichets Automatiques de Billet).

    ü Les chéquiers ; Grâce au chèque, les clients peuvent faire des achats dans certains points de vente et des retraits d'espèce au niveau des guichets ou tout autre banque du Groupement Inter bancaire Monétique.

    ü Les GAB existent dans différents endroits dans la capitale et dans quelques succursales à travers le pays, fonctionnant à tout moment. Au niveau du GAB, le client peut effectuer des retraits d'espèces, obtenir un reçu et consulter son solde.

    ü Le e-banking : C'est un processus par lequel le client peut gérer ses transactions bancaires électroniquement à partir d'un poste connecté à Internet, sans qu'il ne soit obligé de se rendre dans une succursale physique. Grâce à ce service, le client peut consulter son solde, donner des ordres de virements, commander une carte bancaire ou un chéquier, bloquer une carte bancaire ou un chéquier, consulter le cours de change des principales devises, imprimer un Relevé D'identité Bancaire (RIB).

    ü Le serveur vocal (Coritel) ; C'est un processus par lequel le client peut gérer à partir d'un poste téléphonique ses transactions bancaires. A partir de ce service le client de la banque peut consulter son solde, le cours de change des principales devises et ouvrir un compte.

    Tous ces produits et services permettent au client de rentrer en possession de son argent dans les meilleurs délais, d'effectuer des achats et d'avoir l'état de son compte à tout moment. Cependant il existe des points de faiblesses. En effet avec l'évolution fulgurante des Nouvelles Technologies d'Information et de communication (NTIC) (de plus en plus de boutique en ligne), l'accroissement des utilisateurs d'institution bancaire, les désagréments liés à l'aspect manuel des chèques et l'indisponibilité des GAB à certains moment, le domaine de prestation devient peu performant.

    4.9.3.2. Faiblesses

    Le rôle que joue chaque produit et service est d'une grande importance pour la Banque, mais dans l'objectif d'être encore plus proche du client, nous pensons que cela n'est pas suffisant.

    En effet certains problèmes dans le fonctionnement peuvent être relevés:

    ü la non-conformité des chèques;

    ü le retard dans le règlement des chèques;

    ü le manque de confidentialité;

    ü le non aboutissement d'un virement dû à l'insuffisance d'argent constaté dans le compte source;

    ü l'indisponibilité des GAB dû à une panne :

    § mécanique: lecteur de cartes défectueux, clavier brisé et disque dur corrompu;

    § logiciel: système d'exploitation en faute et pilote de périphérique dépassé;

    § communication: réseau en panne de façon intermittente;

    § humaine: mauvaise saisie.

    ü l'engorgement des guichets et les longues files d'attente due à la lenteur des traitements.

    4.10. Conclusion de l'étude de l'existant

    L'étude de l'existant nous a permis de comprendre le fonctionnement du système actuel. En effet elle nous a permis de souligner les points forts, les points faibles et les disfonctionnements du système dans sa globalité. Ces éléments constitueront non seulement la base des propositions du système futur pour pallier aux difficultés et insuffisances actuelles, mais aussi nous permettront d'avoir une vision plus approfondie de l'architecture du système à mettre en place.

    Chapitre 5EME : ETUDE DES SCENARII

    5.0. INTRODUCTION

    Le présent chapitre nous amènera à établir les scénarii possibles pour la mise en place du futur système futur et les évaluations possibles en termes de coût matériel, logiciel et des besoins en ressources humaines.

    Pour ce faire, une estimation des gains et des risques sera établie en vue de permettre aux utilisateurs du système futur d'opérer un choix sur la base de ces éléments comparatifs. Tout en rappelant les objectifs du futur système à mettre en place, nous allons, au cours de cette phase d'étude, proposer des solutions possibles, satisfaisant les objectifs et contraintes du domaine.

    5.1. GENERALITES

    5.1.1. OBJECTIFS DU SYSTEME FUTUR

    Les objectifs poursuivis par ce système sont:

    ü permettre aux commerçants d'accéder à la monétique à moindre coût;

    ü apporter des services nouveaux à la clientèle des commerçants;

    ü améliorer le service de la clientèle de la Banque

    ü moderniser les moyens de paiement;

    ü décongestionner les guichets bancaires et commerciaux;

    ü utiliser les cartes comme support de consolidation de la clientèle;

    ü y apporter une valeur ajoutée à la banque grâce au gain sur les transactions;

    ü permettre le traitement automatique des transactions financières;

    ü faciliter les transferts de fonds des clients et des commerçants;

    ü alléger les charges financières par la diminution des GAB

    5.2. DESCRIPTION DES SCENARII

    5.2.1. Symboles utilisés pour la description de la structure réseau

    Symbole

    Signification

     

    Ordinateur de bureau

     

    Ordinateur portable

     

    Imprimante

     

    Switch

     

    Routeur

     

    Modem

     

    Onduleur

     

    Serveur bancaire

     

    Serveur de base de données

     

    Serveur proxy

     

    Serveur d'applications

     

    Liaison commutée

     

    Firewall

     

    Bâtiment

    5.2.2. Description du premier scénario

    Il sera question dans ce scénario de mettre en place une application web fonctionnant en environnement 3-tiers où les couches de présentation, traitement et d'accès aux données seront séparées et on devra donc respecter le modèle Vue Contrôleur (MVC). Les traitements, la gestion de la persistance (base de données) et des vues seront effectuées côté serveur, un serveur installé dans un cadre (local) sécurisé à la banque.

    Les tâches effectuées par les différents acteurs à savoir le fournisseur ou le commerçant, le client et l'Administrateur du système seront possibles en fonction des rôles et des droits qui leurs seront attribués par ce dernier.

    Les acteurs cités plus haut, à partir de leur poste de travail munit d'un client léger (navigateur web), pourront avoir accès en mode sécurisé à l'application hébergée sur le serveur (distant) et effectueront les tâches qui leur incombent.

    Le fournisseur pourra effectuer toutes les opérations d'administration de gestion des produits et des transactions en interagissant directement avec l'application et éditer des états.

    Le client, une fois sa commande établie sur le site du fournisseur, est redirigé de manière transparente et automatique sur la page de l'application où il pourra faire le paiement en toute sécurité.

    Pour une raison de sécurité, la connexion entre les différentes banques se fera grâce à un VPN (Virtual Private Network) avec lPSEC (Internet Protocol Security) est un protocole (couche 1 du modèle OSI) permettant le transport de données sécurisées sur un réseau IP) comme protocole de cryptage.

    Pour cette première solution (comme dans les autres solutions), nous préconisons entièrement des outils logiciels Open Source pour le serveur (le système d'exploitation, le SGBD, le serveur d'application, etc.) et aussi pour les clients (le client léger: navigateur

    5.2.3. PRISE EN COMPTE DES CONTRAINTES

    Le système à mettre en place doit tenir compte de la configuration du réseau intranet existant pour l'utilisation du matériel.

    5.2.4. CALCUL DU COUT DE DEVELOPPEMENT PAR LA METHODE COCOMO

    COCOMO (COnstructive COst Model) II est un modèle qui permet d'estimer le coût, l'effort et le temps nécessaire au développement d'un logiciel47(*).

    Le modèle original de COCOMO a été édité la première fois par le Dr. Barry Boehm en 1981 et a reflété les pratiques en matière de développement de logiciel de cette époque. Durant les 15 années suivantes les techniques de développement de logiciel ont changé.

    COCOMO est le modèle le mieux documenté dont les paramètres sont adaptables à l'environnement. A l'origine, il a été construit sur une étude de 63 projets logiciels de 2000 à 100.000 lignes de code dans l'entreprise TRW Inc. (Société Américaine spécialisée dans l'Automobile et le Transport). Ce modèle existe en trois versions: simple, intermédiaire et détaillé.

    Nous allons présenter les grandes lignes du modèle simple car c'est ce dernier qui est utilisé pour notre cas précis, afin d'introduire la modélisation comme outil d'estimation des coûts et d'illustrer ses avantages en matière de gestion de projet.

    Le modèle COCOMO simple est destiné à donner des estimations approximatives de coûts. Il s'appuie uniquement sur la taille estimée du logiciel et sur le type de logiciel à développer.

    Trois types de projets peuvent donc être distingués :

    ü Projets de mode organique : concerne des petites équipes travaillant dans un environnement qui leur est familier et un domaine d'application bien connu. Ceci étant, le coût de communication est négligeable, bonne maîtrise du travail par chaque membre de l'équipe, rapidité d'exécution du travail.

    ü Projets de mode semi-détaché : C'est le pont entre le mode organique et le mode embarqué décrit ci-dessous. Dans cette catégorie, l'équipe de projet peut être composée de programmeurs de divers niveaux d'expérience. Les membres de l'équipe ont une expérience limitée dans ce type de système. Ils peuvent être totalement inexpérimentés en ce qui concerne quelques-uns des aspects du système à développer, mais pas tous.

    ü Projets de mode embarqué : dans cette catégorie, Le système à développer est une partie d'un système complexe et fortement connecté de matériels et de logiciels, de normes et de procédures opérationnelles. Sa principale caractéristique c'est que le système doit fonctionner sous des contraintes particulièrement fortes.

    Les formules permettant de calculer le coût, ou plus exactement l'effort requis pour le développement du logiciel sont les suivantes :

    ü Mode organique : HM48(*) = 2.4 (KLSL49(*)) 1.05

    ü Mode semi détaché : HM = 3 (KLSL) 1.12

    ü Mode embarqué : HM = 3.6 (KLSL) 1.20

    Le modèle COCOMO simple permet également d'estimer le temps de développement nécessaire au projet (TDEV). Le temps de développement est le temps requis pour terminer le projet, en supposant que les ressources de personnel requises sont disponibles. Les équations pour les différents modes de projets sont les suivantes:

    ü Mode organique TDEV = 2.5 (HM)0.38

    ü Mode semi détaché TDEV = 2.5 (HM) 0.35

    ü Mode embarqué TDEV = 2.5 (HM) 0.32

    Le nombre de personnes requises pour réaliser le projet dans cet intervalle de temps est donc : N = HM/TDEV.

    Le coût total de réalisation dans notre cas sera estimé à HM * ValeurHM.

    Où ValeurHM représente le salaire moyen d'un informaticien en République Démocratique du Congo. Nous estimons ce salaire à mille dollars américains (1000$).

    5.2.4.1. Présentation de l'architecture réseau

    5.2.4.2. Liste des matériels requis

    Les matériels suivants sont indispensables pour la mise en place de ce scénario :

    ü trois (03) serveurs;

    ü cinq (05) micro-ordinateurs;

    ü quatre (04) imprimantes;

    ü un (01) ondu1eur ;

    ü un (01) switch ;

    ü un (0 1) routeur ;

    ü un (01) modem;

    ü un (01) Firewall.

    5.2.4.3. Liste des logiciels requis

    Pour les systèmes d'exploitation :

    ü Windows 7 pour les micro-ordinateurs ;

    ü Ubuntu 12.04 Server 64 bits pour les serveurs.

    ü Pour les logiciels de développement WinDev 15

    ü Pour le logiciel antivirus Kaspersky 2011

    5.2.4.4. L'évaluation des coûts

    5.2.4.4.1. Coût du matériel et logiciel

    Désignation

    Caractéristiques

    Qté

    PU en $

    Montant en $

    Serveur

    Serveur HP ProLiant ML310G2

    Processeur Intel® Pentium® 4 à 3,20

    GHz (3,20 GHz),

    Disque dur SCSI Ultra320 72 Go, enfichable à chaud, la 000 tr/min, format 1",

    3 Go de RAM, en standard

    Lecteur/graveur DVD et RW HP 16X

    max demi-hauteur

    03

    -

    Existants

    Ordinateur (Desktop + Laptop)

    ü Intel® Pentium® Dual-Core E5400 Processor (2.70 GHz)

    ü 2 GB RAM / 500 GB Hard Disk Drive

    ü SATA SuperMulti LightScribe DVD Writer Drive

    ü Integrated Intel® Graphics Media Accelerator X 4500 HD

    ü Windows 7 Professional

    ü Carte réseau: 100/1000 Mbps

    ð Wireless

    ü Carte graphique : 128Mb

    ü Ecran : LCD 21'', 24''

    ü Clavier + souris optique USB

    ü Lecteur DVD#177;RW, 24x

    05

    -

    Existant

    Imprimante

    HP LaserJet 1200

    04

    -

    Existant

    Onduleur

    APC Back-UPS RS - 40KVA

    01

    -

    Existant

    Switch

    O-Link DES-I 0080 - Switch 16 Ports, 10/1 00 Ethernet

    01

    200,21$

    200,21$

    Firewall

    NetGear ProSafe VPN Firewall 8FVSI14

    01

    112.50$

    112.50$

    Antivirus

    Kaspersky 2011

    -

    150$

    150$

    Système d'exploitation serveur

    Ubuntu 12.04 Server 64 bits pour les serveurs

    -

    -

    Gratuit

    Système d'exploitation des micro-ordinateurs

    Microsoft Windows 7

    -

    -

    -

    SGBDR

    MySQL 5.0

    -

    -

    -

    Logiciel de développement

    WinDev 15

    -

    -

    -

    Serveur d'application

    Jakarta Tomcat 5.0.28 incluant le serveur web Apache

    -

    -

    -

    Total

    462,71$

    5.2.4.4.2. Calcul du coût de développement

    Étant donné que le groupe de développement est assez restreint et est familier avec le cadre d'étude, nous avons choisi la première famille de projet décrite dans le modèle COCOMO, c'est-à-dire un projet en mode organique.

