WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la mise en place d'un système de paiement électronique dans une institution financière.

( Télécharger le fichier original )
par Patience KIMWESA
Institut supérieur de commerce de Kinshasa - Licence en informatique de gestion 2011
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 5EME : ETUDE DES SCENARII

5.0. INTRODUCTION

Le présent chapitre nous amènera à établir les scénarii possibles pour la mise en place du futur système futur et les évaluations possibles en termes de coût matériel, logiciel et des besoins en ressources humaines.

Pour ce faire, une estimation des gains et des risques sera établie en vue de permettre aux utilisateurs du système futur d'opérer un choix sur la base de ces éléments comparatifs. Tout en rappelant les objectifs du futur système à mettre en place, nous allons, au cours de cette phase d'étude, proposer des solutions possibles, satisfaisant les objectifs et contraintes du domaine.

5.1. GENERALITES

5.1.1. OBJECTIFS DU SYSTEME FUTUR

Les objectifs poursuivis par ce système sont:

ü permettre aux commerçants d'accéder à la monétique à moindre coût;

ü apporter des services nouveaux à la clientèle des commerçants;

ü améliorer le service de la clientèle de la Banque

ü moderniser les moyens de paiement;

ü décongestionner les guichets bancaires et commerciaux;

ü utiliser les cartes comme support de consolidation de la clientèle;

ü y apporter une valeur ajoutée à la banque grâce au gain sur les transactions;

ü permettre le traitement automatique des transactions financières;

ü faciliter les transferts de fonds des clients et des commerçants;

ü alléger les charges financières par la diminution des GAB

5.2. DESCRIPTION DES SCENARII

5.2.1. Symboles utilisés pour la description de la structure réseau

Symbole

Signification

 

Ordinateur de bureau

 

Ordinateur portable

 

Imprimante

 

Switch

 

Routeur

 

Modem

 

Onduleur

 

Serveur bancaire

 

Serveur de base de données

 

Serveur proxy

 

Serveur d'applications

 

Liaison commutée

 

Firewall

 

Bâtiment

5.2.2. Description du premier scénario

Il sera question dans ce scénario de mettre en place une application web fonctionnant en environnement 3-tiers où les couches de présentation, traitement et d'accès aux données seront séparées et on devra donc respecter le modèle Vue Contrôleur (MVC). Les traitements, la gestion de la persistance (base de données) et des vues seront effectuées côté serveur, un serveur installé dans un cadre (local) sécurisé à la banque.

Les tâches effectuées par les différents acteurs à savoir le fournisseur ou le commerçant, le client et l'Administrateur du système seront possibles en fonction des rôles et des droits qui leurs seront attribués par ce dernier.

Les acteurs cités plus haut, à partir de leur poste de travail munit d'un client léger (navigateur web), pourront avoir accès en mode sécurisé à l'application hébergée sur le serveur (distant) et effectueront les tâches qui leur incombent.

Le fournisseur pourra effectuer toutes les opérations d'administration de gestion des produits et des transactions en interagissant directement avec l'application et éditer des états.

Le client, une fois sa commande établie sur le site du fournisseur, est redirigé de manière transparente et automatique sur la page de l'application où il pourra faire le paiement en toute sécurité.

Pour une raison de sécurité, la connexion entre les différentes banques se fera grâce à un VPN (Virtual Private Network) avec lPSEC (Internet Protocol Security) est un protocole (couche 1 du modèle OSI) permettant le transport de données sécurisées sur un réseau IP) comme protocole de cryptage.

Pour cette première solution (comme dans les autres solutions), nous préconisons entièrement des outils logiciels Open Source pour le serveur (le système d'exploitation, le SGBD, le serveur d'application, etc.) et aussi pour les clients (le client léger: navigateur

5.2.3. PRISE EN COMPTE DES CONTRAINTES

Le système à mettre en place doit tenir compte de la configuration du réseau intranet existant pour l'utilisation du matériel.

5.2.4. CALCUL DU COUT DE DEVELOPPEMENT PAR LA METHODE COCOMO

COCOMO (COnstructive COst Model) II est un modèle qui permet d'estimer le coût, l'effort et le temps nécessaire au développement d'un logiciel47(*).

Le modèle original de COCOMO a été édité la première fois par le Dr. Barry Boehm en 1981 et a reflété les pratiques en matière de développement de logiciel de cette époque. Durant les 15 années suivantes les techniques de développement de logiciel ont changé.

COCOMO est le modèle le mieux documenté dont les paramètres sont adaptables à l'environnement. A l'origine, il a été construit sur une étude de 63 projets logiciels de 2000 à 100.000 lignes de code dans l'entreprise TRW Inc. (Société Américaine spécialisée dans l'Automobile et le Transport). Ce modèle existe en trois versions: simple, intermédiaire et détaillé.

Nous allons présenter les grandes lignes du modèle simple car c'est ce dernier qui est utilisé pour notre cas précis, afin d'introduire la modélisation comme outil d'estimation des coûts et d'illustrer ses avantages en matière de gestion de projet.