    Pour déterminer le nombre de ligne de code source de l'application, nous estimons à dix-sept (17) le nombre de processus automatisables et à cinq cent (500) lignes la taille du code source de chacun de ces processus.

    ValeurHM = 1000$en RDC.

    Par application nous obtenons:

    L'effort à consentir :

    ü HM = 2.4 (500* 17/1000)1.05

    ü HM = 22.70

    Le temps de développement :

    ü Tdev = 2.5*(21.3)0.38

    ü Tdev = 7.99 mois

    Nombre de personnes nécessaires pour accomplir le travail dans le délai :

    ü HM/Tdev = 21.3/7.99

    ü HM/Tdev = 2.66 Soit environ 3 personnes.

    Coût financier de l'application (CF):

    ü CF = HM*ValeurHM

    ü CF = 21.3*1000$

    ü CF = 21300$

    Intitulé

    valeur

    Effort de développement (HM)

    22.70

    Temps de développement (Tdev)

    7.99

    Valeur de l'homme/mois (ValeurHM)

    1000$

    Nombre de développeurs

    3

    Coût de réalisation

    22700$

    5.2.4.4.3. Coût de formation des utilisateurs

    Les utilisateurs de l'application (un administrateur, un agent du Service Système Production et Exploitation et un agent du Service Monétique) devront être formés.

    Prix de l'horaire (USD)

    Nombre d'heures par utilisateur

    Nombre d'utilisateurs

    Montant (USD)

    25,75$

    10

    3

    772,5$

    5.2.4.4.4. Coût de mise place du VPN

    Désignation

    Prix (USD)

    Installation et configuration des Firewall

    574,46$

    Mise en place du VPN

    402,12$

    Total :

    976,58$

    5.2.4.4.5. Coût total de mise en oeuvre

    Désignation

    Prix (USD)

    Coût matériel et logiciel à acquérir

    462,71$

    Coût de développement

    22.700$

    Coût de formation

    772,5$

    Coût de mise en place du VPN

    976,58$

    Coût total

    24911,79$

    5.2.5. Description du deuxième scénario

    Comme dans le scénario précédent, il sera également question ici de la mise en place d'une application web fonctionnant en environnement 3-tiers. Les procédures de connexion des différents acteurs à l'application restent inchangées toujours avec une sécurité dans l'échange des données. Du moins dans ce scénario, sera mis en place un CTMI (Centre de Traitement Monétique Interbancaire, centre où convergent toutes les banques partenaires).

    Nous proposerons une connexion VPN (avec IPSEC comme protocole de cryptage) au CTMI afin de s'appuyer sur ce réseau pour se connecter aux autres banques. Cette architecture respecte les contraintes mais nécessite le développement d'un module supplémentaire pour interagir à partir de l'interface de l'application avec les serveurs du CTMI.

    5.2.5.1. Présentation de l'architecture réseau

    5.2.5.2. Liste du matériel requis

    Désignation

    Caractéristiques

    Qté

    PU en $

    Montant en $

    Serveur

    Serveur HP ProLiant ML310G2

    Processeur Intel® Pentium® 4 à 3,20

    GHz (3,20 GHz),

    Disque dur SCSI Ultra320 72 Go, enfichable à chaud, la 000 tr/min, format 1",

    3 Go de RAM, en standard

    Lecteur/graveur DVD et RW HP 16X

    max demi-hauteur

    03

    -

    Existants

    Ordinateur (Desktop + Laptop) Pentium IV.

    ü Intel® Pentium® Dual-Core E5400 Processor (2.70 GHz)

    ü 2 GB RAM / 500 GB Hard Disk Drive

    ü SATA SuperMulti LightScribe DVD Writer Drive

    ü Integrated Intel® Graphics Media Accelerator X 4500 HD

    ü Windows 7 Professional

    ü Carte réseau: 100/1000 Mbps

    ð Wireless

    ü Carte graphique : 128Mb

    ü Ecran : LCD 21'', 24''

    ü Clavier + souris optique USB

    ü Lecteur DVD#177;RW, 24x

    05

    -

    Existant

    Imprimante

    HP LaserJet 1200

    04

    -

    Existant

    Onduleur

    APC Back-UPS RS - 40KVA

    01

    -

    Existant

    Switch

    O-Link DES-I 0080 - Switch 16 Ports, 10/1 00 Ethernet

    01

    200,21$

    200,21$

    Firewall

    NetGear ProSafe VPN Firewall 8FVSI14

    01

    112.50$

    112.50$

    Antivirus

    Kaspersky 2011

    -

    150$

    150$

    Système d'exploitation serveur

    Ubuntu 12.04 Server 64 bits pour les serveurs

    -

    -

    Gratuit

    Système d'exploitation des micro-ordinateurs

    Microsoft Windows 7

    -

    -

    -

    SGBDR

    MySQL 5.0

    01

    Gratuit

    Gratuit

    Logiciel de développement

    WinDev 15

    01

    -

    -

    PHP 5

    01

    Gratuit

    Gratuit

    Dreamweaver 8

    01

    Gratuit

    Gratuit

    Fireworks 8

    01

    Gratuit

    Gratuit

    Serveur d'application

    Jakarta Tomcat 5.0.28 incluant le serveur web Apache

    01

    -

    -

    Total

    462,71$

    5.2.5.3. Coût de développement

    Dans ce deuxième scénario, nous avons les mêmes conditions de développement que celles décrites au scénario précédent.

    Il s'agit donc du cas d'un projet en mode organique. Et pour déterminer le nombre de ligne de code source de l'application, nous estimons à dix-sept (17) le nombre de processus automatisables et à cinq cent (500) lignes la taille du code source de chacun de ces processus.

    ValeurHM = 1000$ en RDC.

    Le tableau ci-dessous contient les résultats obtenus par l'application de la méthode COCOMO.

    Intitulé

    valeur

    Effort de développement (HM)

    22.70

    Temps de développement (Tdev)

    7.99

    Valeur de l'homme/mois (ValeurHM)

    1000$

    Nombre de développeurs

    3

    Coût de réalisation

    22700$

    5.2.5.4. Coût de formation des utilisateurs

    Prix de l'horaire (USD)

    Nombre d'heures par utilisateur

    Nombre d'utilisateurs

    Montant (USD)

    25,75$

    10

    3

    772,5$

    Comme dans le scénario précédent, les utilisateurs de l'application (un administrateur, un agent du Service Système Production et Exploitation et un agent du Service Monétique) devront être formés.

    5.2.5.5. Coût de mise place du VPN Banque-CTMI

    Désignation

    Prix (USD)

    Installation et configuration des Firewall

    574,46$

    Mise en place du VPN

    402,12$

    Total :

    976,58$

    5.2.5.6. Coût total de mise en oeuvre

    Désignation

    Prix (USD)

    Coût matériel et logiciel à acquérir

    462,71$

    Coût de développement

    22.700$

    Coût de formation

    772,5$

    Coût de mise en place du VPN

    976,58$

    Coût total

    24911,79$

    5.2.6. Description du troisième scénario

    A la différence des deux scénarios vus précédemment, ce troisième scénario que nous allons présenter sera assez complexe dans son architecture réseau, par contre facile à mettre en oeuvre. Il est comparable à l'actuel système d'information comprenant les évolutions devant satisfaire les contraintes.

    En effet l'architecture permettant le fonctionnement des GAB est comparable à ce scénario. Mais comparable aux scénarii cités précédemment, les échanges d'informations entre les acteurs se feront de manière sécurisée.

    Nous avons mis en place une Ligne Spécialisée (LS) pour la connexion de manière sécurisée, la Banque à l'une des banques partenaires (BP) que nous avons reliée au CTMI par une connexion VSAT.

    5.2.6.1. Présentation de l'architecture réseau

    .

    NB : concernant la liste du matériel requis, nous signalons que seule la gamme des matériels accompagnants l'antenne VSAT s'ajoute aux équipements énumérés dans les deux précédents scénarios. Liste des logiciels requis est la même que pour les deux précédents scénarios, par rapport à l'évaluation des coûts, le coût matériel bouge avec l'ajout du matériel VSAT ; le coût logiciel ainsi que celui de formation des utilisateurs restent les mêmes, ainsi, le coût total de mise en oeuvre sera un peu plus élevé que pour les précédents scénarios.

    5.2.7. Etude comparative des scénarii

    5.2.7.1. Premier scénario

    Avantage :

    ü échange sécurisé des informations entre la Banque, la banque du client et la banque du fournisseur à travers le VPN IPSEC ;

    ü utilisation importante des outils logiciels Open Source;

    ü gain en temps de traitement;

    ü niveau de sécurité très élevée.

    Inconvénients:

    ü difficultés liées à la mise en oeuvre;

    ü difficultés liées à l'exploitation;

    ü nécessité de faire une bonne répartition des charges;

    ü coût de réalisation élevé.

    5.2.7.2. Deuxième scénario

    Avantage :

    ü échange sécurisé des informations entre la Banque et le CTMI à travers le VPN IPSEC;

    ü utilisation importante des outils logiciels Open Source;

    ü rapidité de traitement;

    ü niveau de sécurité élevée;

    ü répartition optimale des tâches métiers;

    ü facilité d'exploitation.

    Inconvénients:

    ü mise en oeuvre difficile ;

    ü coût de réalisation élevé;

    ü mise en place de la politique de sécurité difficile.

    5.2.7.3. Troisième scénario

    Avantage:

    ü Automatisation des opérations (sans intervention manuelle);

    ü gain optimal en temps d'exécution des tâches métiers;

    ü échange sécurisé des informations entre la Banque, la Banque partenaire intermédiaire par cryptage des données à travers la Liaison Spécialisée;

    ü utilisation importante des outils logiciels Open Source ;

    ü répartition optimale des tâches métiers;

    ü facilité de maintenance;

    ü coût de réalisation acceptable.

    Inconvénients :

    ü encombrement lié à l'augmentation du trafic;

    ü difficulté de mettre en place une politique de sécurité.

    5.2.7.4. Tableau comparatif des différents scenarii

    Scénario

    Critères

     

    Efficacité de traitement

    Intégrité des données

    Coûts

    Sécurité

    Mise en oeuvre

    Scénario 1

    Elevé

    Très Elevé

    Moyen

    Très Elevé

    Très difficile

    Scénario 2

    Elevé

    Très Elevé

    Moyen

    Très Elevé

    Difficile

    Scénario 3

    Elevé

    Elevé

    faible

    Elevé

    acceptable

    5.2.7.5. Scénario retenu

    Avec le scénario retenu on devra mettre en place un logiciel devant répondre à un certain nombre d'objectifs entre autre :

    ü Permettre le client d'effectuer le paiement de sa commande d'une manière sécurisée;

    ü Faciliter le commerçant de toucher son argent dans les meilleurs délais lorsqu'il effectue une vente;

    ü renforcer la confidentialité et la sécurité des données;

    ü permettre aux utilisateurs l'établissement d'états statistiques;

    ü améliorer la rapidité de traitement des données bancaires;

    ü assurer l'intégrité des données;

    Le choix du comité de pilotage s'est porté sur le troisième scénario qui sera mis en oeuvre. Ce choix se justifie par:

    ü la prise en compte de tous les objectifs et les contraintes exprimés par les utilisateurs;

    ü le coût de développement plus abordable;

    ü fiabilité et rapidité dans les traitements;

    ü facilité de sa mise en oeuvre.

    5.2.7.6. Le scénario de mise en oeuvre

    La mise en oeuvre de la solution proposée se fera comme suit:

    ü le développement de l'application;

    ü l'installation de l'application

    ü la formation des utilisateurs;

    ü le test du nouveau produit;

    ü la mise en exploitation de l'application,

    5.2.7.7. Conclusion

    Il a été question dans ce chapitre de présenter les solutions envisagées pour améliorer les insuffisances du système en place tenant compte des contraintes.

    Le coût, avantages et inconvénients des différentes solutions que nous considérons comme éléments de décision présentés nous ont permis de choisir le troisième scénario pour la mise en oeuvre. Cette solution choisie fera l'objet de la rédaction du cahier des charges utilisateur à la prochaine étape de notre analyse.

    Chapitre 6ème : ETUDE DETAILLEE DU SYSTEME FUTUR

    6.0. INTRODUCTION

    Dans le chapitre précédent ayant trait à l'étude de l'existant, le diagnostic a montré quelques insuffisances et dysfonctionnements du système en place, mais aussi des forces. Nous abordons dans la logique de la méthode RAD la cinquième phase, reconfiguration du système d'information et la sixième phase, modélisation du futur système d'information.

    L'étude détaillée du système futur renferme des solutions conceptuelles, organisationnelles et techniques pouvant satisfaire sans précédent aux objectifs et contraintes du domaine.

    Dans la cinquième phase par où nous allons d'ailleurs commencer, il sera question de modifier le système actuel pour améliorer son fonctionnement, puis viendra la sixième phase, la modélisation du système futur.

    6.1. GENERALITES

    6.1.1. Objectif de l'étude de la reconfiguration et modélisation du système

    L'objectif de cette étude est de permettre au groupe de projet de :

    ü centraliser les informations par la mise en place d'une base de données;

    ü proposer une reconfiguration du système d'information;

    ü modéliser le scénario de mise en oeuvre que nous avons retenu.

    6.1.2. La démarche suivie

    Dans cette étude nous réaliserons la cinquième phase (reconfiguration du système d'information) et la sixième phase (modélisation du système d'information) de la méthode RAD.

    Nous ferons recours aux diagrammes UML suivants pour illustrer les deux phases :

    ü le diagramme de flux;

    ü le diagramme des cas d'utilisations;

    ü le diagramme de séquences;

    ü le diagramme de classe;

    6.2. Cinquième PHASE : RECONFIGURATION DU SYSTEME

    6.2.1. Objectif de la cinquième phase

    Le but poursuivi dans cette phase de reconfiguration du système est d'utiliser le diagnostic produit à la phase précédente (Diagnostic) pour arrêter de nouveaux principes qui portent sur la gestion des informations et sur la reconfiguration des processus. Principes qui serviront de références pour les choix de modélisation que nous ferons apparaître dans la phase suivante.

    6.2.2. Déroulement de la cinquième phase

    La reconfiguration du système d'information a été le travail du groupe de projet. Sa réelle concrétisation a connu le concours des utilisateurs qui vérifiaient à chaque fois la concordance entre leurs besoins et la réalisation du groupe de projet.

    6.2.3. Contenu et résultat de la cinquième phase

    Du fait que la phase du diagnostic de l'existant nous a permis de détecter les problèmes de l'existant, nous envisagerons les propositions pour les nouvelles orientations du futur système à mettre en place.

    La reconfiguration du système permettra de :

    ü améliorer les échanges d'informations;

    ü régénérer les processus ;

    ü renforcer la confidentialité des données ;

    ü tenir compte des contraintes des utilisateurs.

    6.2.3.1. Amélioration des échanges d'informations :

    ü les utilisateurs directs du système sont l'administrateur et le fournisseur ;

    ü les opérations vont concerner les achats et les ventes en ligne;

    ü un fournisseur pourra effectuer des opérations de vente ;

    ü les différents acteurs (clients, fournisseurs et banque) communiquent entre eux par des courriels ;

    ü chaque utilisateur possède un compte système à partir duquel il opère;

    ü les comptes systèmes sont sécurisés, de ce faite une authentification est demandée lors de la connexion ;

    ü le client sera détenteur d'un nouveau moyen de paiement qui est la carte bancaire, en lieu et place du chéquier;

    ü le client pourra remplir et régler son panier d'achat en ligne;

    ü pour une question de sécurité, le client doit obligatoirement s'identifier pour effectuer un paiement;

    ü le client pourra faire opposition de sa carte bancaire auprès de sa banque.

    6.2.3.2. Introduction de nouveaux processus

    ü L'application sera protégée en accès.

    Pour cela un processus « Authentification » s'avère nécessaire.

    ü Un administrateur sera défini. Il aura pour tâche la maintenance de l'application et l'administration de la base de données. Ceci entraîne la création de nouveaux processus « CréerCompteAdmin »,

    « ModifierCompteAdmin », « SupCompteAdmin », « Validation ».

    ü Le fournisseur pourra remplir un formulaire d'inscription en ligne pour obtenir un compte fournisseur qui sera validé et créé par l'administrateur. Ce qui engendre la création du processus « CréerCompteFournis ».

    ü Le fournisseur pourra également assurer la maintenance de son compte par la modification ou la suppression de ce dernier. D'où l'introduction des processus « ModifCompteFournis », « SupCompteFournis ».

    ü De plus, le fournisseur aura une tache d'administration de second niveau où il pourra créer, modifier ou supprimer des produits. Ceci donnera naissance aux processus « CréerProduit », « ModifierProduit » et « SupProduit ».

    ü Le client d'un fournisseur enregistré pourra effectuer un paiement sur l'application. D'où la nécessité du processus « PayerCommande »

    ü Lors d'une opération de paiement le client doit obligatoirement s'identifier sur l'interface de l'application. Ce qui explique le processus « Identification ».

    ü Tous les fournisseurs pourront suivre l'état des transactions bancaires,

    ü consulter et/ou éditer les différentes informations sur les opérations les concernant. D'où les

    ü processus « SuivreTransaction », « Consulterlnfos » et « EditerEtat ».

    6.2.3.3. Prise en compte des contraintes

    ü Le système à mettre en place doit tenir compte de la configuration du réseau intranet

    ü Existant pour l'utilisation du matériel.

    Les utilisateurs distants, s'ils sont habilités, doivent pouvoir interagir avec le système sans l'intermédiaire d'une application autre que les navigateurs courants.

    6.3. Sixième PHASE : MODELISATION DU SYSTEME FUTUR

    6.3.1. Objectif de la sixième phase

    Le but de cette phase est de modéliser les différentes facettes du système d'information, en tenant compte des principes et des règles que nous avons arrêtés à la phase précédente (reconfiguration du système d'information).

    6.3.2. Déroulement de la sixième phase

    A partir des ébauches des diagrammes réalisés à la deuxième phase (découverte des informations), à la troisième phase (modélisation du workflow) et des résultats de la cinquième phase (reconfiguration du système d'information), nous allons établir les modèles du futur système d'information.

    Les diagrammes présentés aux utilisateurs et aux décideurs ont été approuvés.

    6.3.3. Contenu et résultat de la sixième phase

    6.3.3.1. Représentation du diagramme de flux

    Pour des raisons de lisibilité, nous avons remplacé sur le diagramme les messages par des numéros.

    a. Lance la commande

    b. Transmet le contexte

    c. Rempli le formulaire de paiement

    d. Demande une autorisation

    e. Répond à la demande d'autorisation

    f. Confirme la transaction

    g. Fait le virement

    6.3.3.2. Diagramme de cas d'utilisation du nouveau système

    Pour rappel, le diagramme de cas d'utilisation montre l'ensemble des fonctionnalités du domaine d'étude. Chaque fonctionnalité est traduite par un processus qui sera modélisé au moyen d'un diagramme de séquence et/ou d'un diagramme d'activité.

    6.3.3.2.1. Les cas d'utilisation (CU)

    Ceci est la liste des cas d'utilisation du système futur :

    1. CU1-Authentification;

    2. CU2-CréerCompteAdmin ;

    3. CU3-CréerCompteFournis ;

    4. CU4-Validation;

    5. CU5-ModifCompteAdmin ;

    6. CU6-ModifCompteFournis;

    7. CU7-SupCompteAdmin ;

    8. CU8-SupCompteFournis ;

    9. CU9-CréerProduit;

    10. CU10-ModifierProduit;

    11. CU11-SupProduit;

    12. CU12-ConsulterInfo ;

    13. CU13-EditerEtat ;

    14. CU14-SuivreTransaction ;

    15. CU15-Identification ;

    16. CU16-PayerCommande,

    6.3.3.2.2. Représentation du diagramme de Cas d'Utilisation

    6.3.3.3. Description des acteurs

    Les acteurs qui utiliseront le système nouveau d'information sont les suivants:

    ü L'administrateur : il est chargé de l'administration et de la maintenance de l'application;

    ü Le fournisseur : il a un rôle d'administration secondaire; il peut en outre créer, modifier ou supprimer des produits de la base de données. Le système lui offre également le pouvoir d'effectuer manuellement une opération de vente;

    ü Le client : lorsqu'il est habilité par le fournisseur, le client a la possibilité d'effectuer un paiement sécurisé sur le système tout en s'identifiant par les informations de sa carte bancaire. Il peut également consulter l'interface, ainsi que les offres que le système lui propose.

    6.3.3.4. Les besoins des cas d'utilisation

    Ces besoins concernent les cas d'utilisations automatisables :

    ü Interface Homme Machine

    Le dispositif d'entrée sortie comprend :

    § un clavier alpha numérique et une souris;

    § un écran pour l'affichage des messages;

    § une imprimante.

    ü Pré condition générale

    On considère que tous les éléments du système fonctionnent normalement et que la connexion au réseau local est permanente.

    6.3.3.5. Description textuelle des cas d 'utilisation

    Nous rappelons qu'un scénario est une instance d'un cas d'utilisation. Comme vu précédemment, nous verrons les trois (3) types de scénario pour décrire chaque cas d'utilisation :

    ü Le scénario nominal qui montre un déroulement normal;

    ü Le scénario alternatif qui est une variante du scénario nominal;

    ü Le scénario d'exception qui illustre un déroulement anormal du cas d'utilisation.