Le modèle COCOMO simple est destiné à donner des estimations approximatives de coûts. Il s'appuie uniquement sur la taille estimée du logiciel et sur le type de logiciel à développer.

Trois types de projets peuvent donc être distingués :

ü Projets de mode organique : concerne des petites équipes travaillant dans un environnement qui leur est familier et un domaine d'application bien connu. Ceci étant, le coût de communication est négligeable, bonne maîtrise du travail par chaque membre de l'équipe, rapidité d'exécution du travail.

ü Projets de mode semi-détaché : C'est le pont entre le mode organique et le mode embarqué décrit ci-dessous. Dans cette catégorie, l'équipe de projet peut être composée de programmeurs de divers niveaux d'expérience. Les membres de l'équipe ont une expérience limitée dans ce type de système. Ils peuvent être totalement inexpérimentés en ce qui concerne quelques-uns des aspects du système à développer, mais pas tous.

ü Projets de mode embarqué : dans cette catégorie, Le système à développer est une partie d'un système complexe et fortement connecté de matériels et de logiciels, de normes et de procédures opérationnelles. Sa principale caractéristique c'est que le système doit fonctionner sous des contraintes particulièrement fortes.

Les formules permettant de calculer le coût, ou plus exactement l'effort requis pour le développement du logiciel sont les suivantes :

ü Mode organique : HM48(*) = 2.4 (KLSL49(*)) 1.05

ü Mode semi détaché : HM = 3 (KLSL) 1.12

ü Mode embarqué : HM = 3.6 (KLSL) 1.20

Le modèle COCOMO simple permet également d'estimer le temps de développement nécessaire au projet (TDEV). Le temps de développement est le temps requis pour terminer le projet, en supposant que les ressources de personnel requises sont disponibles. Les équations pour les différents modes de projets sont les suivantes:

ü Mode organique TDEV = 2.5 (HM)0.38

ü Mode semi détaché TDEV = 2.5 (HM) 0.35

ü Mode embarqué TDEV = 2.5 (HM) 0.32

Le nombre de personnes requises pour réaliser le projet dans cet intervalle de temps est donc : N = HM/TDEV.

Le coût total de réalisation dans notre cas sera estimé à HM * ValeurHM.

Où ValeurHM représente le salaire moyen d'un informaticien en République Démocratique du Congo. Nous estimons ce salaire à mille dollars américains (1000$).

5.2.4.1. Présentation de l'architecture réseau

5.2.4.2. Liste des matériels requis

Les matériels suivants sont indispensables pour la mise en place de ce scénario :

ü trois (03) serveurs;

ü cinq (05) micro-ordinateurs;

ü quatre (04) imprimantes;

ü un (01) ondu1eur ;

ü un (01) switch ;

ü un (0 1) routeur ;

ü un (01) modem;

ü un (01) Firewall.

5.2.4.3. Liste des logiciels requis

Pour les systèmes d'exploitation :

ü Windows 7 pour les micro-ordinateurs ;

ü Ubuntu 12.04 Server 64 bits pour les serveurs.

ü Pour les logiciels de développement WinDev 15

ü Pour le logiciel antivirus Kaspersky 2011

5.2.4.4. L'évaluation des coûts

5.2.4.4.1. Coût du matériel et logiciel

Désignation

Caractéristiques

Qté

PU en $

Montant en $

Serveur

Serveur HP ProLiant ML310G2

Processeur Intel® Pentium® 4 à 3,20

GHz (3,20 GHz),

Disque dur SCSI Ultra320 72 Go, enfichable à chaud, la 000 tr/min, format 1",

3 Go de RAM, en standard

Lecteur/graveur DVD et RW HP 16X

max demi-hauteur

03

-

Existants

Ordinateur (Desktop + Laptop)

ü Intel® Pentium® Dual-Core E5400 Processor (2.70 GHz)

ü 2 GB RAM / 500 GB Hard Disk Drive

ü SATA SuperMulti LightScribe DVD Writer Drive

ü Integrated Intel® Graphics Media Accelerator X 4500 HD

ü Windows 7 Professional

ü Carte réseau: 100/1000 Mbps

ð Wireless

ü Carte graphique : 128Mb

ü Ecran : LCD 21'', 24''

ü Clavier + souris optique USB

ü Lecteur DVD#177;RW, 24x

05

-

Existant

Imprimante

HP LaserJet 1200

04

-

Existant

Onduleur

APC Back-UPS RS - 40KVA

01

-

Existant

Switch

O-Link DES-I 0080 - Switch 16 Ports, 10/1 00 Ethernet

01

200,21$

200,21$

Firewall

NetGear ProSafe VPN Firewall 8FVSI14

01

112.50$

112.50$

Antivirus

Kaspersky 2011

-

150$

150$

Système d'exploitation serveur

Ubuntu 12.04 Server 64 bits pour les serveurs

-

-

Gratuit

Système d'exploitation des micro-ordinateurs

Microsoft Windows 7

-

-

-

SGBDR

MySQL 5.0

-

-

-

Logiciel de développement

WinDev 15

-

-

-

Serveur d'application

Jakarta Tomcat 5.0.28 incluant le serveur web Apache

-

-

-

Total

462,71$

5.2.4.4.2. Calcul du coût de développement

Étant donné que le groupe de développement est assez restreint et est familier avec le cadre d'étude, nous avons choisi la première famille de projet décrite dans le modèle COCOMO, c'est-à-dire un projet en mode organique.