    Cas d'utilisation 1 : Authentification

    Scénario nominal

    Folio 1/2

    CU1: Authentification

    Résumé: permet à l'acteur de s'authentifier une fois connecté au système

    Version: 1.0

    Date: 01/10/12

    Acteurs: fournisseur et administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : l'acteur demande à se connecter

    02 : le système demande de s'identifier par un nom d'utilisateur et un mot de passe

    03 : l'acteur saisi les informations requises

    04 : le système vérifie Jes informations fournies par l'acteur (Al)

    OS : le système étabJit la connexion correspondant au profiJ

    <FIN>

    Scénario Alternatif

    Folio 2/2

    CU1: Authentification

    Résumé: permet à l'acteur de s'authentifier une fois connecté au système

    Version: 1.0

    Date: 01/10/12

    Acteurs: fournisseur et administrateur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : Jes informations saisies sont incorrectes

    A1.1 : Le système informe l'acteur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 02 du scénario nominal

    Cas d'utilisation 2 : CreerCompteAdmin

    Scénario nominal

    Folio 1/2

    CU2: CreerCompteAdmin

    Résumé: permet à l'administrateur de créer un compte

    d'administration de l'application pour pouvoir

    effectuer des opérations

    Version: 1.0

    Date: 01/10/12

    Acteurs : Administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation Authentification

    02 : le système affiche la page d'accueil

    03 : l'administrateur choisit l'option créer compte

    04 : le système affiche le menu de création de compte

    05 : l'administrateur choisit le type de compte à créer

    06 : le système affiche la fenêtre de création de compte

    07 : l'administrateur rempli les champs et valide

    08 : le système vérifie la validité des informations (A1)

    09 : le système crée le compte

    10 : le système informe l'administrateur

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU2: CreerCompteAdmin

    Résumé: permet à l'administrateur de créer un compte

    d'administration de l'application pour pouvoir

    effectuer des opérations

    Version: 1.0

    Date: 01/10/12

    Acteurs : Administrateur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe l'administrateur que les informations saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 06 du scénario nominal

    Cas d'utilisation 3 : CreerCompteFournis

    Scénario nominal

    Folio 1/2

    CU3: CreerCompteFournis

    Résumé: permet au fournisseur de remplir un formulaire de création d'un compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur et administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le fournisseur accède au système

    02 : le système affiche la page d'accueil

    03 : le fournisseur choisit de créer un compte

    04 : le système affiche le formulaire de création de nouveau compte fournisseur

    O5 : le fournisseur rempli le formulaire et valide

    06 : le système vérifie et enregistre le formulaire (A1)

    07 : le système informe le fournisseur

    08 : le système envoie une alerte de création de compte fournisseur en attente à

    l'administrateur

    <FIN>

    Scénario alternatif

    Folio 1/2

    CU3: CreerCompteFournis

    Résumé: permet au fournisseur de remplir un formulaire de création d'un compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur et administrateur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe le fournisseur gue les informations saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 4 : Validation

    Scénario nominal

    Folio 1/2

    CU4 : validation

    Résumé: permet à l'administrateur de valider la création de compte fournisseur à partir du formulaire que ce dernier rempli

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur et administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil

    03 : affichage de l'alerte de création de compte fournisseur en attente

    04 : l'administrateur choisi l'option « créer compte fournisseur»

    05 : le système affiche la liste des comptes en attente de création

    06 : l'administrateur sélectionne le compte à créer

    07 : le système affiche les informations sur le compte

    08 : l'administrateur vérifie les informations de création de compte (El)

    09 : l'administrateur valide les informations

    10 : le système crée le compte

    11 : un mail de confirmation de création de compte est envoyé au fournisseur

    <FIN>

    Scénario alternatif

    Folio 1/2

    CU4 : validation

    Résumé: permet à l'administrateur de valider la création de compte fournisseur à partir du formulaire que ce dernier rempli

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur et administrateur

    DESCRIPTION DES SCENARII D'EXCEPTION

    E1 : les informations saisies sur le formulaire ne sont pas valides

    E1.1 : l'administrateur contacte le fournisseur par mail pour une nouvelle inscription

    E1.2 : le scénario prend fin

    Cas d'utilisation 5 : ModifCompteAdmin

    Scénario nominal

    Folio 1/2

    CU5 : ModifCompteAdmin

    Résumé: permet à l'administrateur de modifier des comptes

    Version: 1.0

    Date: 01/10/12

    Acteurs : Administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification »

    02 : le système affiche la page d'accueil correspondant au profil

    03 : l'administrateur accède à la rubrique « modifier compte »

    04 : le système affiche la liste des comptes

    OS : l'administrateur choisit le compte à modifier

    06 : le système affiche les informations sur le compte ainsi que les champs modifiables

    07 : l'administrateur modifie les champs de son choix

    08 : l'administrateur valide la modification

    09 : le système vérifie la validité des informations (A1)

    10 : le système modifie le compte

    11 : le système informe l'administrateur

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU5 : ModifCompteAdmin

    Résumé : permet à l'administrateur de modifier des comptes

    Version: 1.0

    Date: 01/10/12

    Acteurs : Administrateur

    DESCRIPTION DES SCENARll ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe l'administrateur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 06 du scénario nominal

    Cas d'utilisation 6 : ModifCompteFournis

    Scénario nominal

    Folio 1/2

    CU6 : ModifCompteFournis

    Résumé : permet au fournisseur de modifier son compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil de son compte

    03 : le fournisseur accède à la rubrique « modifier compte »

    04 : le système affiche les informations sur son compte ainsi que les champs modifiables

    05 : le fournisseur modifie les champs de son choix

    06 : le fournisseur valide la modification

    07 : le système vérifie la validité des informations (A1)

    08 : le système modifie le compte

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU6 : ModifCompteFournis

    Résumé : permet au fournisseur de modifier son compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe le fournisseur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 7 : SupCompteAdmin

    Scénario nominal

    Folio 1/2

    CU7 : SupCompteAdmin

    Résumé : permet à l'administrateur de supprimer un compte système

    Version: 1.0

    Date: 01/10/12

    Acteurs : administrateur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification »

    02 : le système affiche la page d'administration

    03 : l'administrateur accède à la rubrique « supprimer compte»

    04 : le système affiche la liste des comptes disponibles

    05 : l'administrateur sélectionne le compte à supprimer et valide

    06 : le système demande une identification

    07 : l'administrateur fourni les informations

    08 : le système vérifie les informations fournies (A1)

    09 : le système demande confirmation

    10 : l'administrateur confirme la suppression

    11 : le système supprime le compte

    12 : le système informe l'administrateur

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU7 : SupCompteAdmin

    Résumé : permet à l'administrateur de supprimer un compte système

    Version: 1.0

    Date: 01/10/12

    Acteurs : administrateur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe l'administrateur que les données saisies sont erronées

    A1.2: Le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 8 : SupCompteFournis

    Scénario nominal

    Folio 1/2

    CU8: SupCompteFournis

    Résumé : permet au fournisseur de supprimer son compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil correspondant au profil

    03 : le fournisseur accède à la rubrique « supprimer compte»

    04 : le système demande une identification

    OS : le fournisseur fourni les informations d'identification

    06 : le système vérifie les informations (A1)

    07: le système demande une confirmation de suppression

    08 : le fournisseur confirme la suppression

    09 : le système supprime le compte

    10 : le système informe le fournisseur

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU8: SupCompteFournis

    Résumé : permet au fournisseur de supprimer son compte

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : le système informe le fournisseur

    A1.2 : le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 9 : CréerProduit

    Scénario nominal

    Folio 1/2

    CU9: CréerProduit

    Résumé : permet à l'administrateur du site marchand (fournisseur) d'ajouter un produit en back office

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil correspondant au profil

    03 : le fournisseur accède à la rubrique « créer produit »

    04 : le système affiche le formulaire de création de produit

    05 : le fournisseur remplie le formulaire et valide

    06 : le système vérifie la validité des informations (A1)

    07 : le système crée le produit

    <FIN>

    Scénario alternatif

    Folio 1/2

    CU9: CréerProduit

    Résumé : permet à l'administrateur du site marchand (fournisseur) d'ajouter un produit en back office

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe l'acteur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 10 : ModifierProduit

    Scénario nominal

    Folio 1/2

    CU10: ModifierProduit

    Résumé : permet à l'administrateur du site marchand (fournisseur) de modifier un produit en back office

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil correspondant au profil

    03 : le fournisseur accède à la rubrique « modifier produit»

    04 : le système affiche la liste des produits en vente

    05 : le fournisseur sélectionne le produit à modifier et valide

    06 : le système affiche le formulaire de modification de produit

    07 : le fournisseur saisie les informations requises

    08 : le système vérifie la validité des informations (A1)

    09 : le système modifie le produit

    <FIN>

    Scénario alternatif

    Folio 2/2

    CU10: ModifierProduit

    Résumé : permet à l'administrateur du site marchand (fournisseur) de modifier un produit en back office

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe le fournisseur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 04 du scénario nominal

    Cas d'utilisation 11 : SupProduit

    Scénario nominal

    Folio 1/1

    CU11 : SupProduit

    Résumé : permet à l'administrateur du site marchand (fournisseur) de supprimer un produit en back office

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'administration

    03 : le fournisseur accède à la rubrique « supprimer produit»

    04 : le système affiche la liste des produits en vente

    05 : le fournisseur sélectionne le produit à supprimer et valide

    06 : le système demande confirmation

    07 : le fournisseur confirme la suppression

    08 : le système supprime le produit

    <FIN>

    Cas d'utilisation 12 : ConsulterInfo

    Scénario nominal

    Folio 1/1

    CU12 : ConsulterInfo

    Résumé : permet au fournisseur de consulter les informations sur les produits

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation « Authentification»

    02 : le système affiche la page d'accueil correspondant au profil

    03 : le fournisseur accède à la rubrique de « consultation»

    04 : le système affiche le menu de consultation

    05 : le fournisseur fait son choix et valide

    06 : le système recherche les informations

    07 : le système lui affiche les informations demandées

    <FIN>

    Cas d'utilisation 13 : EditerEtats

    Scénario nominal

    Folio 1/1

    CU13: EditerEtats

    Résumé : permet au fournisseur d'imprimer des états sur les produits

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation ConsulterInfo

    02 : le fournisseur demande l'impression d'un état

    03 : le système imprime les états

    <FIN>

    Cas d'utilisation 14 : SuivreTransaction

    Scénario nominal

    Folio 1/1

    CU14: SuivreTransaction

    Résumé : permet au fournisseur de visualiser l'état des transactions informations sur les produits

    Version: 1.0

    Date: 01/10/12

    Acteurs : Fournisseur

    DESCRlPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : inclusion du cas d'utilisation Authentification

    02 : le système affiche la page d'accueil correspondant au profil

    03 : le fournisseur accède à la rubrique « suivre transactions »

    04 : le système affiche un menu

    05 : le fournisseur fait son choix

    06 : le système recherche les informations

    07 : le système lui affiche les informations demandées

    <FIN>

    Cas d'utilisation 15 : Identification

    Scénario nominal

    Folio 1/3

    CU15 : Identification

    Résumé : permet au client de s'authentifier lors d'une opération de paiement

    Version: 1.0

    Date: 01/10/12

    Acteurs : client et banque

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le système affiche l'interface d'identification

    02 : le client remplie les champs de la fenêtre et valide

    03 : le système vérifie les informations fournies par le client (A1, E1)

    04: le système demande une autorisation auprès du Centre de Traitement

    Monétique Interbancaire (CTMI)

    05: les serveurs bancaires du CTMI vérifient les informations (validité de la carte,

    solvabilité du compte) (E2, E3)

    06 : les serveurs bancaires du CTMI envoient confirmation au système

    07 : le système informe le client du succès d'identification

    <FIN>

    Scénario alternatif

    Folio 2/3

    CU15 : Identification

    Résumé : permet au client de s'authentifier lors d'une opération de paiement

    Version: 1.0

    Date: 01/10/12

    Acteurs : client et banque

    DESCRIPTION DES SCENARII ALTERNATIFS

    A1 : les informations saisies sont incorrectes

    A1.1 : Le système informe le fournisseur que les données saisies sont erronées

    A1.2 : Le scénario reprend au niveau du point 01 du scénario nominal

    Scénario d'exception

    Folio 3/3

    CU15 : Identification

    Résumé : permet au client de s'authentifier lors d'une opération de paiement

    Version: 1.0

    Date: 01/10/12

    Acteurs : client et banque

    DESCRIPTION DU SCENARIO D'EXCEPTION

    E1 : le client a entré des informations incorrectes plus de 05 (cinq) fois

    E1.1 : le système s'arrête

    E2 : la carte n'est pas valide

    E2.1 : Le Centre de Traitement Monétique Interbancaire (CTMI) informe le système

    E2.2 : Le système informe le client

    E2.3 : le système s'arrête

    E3 : le compte n'est pas solvable

    E3.1 : Le CTMI informe le système

    E3.2 : Le système informe le client

    E3.3 : le système s'arrête.

    Cas d'utilisation 16 : PayerCommande

    Scénario d'exception

    Folio 1/1

    CU16: PayerCommande

    Résumé : permet au client de procéder au paiement par carte bancaire

    Version: 1.0

    Date: 01/10/12

    Acteurs : client, fournisseur et banque

    DESCRIPTION DU SCENARIO NOMINAL

    <DEBUT>

    01 : le client choisit l'option « payer commande » sur le site du fournisseur

    02 : le site du fournisseur envoie les références de la transaction au système (Code fournisseur, montant et devise de la transaction)

    03 : le client est routé sur le système en mode sécurisée (cryptage SSL 256bits)

    04 : inclusion du cas d'utilisation « Identification»

    05 : le système demande une confirmation d'achat au client

    06 : le client confirme son achat

    07 : Le système envoie les références de la transaction au CTMI en mode sécurisé

    08 : les serveurs bancaires du CTMI effectuent la transaction

    09 : les serveurs bancaires du CTMI envoient confirmation au système

    la : le système informe le client du succès de l'achat par l'envoie un ticket électronique en mode sécurisé

    11 : le système envoie une alerte de vente réussie au fournisseur en mode sécurisé par mail

    <FIN>

    6.3.3.6. Diagramme de séquence

    Le diagramme de séquence est une variante du diagramme de collaboration. Il permet de mieux visualiser la séquence des messages en mettant l'accent sur les aspects temporels; l'axe vertical représente le temps, l'axe horizontal représente les objets qui collaborent. Une ligne verticale en pointillé est attachée à chaque objet et représente sa ligne de vie. L'utilisation du diagramme de séquence dans l'analyse a pour but de faciliter la représentation d'un processus en se basant sur le workf1ow et les échanges entre acteurs. Nous pourrons donc l'utiliser pour représenter un processus existant, sans entrer dans le détail des activités, soit pour modéliser des variantes de processus à partir d'un processus de référence.

    6.3.3.6.1. Représentation des diagrammes de séquence

    Les diagrammes de séquences suivants illustrent chacun le scénario nominal (déroulement normal) des processus concernés.

    Diagramme de séquence 1 : CU Authentification

    Diagramme de séquence 2 : CU CréerCompteAdmin

    Diagramme de séquence 3 : CU CréerCompteFournis

    Diagramme de séquence 4 : CU Validation

    Diagramme de séquence 5 : CU ModifCompteAdmin

    Diagramme de séquence 6 : CU ModifCompteFournis

    Diagramme de séquence 7 : CU SupCompteAdmin

    Diagramme de séquence 8 : CU SupCompteFournis

    Diagramme de séquence 9 : CU CréerProduit

    Diagramme de séquence 10 : CU ModitierProduit

    Diagramme de séquence 11 : CU SupProduit

    Diagramme de séquence 12 : CU Consulterlnfo

    Diagramme de séquence 13 : CU EditerEtat

    Diagramme de séquence 14 : CU SuivreTransaction

    Diagramme de séquence 15 CU Identification

    Diagramme de séquence 16 CU FairePaiement

    6.3.3.7. Diagramme de classe

    Pour rappel, un diagramme de classes est une collection d'éléments de modélisation statiques (classes, paquetages...), qui montre la structure d'un modèle. Le diagramme de classes fait abstraction des aspects dynamiques et temporels. Il permet de représenter l'ensemble des informations formalisées, ayant fait l'objet d'une définition sur le fond et sur la forme, qui sont gérées dans le domaine.

    6.3.3.7.1. Règles de gestion (RG)

    RG1 : Un client possède au moins une carte bancaire;

    RG2 : Un client possède au moins un compte bancaire;

    RG3 : Une carte bancaire peut faire l'objet d'une opposition;

    RG4 : Un client peut faire des commandes;

    RG5 : Un client effectue des achats;

    RG6 : Un compte existe dans une banque;

    RG7 : Une carte bancaire fait référence à un compte bancaire;

    RG8 : Un fournisseur possède un compte bancaire;

    RG9 : Un fournisseur vend des produits;

    RG10 : Un fournisseur effectue des opérations de vente;

    RG11 : Un fournisseur édite des factures ;

    RG12 : Un fournisseur possède un compte système;

    RG13 : Un administrateur gère au moins un compte système;

    RG14: Un administrateur gère des opérations;

    RG15: Une opération concerne des produits;

    RG16: Une opération est soit une vente ou un achat;

    RG17: Une opération est facturée;

    RG18: Une commande peut contenir des produits;

    RG19: Une banque envoie des mails;

    RG20: Un fournisseur reçoit au moins un mail;

    RG21 : Un client reçoit au moins un mail;

    RG22 : Un utilisateur a accès à au moins un compte système;

    RG23 : Un utilisateur est un fournisseur ou un administrateur.

    6.3.3.7.2. Représentation du diagramme de classe futur

    6.3.3.7.3. Description des classes

    Classe : Opposition

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDOpposition

    Identifiant de l'opposition

    Texte

    RaisonOpposition

    Motif de l'opposition

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerOpposition

    Permet la création d'une nouvelle opposition

    AfficherOpposition

    Permet d'afficher des informations sur une Opposition

    ModifierOpposition

    Permet de modifier les informations sur une

    Opposition

    SupprimerOpposition

    Permet de supprimer une Opposition

    Classe : Cartebancaire

    Attributs

    NOM

    DESCRIPTION

    TYPE

    N°Carte

    Numéro de la carte bancaire

    Texte

    CodeCarte

    Code de vérification de la carte bancaire

    Texte

    DateValidité

    Date de validité de la carte bancaire

    Date

     

    NOM

    DESCRIPTION

    Méthodes

    CréerCarte

    Permet la création d'une nouvelle carte bancaire

    AfficherCarte

    Permet d'afficher la liste des cartes bancaires

    ModifierCarte

    Permet de modifier des informations sur une carte

    SupprimerCarte

    Permet de supprimer une carte bancaire de la liste

     
     

    Classe: CompteBancaire

    Attributs

    NOM

    DESCRIPTION

    TYPE

    N°CompteBancaire

    Numéro du compte bancaire

    Numérique

    TypeCompteBancaire

    Type du compte bancaire

    Texte

    SoldeCompte

    Solde du compte bancaire

    Numérique

    Méthodes

    NOM

    DESCRIPTION

    CréerCompteBancaire

    Permet la création d'un nouveau compte bancaire

    AfficherCompteBancaire

    Permet d'afficher la liste des comptes bancaires

    ModifierCompteBancaire

    Permet de modifier des informations sur un compte bancaire

    SupprimerCompteBancaire

    Permet de supprimer un compte bancaire de la liste

    DebiterCompteBancaire

    Permet de débiter un compte bancaire

    CrediterCompteBancaire

    Permet de créditer un compte bancaire

    Classe : Identification

    Attributs

    NOM

    DESCRIPTION

    TYPE

    Identifiant

    Identifiant du client

    Texte

    N°CarteBancaire

    Numéro de la carte bancaire du client

    Texte

    MotDePasse

    Mot de passe du client

    Texte

    CodeDeVérification

    Code de vérification de la carte du client

    Texte

    Classe : Client

    Attributs

    NOM

    DESCRIPTION

    TYPE

    N°CIBClient

    Numéro de la CIB du client

    Numérique

    NomClient

    Nom du client

    Texte

    PrenomClient

    Prénom du client

    Texte

    AdresseClient

    Adresse du client

    Texte

    MailClient

    Mail du client

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerClient

    Permet la création d'un nouveau client

    AfficherClient

    Permet d'afficher la liste des clients

    ModifierC1ient

    Permet de modifier des informations sur un client

    SupprimerClient

    Permet de supprimer un client de la liste

    Classe : Banque

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDBanque

    Identifiant de la banque

    Texte

    NomBanque

    Nom de la banque

    Texte

    AdresseBanque

    Adresse de la banque

    Texte

    MailBanque

    Adresse électronique de la banque

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerBanque

    Permet la création d'une nouvelle banque dans la liste

    AfficherBanque

    Permet d'afficher des informations sur une banque

    ModifierBanque

    Permet de modifier les informations sur une banque

    SupprimerBanque

    Permet de supprimer une banque de la liste

    Classe : Produit

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDProduit

    Identifiant du produit

    Texte

    NomProduit

    Nom du produit

    Texte

    TypeProduit

    Type du produit

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerProduit

    Permet la création d'un nouveau produit

    ConsulterProduit

    Permet d'afficher la liste des produits

    ModifierProduit

    Permet de modifier des informations sur un produit

    SupprimerProduit

    Permet de supprimer un produit de la liste

    Classe : Commande

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDCommande

    Identifiant de la commande

    Texte

    NatureCommande

    Nature de la commande

    Texte

    Montant

    Montant de la commande

    Numérique

    Devise

    Devise du montant

    Numérique

    Méthodes

    NOM

    DESCRIPTION

    CéerCommande

    Permet la création d'un nouveau panier

    ConsulterCommande

    Permet de consulter les informations sur un panier

    ModifierCommande

    Permet de modifier les informations sur un panier

    SupprimerCommande

    Permet de supprimer panier

    Classe : Mail

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDMail

    Identifiant de l'adresse électronique

    Texte

    MotDePasse

    Mot de passe de l'adresse électronique

    Texte

    EtatMail

    Etat de l'adresse électronique

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerMail

    Permet la création d'une nouvelle adresse

    électronique

    AfficherMail

    Permet d'afficher des informations sur une adresse électronique

    ModifierMail

    Permet de modifier les informations sur une adresse

    SupprimerMail

    Permet de supprimer une adresse électronique de la liste

    ActiverMail

    Permet d'activer une adresse électronique

    SuspendreMail

    Permet de suspendre une adresse électronique

    Classe : Facture

    Attributs

    NOM

    DESCRIPTION

    TYPE

    N°Facture

    Numéro de la facture

    Numérique

    TypeFacture

    Type Facture

    Texte

    DateFacture

    Date d'acquisition de la facture

    Date

    Méthodes

    NOM

    DESCRIPTION

    CréerFacture

    Permet la création d'une nouvelle facture

    ConsulterFacture

    Permet d'afficher la liste des factures

    ModifierFacture

    Permet de modifier des informations sur une facture

    SupprimerFacture

    Permet de supprimer une facture de la liste

    Classe : Fournisseur

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDFournisseur

    Identifiant du fournisseur

    Texte

    NomFounisseur

    Nom du fournisseur

    Texte

    AdresseFournisseur

    Adresse du fournisseur

    Texte

    MailFournisseur

    Mail du fournisseur

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerFournisseur

    Permet la création d'un nouveau fournisseur

    Afficherfournisseur

    Permet d'afficher la liste des fournisseurs

    ModifierFournisseur

    Permet de modifier des informations sur un fournisseur

    SupprimerFournisseur

    Permet de supprimer un fournisseur de la liste

    Classe : CompteSystèmc

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDCompte

    Identifiant du compte électronique

    Texte

    TypeCompte

    Type du compte électronique

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CéerCompte

    Permet la création d'un nouveau compte

    AfticherCompte

    Permet d'afficher des informations sur un compte électronique

    ModifierCompte

    Permet de modifier les informations sur un compte

    SupprimerCompte

    Permet de supprimer un compte électronique

    Classe : Opération

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDOpération

    Code de l'opération

    Texte

    LibelléOpération

    Nature de l'opération

    Texte

    MontantOpération

    Montant de l'opération

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerOpération

    Permet la création d'une nouvelle opération

    ConsulterOpération

    Permet d'afficher la liste des opérations

    ModifierOpération

    Permet de modifier des informations sur une opération

    SupprimerOpération

    Permet de supprimer une opération de la liste

    Classe : Authentification

    Attributs

    NOM

    DESCRIPTION

    TYPE

    NomConnexion

    Nom de la connexion

    Texte

    MotDePasse

    Mot de passe

    Texte

    Classe : Achat

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDAchat

    Identifiant de l'achat

    Texte

    LibelléAchat

    Libellé de l'achat

    Texte

    Montant

    Montant de l'achat

    Numérique

    Méthodes

    NOM

    DESCRIPTION

    CréerAchat

    Permet la création d'un nouvel achat

    ConsulterAchat

    Permet de consulter les informations sur un achat

    ModifierAchat

    Permet de modifier les informations sur un achat

    SupprimerAchat

    Permet de supprimer un achat

    Classe : Vente

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDVente

    Identifiant de la vente

    Texte

    LibelléVente

    Libellé de la vente

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerVente

    Permet la création d'une nouvelle vente

    ConsulterVente

    Permet de consulter les informations sur une vente

    ModifierVente

    Permet de modifier les informations sur une vente

    SupprimerVente

    Permet de supprimer une vente

    Classe : Utilisateur

    Attributs

    NOM

    DESCRIPTION

    TYPE

    NomUtilisateur

    Nom de l'utilisateur

    Texte

    MotDePasse

    Mot de passe de l'utilisateur

    Texte

    Privilège

    Statut de l'utilisateur

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerUtilisateur

    Permet de créer un utilisateur

    ModifierUtilisateur

    Permet de modifier les informations sur un utilisateur

    SupprimerUtilisateur

    Permet de supprimer un utilisateur de la liste

    Classe : Administrateur

    Attributs

    NOM

    DESCRIPTION

    TYPE

    IDAdministrateur

    Identifiant de la banque

    Texte

    NomAdministrateur

    Nom de l'adrninistrateur

    Texte

    PrénomAdministrateur

    Prenom de l'administrateur

    Texte

    AdresseAdministrateur

    Adresse de l'administrateur

    Texte

    FonctionAdministrateur

    Fonction de l'administrateur

    Texte

    Méthodes

    NOM

    DESCRIPTION

    CréerAdministrateur

    Permet d'afficher des informations sur un administrateur

    AfficherAdministrateur

    Permet d'afficher des informations sur un administrateur

    ModifierAdministrateur

    Permet de modifier les informations sur un administrateur

    SupprimerAdministrateur

    Permet de supprimer un administrateur de la liste

    Chapitre 7ème : ETUDE TECHNIQUE DE LA SOLUTION RETENUE

    7.1. Présentation et fonctionnalités du langage de programmation retenu : WEBDEV

    WEBDEV est un AGL (Atelier de Génie Logiciel) orienté développement de sites Intranet et Internet. WEBDEV permet de développer tout type de sites dynamiques incluant l'accès à des bases de données. Il permet aussi de développer des sites semi-dynamiques et statiques ou PHP50(*).

    7.1.1. Présentation de WEBDEV

    WEBDEV est composé de différents éditeurs :

    ü Un éditeur de projet permettant de visualiser et d'agir sur le graphe du projet.

    ü Un éditeur de pages.

    ü Un éditeur d'analyses permettant l'accès à tout type de base de données (HyperFileSQL, HyperFileSQL Client/Serveur, MySQL, xBase, AS/400*, Oracle*, SQL Server*, Access**, OLE DB, etc.).

    ü Un éditeur de code évolué (avec assistants, vérification du code saisi, coloration syntaxique, aide contextuelle ...) incluant un puissant débogueur.

    ü Un éditeur de styles incluant police, couleur, position, etc.

    ü Un éditeur de requêtes pour les sélections d'enregistrements dans les fichiers.

    ü Un éditeur d'états.

    ü Un éditeur de dossier technique reprenant intégralement toutes les informations techniques de votre projet.

    ü Un éditeur d'installation. * accès natif optionnel, ** accès natif inclus

    L'éditeur d'installation assure la mise en place des sites créés, ainsi que leur maintenance. Cet outil permet de réaliser une installation sur le serveur via FTP ou par média physique (CD, Zip, etc.).

    Des outils facilitant le développement sont également fournis (WDMAP, WDOUTIL,

    WDSQL, etc.) ainsi que de nombreux exemples et assistants réutilisables.

    Les principaux éditeurs sont utilisés, depuis la définition d'une analyse jusqu'à l'installation, en passant par toutes les phases du développement (création de pages, traitements, sauvegardes.

    7.1.1.1. Les différents services de l'Internet

    Le terme Internet regroupe plusieurs services d'utilisation différente :

    ü FTP (File Transfer Protocol) est un service d'un ordinateur vers un autre à travers Internet.

    ü SMTP (Simple Mail Transfer Protocol) permet d'envoyer des messages ou mails à un utilisateur défini. Chaque utilisateur doit disposer d'une adresse Email qui lui sert de boîte aux lettres.

    ü http (HyperText Transfer Protocol) : http est un protocole de niveau application qui est utilisé pour le transfert de pages sur Internet.

    Chacun de ces services nécessite un gestionnaire de services installé sur un serveur

    Le gestionnaire de services FTP gère l'hébergement des fichiers, les droits d'utilisation des fichiers et la réponse aux demandes en provenance des autres postes

    Le gestionnaire de service SMTP prend en charge les demandes d'envoi de messages et le routage vers les serveurs POP (réception des messages) concernés.

    Le gestionnaire Web (www) permet l'hébergement des pages et répond aux demandes de consultation de la part des postes client.

    7.1.1.2. Le Web en détail

    Les pages Web sont visualisées sur un poste par l'intermédiaire d'un navigateur Web (Internet Explorer, FireFox, Opera, etc.). Le navigateur interprète le contenu des fichiers au format HTML décrivant les pages. On parle de pages HTML.

    WEBDEV génère automatiquement le code HTML et JavaScript.

    Il est possible d'afficher directement une page dans un navigateur en tapant son URL51(*) dans la zone adresse du navigateur.

    Si l'URL ne correspond pas à une adresse valide, une erreur de connexion est retournée dans l'écran du navigateur.

    Si l'URL est valide, la page demandée s'affiche dans le navigateur. L'utilisateur peut alors déclencher une action en cliquant sur un lien ou un bouton. La requête correspondante est alors envoyée au serveur qui l'analyse.

    Le lien permet de lancer le chargement d'une autre page ou bien de lancer une application Web.

    7.1.1.3. Site statique, semi-dynamique ou dynamique ?

    ü Le site statique est composé de pages conçues à l'avance de manière définitive.

    Dans ce cas, le contenu des pages n'évoluera pas dynamiquement en fonction d'un choix de l'utilisateur.

    ü Un site semi-dynamique est un site statique composé de pages conçues à l'avance mais enrichies par une base de données. Dans ce cas, le contenu des pages n'évoluera pas dynamiquement en fonction d'un choix de l'utilisateur. L'un des meilleurs exemples est un catalogue de pièces détachées.

    ü Un site dynamique est constitué de pages enrichies de données provenant d'une base de données. Il est nécessaire d'exécuter des traitements d'accès aux données sur le serveur permettant de constituer la page.

    WEBDEV permet de développer des sites dynamiques composés de pages, de traitements serveur (accès aux bases de données, calculs, etc.) et de traitements exécutés par le navigateur (contrôles, traitements répétitifs, etc.).

    WEBDEV permet aussi de développer des sites statiques et semi-dynamiques.

    7.1.2. Fonctionnement d'une application WEBDEV

    Une application WEBDEV hébergée sur un serveur peut être exécutée en appelant une URL particulière depuis un navigateur. Par exemple : http://www.monserveur.com/wd150awp/wd150awp.exe/CONNECT/monappli

    Le lanceur de WEBDEV « wd150awp.exe » permet d'exécuter l'application sur le serveur grâce au serveur d'application wd150session.exe.

    Le serveur d'application construit dynamiquement la première page de l'application et l'envoie au navigateur par l'intermédiaire du serveur Web.

    7.1.3. Principe de programmation WEBDEV

    Le débit entre le serveur Internet et le poste client est plus lent qu'avec un réseau local classique. Les échanges de données entre le poste client et le serveur doivent donc être réduits pour que l'application puisse s'exécuter sans ralentissement. WEBDEV permet de différencier les traitements exécutés sur le serveur et les traitements exécutés sur le poste client.

    7.1.3.1. Les traitements sur le serveur

    Les traitements exécutés sur le serveur sont les traitements principaux de l'application. Ils concernent la gestion de la base de données (HyperFileSQL et HyperFileSQL Client/Serveur, xBase, AS/400, Oracle, SQL Server, Access, OLE DB, etc.), les traitements de calcul.

    Ces traitements sont écrits en WLangage.

    7.1.3.2. Les traitements sur le poste client

    Les traitements exécutés sur le poste client sont de vérification qui ne nécessite pas d'accéder au serveur. Ces traitements utilisent uniquement les informations contenues dans la page. Ces traitements peuvent être écrits en JavaScript ou WLangage. Dans ce dernier cas, WEBDEV se charge de convertir automatiquement le code WLangage en JavaScript pour qu'il puisse être exécuté par le navigateur.

    7.1.3.3. Administrateur WEBDEV

    L'administrateur WEBDEV est un exécutable installé sur le serveur.

    L'administrateur permet de configurer le nombre de connexions autorisées en même temps pour le serveur, par site, par utilisateur. Il permet aussi de fixer le temps maximum d'exécution d'une requête et le temps limite pour la déconnexion des utilisateurs inactifs.

    L'administrateur peut à tout moment afficher la liste des utilisateurs connectés au site.

    7.1.4. Evaluation des avantages du futur système

    ü Ouverture du domaine de prestations de la banque

    Le nouveau mode de paiement qu'offre le futur système, donnera non seulement une grande satisfaction à l'ensemble de la clientèle de la BCDC mais aussi une plus grande ouverture de la banque vers l'extérieur.

    ü Rapidité de traitement

    Dans ce nouveau système de paiement, tous les acteurs (client, fournisseur, banque) travailleront plus vite minimisant ainsi le temps et gagneront en argent par la réduction des déplacements et l'automatisation du processus achat/vente.

    ü Fiabilité des transactions

    Pour réduire les risques d'erreurs, les valeurs numéraires ne seront pas saisies manuellement lors d'une opération de paiement par l'application. Aussi, tous les acteurs sont authentifiés. Les données échangées entre les acteurs sont illisibles pour les tiers ne faisant pas partir du domaine parce qu'elles sont cryptées par le SSL-256 bits.

    ü Sécurité des données

    L'utilisation de certificat SSL et d'un système d'exploitation linux Debian permet d'avoir un niveau de sécurité très élevé.

    ü Facilité d'établissement de bilans

    Les utilisateurs du nouveau système pourront établir facilement des bilans parce que ce système constituera toute une mémoire.

    7.1.5. Evaluation des risques du futur système

    Le système futur bien que présentant de nombreux avantages n'est tout de même pas à l'abri d'un certain nombre de risques inhérents à tout système informatique. Parmi ces risques on peut citer :

    L'infection par les virus pouvant endommager le système;

    La panne d'un micro-ordinateur ou du serveur;

    La non disponibilité du système lié aux pannes d'électricité de longue durée dépassant l'autonomie des onduleurs ;

    Les accès malveillants et les intrusions.

    7.2. PROCEDURE DE SECOURS

    Ce sont des procédures à appliquer en cas de défaillance du système. Plusieurs cas de figure peuvent se présenter.

    7.2.1. Pannes d'électricité

    En cas de panne d'électricité, les onduleurs assureront l'alimentation électrique pendant la durée de leur autonomie. Les groupes électrogènes appuieront les onduleurs. Cela permettra d'éviter les pertes d'information au niveau de la base de données.

    7.2.2. Panne d'un poste de travail ou d'un serveur

    En cas de panne d'un poste, l'utilisateur devra utiliser un autre poste pour effectuer les traitements en attendant la réparation de son poste ou son remplacement. Le serveur dispose de deux disques durs; cela permet d'implémenter la technologie RAID afin de pouvoir rebâtir les données en cas de panne de l'un des disques, l'autre disque sera utilisé pour reconstruire les données du disque défectueux en attendant que le disque défaillant soit remplacé. En cas de panne de serveur, il est conseillé de déplacer un de ses disques durs sur un autre poste de travail qui sera configuré en serveur temporaire. En cas de défaillance de ses deux disques durs, les sauvegardes sur supports

    (DVD-ROM, bande, disque amovible) permettront de restaurer les données.

    7.2.3. Plantage du logiciel

    En cas de plantage du logiciel, il est recommandé de réinitialiser le programme. Au cas où la panne persisterait malgré l'intervention de l'administrateur système, il faudrait contacter les développeurs pour une maintenance.

    7.3. PROCEDURE DE SECURITE

    7.3.1. Protection contre les catastrophes

    Les catastrophes susceptibles d'endommager les installations sont l'incendie, la foudre, l'orage et l'inondation. Pour éviter ces catastrophes, le local où seront installées les machines doit être aménagé et équipé d'extincteurs et de paratonnerres. Pour ne pas totalement perdre les informations en cas de détérioration des disques durs, les données seront sauvegardées sur des bandes, CD-ROM ou du papier listing. Ces supports de sauvegarde seront conservés hors du local abritant les machines pour éviter leur destruction en cas de catastrophes.

    7.3.2. Protection contre les virus informatiques

    Les virus sont des programmes informatiques capables de provoquer la destruction des données et/ou du matériel et de porter atteinte à la fiabilité des résultats produits par le système. Ces virus peuvent provenir des CD-ROM, des disquettes contaminés ou tout autre support (disque dur) ou réseau (local, internet).

    Pour protéger les postes de travail contre les attaques virales nous proposons :

    · d'acquérir des antivirus récents et régulièrement mis à jour pour qu'ils puissent surveiller permanemment les ordinateurs et désinfecter le plus rapidement possible une éventuelle attaque virale;

    · de vérifier la source de tout programme à installer (avec le système d'exploitation).

    7.3.3. La politique de sauvegarde

    La procédure de sauvegarde que nous proposons consiste à faire :

    · des sauvegardes journalières qui ont une durée d'une semaine;

    · des sauvegardes hebdomadaires qui ont une durée d'un mois ;

    · des sauvegardes mensuelles qui ont une durée de six mois;

    · des sauvegardes annuelles qui seront conservées indéfiniment.

    Par ailleurs, il est conseillé que chacune des sauvegardes soit en double et que leur conservation se fasse dans un lieu totalement sécurisé (l'une sur le site et l'autre en dehors).

    7.3.4. Protection contre les accès malveillants

    La sécurisation passe par un contrôle rigoureux de l'identité des personnes qui accèdent au local technique où sont installés les différents serveurs. Il n'y a pas de solution simple et immédiate pour sécuriser un site web. Nous proposons des mesures de sécurité technique à tous les niveaux :

    · protection au niveau du serveur web ;

    · protection au niveau du réseau ;

    · protection au niveau de l'application.

    7.3.5. Protection au niveau du serveur web

    Le paramétrage du système d'exploitation du serveur est très important. En effet la protection du serveur est impossible tant que le système d'exploitation sous-jacent n'est pas sécurisé. Pour cela, il faut des mesures de sécurité spécifiques concernant la gestion des utilisateurs, des processus, des systèmes de fichiers, etc.

    7.3.6. Protection au niveau du réseau

    Un équipement de filtrage (de type firewall) sera utilisé pour limiter les flux réseaux ouverts depuis l'extérieur. Le firewall permet d'assurer le filtrage par service des accès entrants et limite ainsi les risques auquel est soumis le serveur web.

    7.3.7. Protection au niveau de l'application

    La protection de l'application passe par :

    · l'authentification des utilisateurs ;

    La confidentialité des données sera assurée par la définition d'un profil utilisateur à travers l'utilisation de mot de passe et de nom de connexion. Pour plus de sécurité les mots de passe seront régulièrement modifiés. L'accès aux informations sera ainsi protégé. Chaque utilisateur n'accèdera qu'aux données dont il a droit et n'effectuera que les traitements qui lui sont autorisés.

    · L'utilisation de fonctions de chiffrement;

    Les échanges nécessitant un certain niveau de confidentialité doivent utiliser les options de transfert sécurisé basé sur le chiffrement (SSL, HTTPS52(*))

    7.4. PROCEDURE DE MISE EN OEUVRE

    7.7.1. Procédure de vérification

    Le système futur devra être soumis a une série de test afin de s'assurer de son adéquation avec les besoins et exigences exprimés par les utilisateurs. Les éventuelles défaillances décelées au cours de ces tests seront progressivement corrigées jusqu'à l'obtention d'une application correcte et conforme aux besoins.

    7.7.2. Formations des utilisateurs

    Il est prévu de former des utilisateurs du système. Cela leur permettra non seulement de se familiariser avec le logiciel, mais aussi de constater à l'usage les cas d'erreurs et les insuffisances du logiciel. Elle permettra donc la révision et la correction des imperfections par les développeurs.

    7.7.3. Planning de réalisation

    Etape

    Durée

    Conception

    Deux (02) semaines

    Implémentation

    Huit (08) mois

    Mise en oeuvre

    Trois (03) mois

    7.8. Conclusion

    Le présent chapitre a permis d'étudier les aspects techniques de façon détaillée de la solution retenue. Il présente les procédures de secours, les procédures transitoires ainsi que la politique de sécurité. Il met fin à la phase d'analyse et sa validation devrait servir de fondement à l'étape de l'implémentation que nous n'avons pas abordé au cours dans ce travail.

    CONCLUSION GENERALE

    Dans le cadre de notre travail de fin de cycle de licence, nous avons choisi d'étudier de mettre en place un système de paiement électronique à la BCDC. Ce système est nouveau au sein de la banque ce qui augmente la complexité et la délicatesse de la tâche. Tout en nous basant sur les moyens de paiement manuel qu'offre la structure avec leurs atouts et leurs faiblesses, nous avons proposés des solutions pour pallier à ces insuffisances afin d'atteindre les objectifs visés de son informatisation. Un scénario fut retenu et modélisé dans le dernier chapitre de ce travail après concertation avec le groupe d'utilisateur. En somme dans ce document, nous avons défini le futur système d'information et les procédures de secours et de sécurité adéquates à son utilisation. Nous aimerions que le travail que nous avons entrepris à la BCDC connaisse son achèvement pour permettre de voir nos efforts couronnés par la mise en place d'un système de paiement électronique.

    BIBLIOGRAPHIE

    PHILIPP Jacques, Architecture et normalisation des systèmes distribués, Ed. Ellipse, 2003, Page20

    David TILLOY, Introduction aux réseaux TCP/IP. Support de cours, Ed. 1998/99, Page 5.

    Dhafrallah MHIR : « La sécurité des systèmes informatiques » édité en janv-2003 (pages 25 à 29)

    GHERNAOUTI-Hélie S.,  « sécurité informatique et Réseaux », Dunod, Paris, pages 1 à 5

    Gérer l'entreprise numérique », ERPI 2010, pages 29-31

    L.DEBRAUWER & F.V. DER HEYDE : « UML 2, Initiation, exemples et exercices corrigés » 2ème éd. Page 29

    B.GIACOMONI - Ass. A.T.L.A.N.T.I.C : « RESEAUX INFORMATIQUES » septembre 2009, page4.

    Dominique LALOT : « RESEAUX INFORMATIQUES, notes de cours », page4

    Roland Trique, Jargon informatique, JO 1998

    Graig HUNT, TCP/IP Network administration, O'Reilly, 2005, Page 17.

    Julien Levrard : « La sécurité du Système d'Information : De nouveaux défis pour la DSI »

    MAKKES Mounir et HADHRI Mohamed Ali : « Gestion d'un Centre Informatique » page 29.

    Mr DIEMER : « Cours d'ECONOMIE GENERALE » page 73

    38 Dictionnaires et recueils de correspondance

    Dr. Babacar Sène : «  Cours de monnaie (Economie monétaire et financière) 2010 - 2011 » page30

    David Bounie : « Quelques incidences Bancaires et monétaires des systèmes de paiement électronique »

    Jacques Saint-Amant «  Le cadre juridique des paiements électroniques »(Nov. 2002), page 416

    D.Bounie & S. Soriano «La monnaie électronique, Principes, fonctionnement et organisation» page 84

    (Pierre-Paul LEMYRE : « Le guide juridique du commerçant électronique » page 168).

    O. Caya, J. Lavallée et D. Perras (Université de Sherbrooke), « Ies systèmes d'information de Gestion,

    Robert Ogor : « Modélisation avec UML » page39

    Jean Michel DOUDOUX : « Développons en Java 9.0 », page4

    Laurent AUDIBERT : « UML2 »

    STEFFE - ENITA de Bordeaux : « COURS UML13.doc », Mars 2005, page 3

    A. AIT ADDI, « Analyse et conception orientées objets », Cours UML 2009-2010, page 58.

    R.DELCAMBRE, « COCOMO », Mars 2003, page 2

    TDF TECH 2010- www.pcsoft.fr, pages 14, 15

    TABLE DE MATIERES

    DEDICACE i

    AVANT-PROPOS iii

    INTRODUCTION GENERALE 4

    0.1 Problématiques 4

    0.2 Enjeux, objectifs et Hypothèse du travail 4

    0.3 Choix et intérêt du sujet 6

    0.4 Délimitation du sujet 6

    0.5 Méthodes et techniques utilisées 6

    0.6 Subdivision du travail 7

    1ère Partie : CONCEPTS THEORIQUES 8

    Chapitre 1er : GENERALITES SUR LES RESEAUX INFORMATIQUES 9

    1.1 Définition 9

    1.2 Historique 9

    1.3 La normalisation 11

    1.4 Le standard 11 1.5. La norme 11

    1.6 Le modèle OSI 12 1.7 Le modèle TCP/IP 13

    1.7.1. Vue encouche du modèle TCP/IP 14

    1.7.2. Identification des machines 16 1.7.3. Format d'une adresse IP 16

    1.7.4. Attribution des adresses IP 16 1.7.5. Passage des adresses IP aux adresses physiques 18

    1.7.6. La table de routage 18 1.7.7. Le routage et les protocoles de routage 18 1.7.8. Protocoles TCP/IP et UDP 20

    1.7.9. La fragmentation 20 1.8. L'architecture Client / Serveur 22

    1.9. La sécurité du système d'Information (SI) 22

    1.9.1. Définitions 23 1.9.2. Approche globale de la sécurité informatique 23

    1.9.2.1. La Sécurité Organisationnelle 24

    1.9.2. La sécurité physique et environnementale 24

    1.9.2.3. La sécurité des accès 24

    1.9.2.4. La sécurité des réseaux 25

    1.9.2.5. La sécurité des serveurs 25

    1.9.2.6. La sécurité des données 25

    1.9.2.7. La sécurité énergétique 26

    1.9.2.8. La sécurité antivirale 26

    1.9.3. Architecture de sécurité 27

    1.9.4. Stratégie de sécurité 29

    Chapitre 2ème : INSTITUTIONS FINANCIERES ET SYSTEME DE PAIEMENT

    ELECTRONIQUE 31

    2.1. Institutions Financières 31

    2.1.1. Définition 31

    2.1.2. Rôles 31

    2.1.3. Les Banques 32

    2.1.3.1. La banque électronique 32

    2.1.3.1.1. La banque par ordinateur 32

    2.1.3.1.2. La banque par téléphone 33

    2.1.3.2. La banque par internet 34

    2.1.3.3. La banque en self-service 35

    2.1.4. La monnaie 35

    2.1.4.1. Historique 35

    2.1.4.2. Fonctions de la monnaie 36

    2.1.4.3. Formes de la monnaie 36

    2.1.4.3.1. La monnaie métallique 37

    2.1.4.3.2. La monnaie de papier ou les billets 37

    2.1.4.3.3. La monnaie scripturale ou la monnaie de banque 37

    2.1.4.3.4. La monnaie électronique ou la monétique 38

    2.1.5. Les moyens de paiement 39

    2.1.5.1. Le Chèque 39

    2.1.5.2. Le Virement 39

    2.1.5.3. La Domiciliation 40

    2.1.5.4. L'avis de prélèvement automatique 40

    2.1.5.5. Le titre interbancaire de paiement 40

    2.1.5.6. La carte bancaire 40

    2.2. Système de paiement électronique (SPE) 41

    2.2.1. Définition 41

    2.2.2. Typologie 41

    2.2.2.1. Les SPE articulés autour d'un compte bancaire 42

    2.2.2.2. Les SPE articulés autour d'un compte non bancaire 42

    2.2.2.3. La monnaie électronique 42

    2.2.2.4. Autres types de systèmes de paiement électronique 43

    2.2.2.3.1. Le portefeuille numérique 43

    2.2.2.3.2. Le système numérique de paiement à solde cumulé 43

    2.2.2.3.3. Le système de paiement en ligne à valeur enregistrée 43

    2.2.2.3.4. Le chèque électronique 44

    2.2.2.3.5. Le SPE de présentation de facture et de paiement 44

    2.2.2.3.6. Les SPE pour le commerce mobile 44

    2ème Partie : CONCEPTION DU NOUVEAU SYSTÈME D'INFORMATION 47

    Chapitre 3ème : PRESENTATION DE LA BCDC 47

    3.0. Introduction 47

    3.1. Présentation

    3.1.1. Historique 47

    3.1.2. Profil et quelques données chiffrées de la Banque 49

    3.1.3. Mission 50

    3.1.4. Organigramme de la Banque 51

    3.2. Présentation de la DIM 52

    3.2.1. Organisation de la DIM 52

    3.2.2. Organigramme de la DIM 54

    Chapitre 4ème : ETUDE DE L'EXISTANT 55

    4.0. Introduction 55

    4.1. L'analyse en UML 55

    4.2. La méthode RAD 56

    4.2.1. Description des phases de RAD 56

    4.3. Objectifs de l'étude de l'existant 57

    4.4. Ressources disponibles 58

    4.4.1. Ressources Humaines 58

    4.4.2. Ressources Matérielles 58

    4.4.3. Le système informatique existant 59

    4.4.4. Les logiciels 59

    4.4.5. Le Réseau 60

    4.4.5.1. Le Réseau global 60

    4.4.5.2. Le Réseau local 60

    4.4.5.3. L'offre monétique 60

    4.4.5.4. Les services 61

    4.5. Première phase : repérage du domaine 62

    4.5.1. Objectif 62

    4.5.2. Déroulement de la 1ère phase 62

    4.5.3. Délimitation du domaine d'étude 62

    4.5.3.1. Diagramme de collaboration 62

    4.5.3.2. Représentation du diagramme de flux existant 64

    4.6. Deuxième phase : Découverte des informations 64

    4.6.1. Objectif de la phase 64

    4.6.2. Déroulement de la 2ème phase 65

    4.7. Diagramme de classe 69

    4.7.1. Notion de classe 69

    4.7.2. Représentation de diagramme des classes actuel 74

    4.7.3. Description des classes du diagramme 76

    4.8. Troisième phase : Modélisation du Workflow 83

    4.8.1. Objectif 83

    4.8.2. Déroulement de la 3ème phase 83

    4.8.3. Résultat de la 3ème phase

    4.8.3.1. Diagramme de cas d'utilisation 83

    4.8.3.1.1. Acteurs 83

    4.8.3.1.2. Cas d'utilisation (CU) 85

    4.8.3.1.3. Identification de cas d'utilisation du système actuel 85

    4.8.3.1.4. Représentation des CU du système actuel 86

    4.8.3.1.5. Formalisme adopté pour la description des CU 87

    4.8.3.1.6. Description textuelle d'un CU 88

    4.8.4. Présentation des diagrammes de séquence 98

    4.9. Quatrième phase : Diagnostic 106

    4.9.1. Objectif de la 4ème phase 106

    4.9.2. Déroulement de la 4ème phase 106

    4.9.3. Résultat de la 4ème phase 106

    4.10. Conclusion de l'étude de l'existant 107

    Chapitre 5EME : ETUDE DES SCENARII 108

    5.0. Introduction 108

    5.1. Généralités 108

    5.1.1. Objectifs du système futur 108

    5.2. Description des scenarii 109

    5.2.1. Symboles utilisés pour la de la structure réseau 109

    5.2.2. Description du premier scénario 110

    5.2.3. Prise en compte des contraintes 111

    5.2.4. Calcul du cout de développement par la méthode COCOMO 111

    5.2.4.1. Présentation de l'architecture réseau 114

    5.2.4.2. Liste des matériels requis 115

    5.2.4.3. Liste des logiciels requis 115

    5.2.4.4. L'évaluation des coûts 115

    5.2.4.4.1. Coût du matériel et logiciel 115

    5.2.4.4.2. Calcul du coût de développement 118

    5.2.4.4.3. Coût de formation des utilisateurs 118

    5.2.4.4.4. Coût de mise en place du VPN 119

    5.2.4.4.5. Coût total de mise en oeuvre 119

    5.2.5. Description du 2ème scénario 120

    5.2.5.1. Présentation de l'architecture réseau 120

    5.2.5.2. Liste des matériels requis 121

    5.2.5.3. Coût de développement 123

    5.2.5.4. Coût de formation des utilisateurs 124

    5.2.5.5. Coût de mise en place du VPN banque-CTMI 124

    5.2.5.6. Coût total de mise en oeuvre 124

    5.2.6. Description du 3ème scénario 125

    5.2.6.1. Présentation de l'architecture réseau 125

    5.2.7. Etude comparative des scénarii 126

    5.2.7.1. Premier sccénario (avantage et inconvénient) 126

    5.2.7.2. Deuxième scénrio (avantage et inconvénient) 126

    5.2.7.3. Troisième scénario (avantage et inconvénient) 127

    5.2.7.4. Tableau comparatif des différents scénarii 127

    5.2.7.5. Scénario retenu 127

    5.2.7.6. Le scénario de mise en oeuvre 128

    5.2.7.7. Conclusion 128

    Chapitre 6ème : ETUDE DETAILLEE DU SYSTEME FUTUR 129

    6.0. Introduction 129

    6.1. Généralités 129

    6.1.1. Objectif de l'étude de la reconfiguration et modélisation du système

    6.1.2. La démarche suivie 129

    6.2. Cinquième phase : Reconfiguration du système 130

    6.2.1. Objectifs de la 5ème phase 130

    6.2.2. Déroulement de la 5ème phase 130

    6.2.3. Contenu et résultat de la 5ème phase 130

    6.2.3.1. Amélioration des échanges d'informations 130

    6.2.3.2. Introduction de nouveaux processus 131

    6.2.3.3. Prise en compte des contraintes 132

    6.3. Sixième phase : Modélisation du système futur 132

    6.3.1. Objectif de la 6ème phase 132

    6.3.2. Déroulement de la 6ème phase 132

    6.3.3. Contenu et résultat de la sixième phase 132

    6.3.3.1. Représentation du diagramme de flux 132

    6.3.3.2. Diagramme de CU du nouveau système 133

    6.3.3.2.1. Les cas d'utilisation 133

    6.3.3.2.2. Représentation du diagramme de Cas d'Utilisation 135

    6.3.3.3. Description des acteurs 136

    6.3.3.4. Les besoins des cas d'utilisation 136

    6.3.3.5. Description textuelle des cas d'utilisation 136

    6.3.3.6. Diagramme de séquence 152

    6.3.3.6.1. Représentation du diagramme de séquence 152

    6.3.3.7. Diagramme de classe 168

    6.3.3.7.1. Règles de gestion 168

    6.3.3.7.2. Représentation du diagramme de classe futur 169

    6.3.3.7.3. Description des classes 170

    Chapitre 7ème : ETUDE TECHNIQUE DE LA SOLUTION RETENUE 180

    7.1. Présentation et fonctionnalités du langage de programmation retenu :

    WEBDEV 180

    7.1.1. Présentation de WEBDEV 180

    7.1.1.1. Les différents services de l'internet 181

    7.1.1.2. Le Web en détail 181

    7.1.1.3. Site statique, semi-dynamique ou dynamique ? 182

    7.1.2. Fonctionnement d'une application WebDev 183

    7.1.3. Principe de programmation WebDev 183

    7.1.3.1. Les traitements sur le serveur 183

    7.1.3.2. Les traitement sur le poste client 184

    7.1.3.3. Administrateur WebDev 184

    7.1.4. Evaluation des avantages du futur système 184

    7.1.5. Evaluation des risques du futur système 185

    7.2. Procédure de secours 185

    7.2.1. Panne d'électricité 185

    7.2.2. Panne d'un poste de travail ou d'un serveur 186

    7.2.3. Plantage du logiciel 186

    7.3. Procédure de sécurité 186

    7.3.1. Protection contre les catastrophes 186

    7.3.2. Protection contre les virus informatiques 186

    7.3.3. La politique de sauvegarde 187

    7.3.4. Protection contre les accès malveillants 187

    7.3.5. Protection au niveau du serveur web 188

    7.3.6. Protection au niveau du réseau 188

    7.3.7. Protection au niveau de l'application 188

    7.4. Procédure de mise en oeuvre 189

    7.7.1. Procédure de vérification 189

    7.7.2. Formation des utilisateurs 189

    7.7.3. Planning de réalisation 189

    7.8. Conclusion 189

    CONCLUSION GENERALE 190

    Bibliographie 191 Table des matières 192

    * 1 B.GIACOMONI - Ass. A.T.L.A.N.T.I.C : « RESEAUX INFORMATIQUES » septembre 2009, page4.

    * 2 Dominique LALOT : « RESEAUX INFORMATIQUES, notes de cours », page4

    * 3 PHILIPP Jacques, Architecture et normalisation des systèmes distribués, Ed. Ellipse, 2003, Page20

    * 4 Roland Trique, Jargon informatique, JO 1998

    * 5 Graig HUNT, TCP/IP Network administration, O'Reilly, 2005, Page 17.

    * 6 David TILLOY, Introduction aux réseaux TCP/IP. Support de cours, Ed. 1998/99, Page 5.

    * 7 Roland Trique, Op.cit.

    * 8 Julien Levrard : « La sécurité du Système d'Information : De nouveaux défis pour la DSI »

    * 9 GHERNAOUTI-Hélie S.,  « sécurité informatique et Réseaux », Dunod, Paris, pages 1 à 5

    * 10 MAKKES Mounir et HADHRI Mohamed Ali : « Gestion d'un Centre Informatique » page 29.

    * 11 Dhafrallah MHIR : « La sécurité des systèmes informatiques » édité en janv-2003 ( pages 25 à 29)

    * 12 GHERNAOUTI-Hélie S., Opcit, p15.

    * 13Mr DIEMER : « Cours d'ECONOMIE GENERALE » page 73

    * 14 38 Dictionnaires et recueils de correspondance

    * 15 Dr. Babacar Sène : «  Cours de monnaie (Economie monétaire et financière) 2010 - 2011 » page30

    * 16 DIEMER : « ECONOMIE GENERALE », cours p410

    * 17 David Bounie : « Quelques incidences Bancaires et monétaires des systèmes de paiement électronique »

    * 18 Dans les sociétés primitives, les échanges se réalisaient sous la forme d'un troc, (échange d'un bien contre un autre)

    * 19 Jacques Saint-Amant «  Le cadre juridique des paiements électroniques »(Nov. 2002), page 416

    * 20 D.Bounie & S. Soriano «La monnaie électronique, Principes, fonctionnement et organisation» page 84

    * 21 D.Bounie & S. Soriano Opcit, page 1,2

    * 22 idem

    * 23 Bounie, tricot et Picory 2000

    * 24 SSL : Secure Socket Layer, ce protocole est le système de paiement le plus utilisé sur internet bien qu'il soit d'origine non bancaire, grâce à lui, l'utilisateur sécurise son numéro de carte bancaire en ligne. Le SSL utilise un système cryptographique à clé publique.

    * 25 SET : Secure Electronic Transaction, permet d'authentifier les parties concernées dans un acte de paiement moyennant une certification et la mise en place d'une cryptographie asymétrique.

    SET va toutefois beaucoup plus loin que SSL car il utilise des certificats et des signatures

    électroniques afin de garantir l'identité des parties (Pierre-Paul LEMYRE : « Le guide juridique du commerçant électronique » page 168).

    * 26 O. Caya, J. Lavallée et D. Perras (Université de Sherbrooke), « Ies systèmes d'information de Gestion, Gérer l'entreprise numérique », ERPI 2010, pages 29-31

    * 27 Robert Ogor : « Modélisation avec UML » page39

    * 28 VSAT : Very Small Aperture Terminal

    * 29 WIFI : Wireless Fidelity

    * 30 BLR : Boucle Locale Radio

    * 31 GAB : Guichet Automatiques de Billets

    * 32 DIM : Direction de l'Informatique et de la Monétique

    * 33 SM : Service Monétique

    * 34 GAB : Guichet Automatique de Billet

    * 35 GIM : Groupement Interbancaire Monétique

    * 36 CTMI : Centre de Traitement Monétique Interbancaire

    * 37 SM : Service Monétique

    * 38 GAB : Guichet Automatique de Billet

    * 39 Jean Michel DOUDOUX : « Développons en Java 9.0 », page42

    * 40 Laurent AUDIBERT : « UML2 »

    * 41 J.STEFFE - ENITA de Bordeaux : « COURS UML13.doc », Mars 2005, page 34

    * 42 Idem, p34

    * 43 Idem, p37

    * 44 L.DEBRAUWER & F.V. DER HEYDE : « UML 2, Initiation, exemples et exercices corrigés » 2ème éd. Page 29

    * 45 A. AIT ADDI, « Analyse et conception orientées objets », Cours UML 2009-2010, page 58.

    * 46 R.Ogor « Modélisation avec UML », mai-2006 ; p26

    * 47 R.DELCAMBRE, « COCOMO », Mars 2003, page 2

    * 48 HM : nombre d'Homme/Mois nécessaire à la réalisation du projet,

    * 49 KLSL : nombre de kilo-lignes livrées.

    * 50 TDF TECH 2010- www.pcsoft.fr, pages 14, 15

    * 51 URL (Uniform Resource Locator) correspond au chemin d'accès de la page sur le serveur qui l'héberge, par exemple : http://www.monserveur.com/page3.htm

    * 52 HTTPS : Hyper Text Transfer Protocol Secure






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Là où il n'y a pas d'espoir, nous devons l'inventer"   Albert Camus