Pour déterminer le nombre de ligne de code source de l'application, nous estimons à dix-sept (17) le nombre de processus automatisables et à cinq cent (500) lignes la taille du code source de chacun de ces processus.

ValeurHM = 1000$en RDC.

Par application nous obtenons:

L'effort à consentir :

ü HM = 2.4 (500* 17/1000)1.05

ü HM = 22.70

Le temps de développement :

ü Tdev = 2.5*(21.3)0.38

ü Tdev = 7.99 mois

Nombre de personnes nécessaires pour accomplir le travail dans le délai :

ü HM/Tdev = 21.3/7.99

ü HM/Tdev = 2.66 Soit environ 3 personnes.

Coût financier de l'application (CF):

ü CF = HM*ValeurHM

ü CF = 21.3*1000$

ü CF = 21300$

Intitulé

valeur

Effort de développement (HM)

22.70

Temps de développement (Tdev)

7.99

Valeur de l'homme/mois (ValeurHM)

1000$

Nombre de développeurs

3

Coût de réalisation

22700$

5.2.4.4.3. Coût de formation des utilisateurs

Les utilisateurs de l'application (un administrateur, un agent du Service Système Production et Exploitation et un agent du Service Monétique) devront être formés.

Prix de l'horaire (USD)

Nombre d'heures par utilisateur

Nombre d'utilisateurs

Montant (USD)

25,75$

10

3

772,5$

5.2.4.4.4. Coût de mise place du VPN

Désignation

Prix (USD)

Installation et configuration des Firewall

574,46$

Mise en place du VPN

402,12$

Total :

976,58$

5.2.4.4.5. Coût total de mise en oeuvre

Désignation

Prix (USD)

Coût matériel et logiciel à acquérir

462,71$

Coût de développement

22.700$

Coût de formation

772,5$

Coût de mise en place du VPN

976,58$

Coût total

24911,79$

5.2.5. Description du deuxième scénario

Comme dans le scénario précédent, il sera également question ici de la mise en place d'une application web fonctionnant en environnement 3-tiers. Les procédures de connexion des différents acteurs à l'application restent inchangées toujours avec une sécurité dans l'échange des données. Du moins dans ce scénario, sera mis en place un CTMI (Centre de Traitement Monétique Interbancaire, centre où convergent toutes les banques partenaires).

Nous proposerons une connexion VPN (avec IPSEC comme protocole de cryptage) au CTMI afin de s'appuyer sur ce réseau pour se connecter aux autres banques. Cette architecture respecte les contraintes mais nécessite le développement d'un module supplémentaire pour interagir à partir de l'interface de l'application avec les serveurs du CTMI.

5.2.5.1. Présentation de l'architecture réseau

5.2.5.2. Liste du matériel requis

Désignation

Caractéristiques

Qté

PU en $

Montant en $

Serveur

Serveur HP ProLiant ML310G2

Processeur Intel® Pentium® 4 à 3,20

GHz (3,20 GHz),

Disque dur SCSI Ultra320 72 Go, enfichable à chaud, la 000 tr/min, format 1",

3 Go de RAM, en standard

Lecteur/graveur DVD et RW HP 16X

max demi-hauteur

03

-

Existants

Ordinateur (Desktop + Laptop) Pentium IV.

ü Intel® Pentium® Dual-Core E5400 Processor (2.70 GHz)

ü 2 GB RAM / 500 GB Hard Disk Drive

ü SATA SuperMulti LightScribe DVD Writer Drive

ü Integrated Intel® Graphics Media Accelerator X 4500 HD

ü Windows 7 Professional

ü Carte réseau: 100/1000 Mbps

ð Wireless

ü Carte graphique : 128Mb

ü Ecran : LCD 21'', 24''

ü Clavier + souris optique USB

ü Lecteur DVD#177;RW, 24x

05

-

Existant

Imprimante

HP LaserJet 1200

04

-

Existant

Onduleur

APC Back-UPS RS - 40KVA

01

-

Existant

Switch

O-Link DES-I 0080 - Switch 16 Ports, 10/1 00 Ethernet

01

200,21$

200,21$

Firewall

NetGear ProSafe VPN Firewall 8FVSI14

01

112.50$

112.50$

Antivirus

Kaspersky 2011

-

150$

150$

Système d'exploitation serveur

Ubuntu 12.04 Server 64 bits pour les serveurs

-

-

Gratuit

Système d'exploitation des micro-ordinateurs

Microsoft Windows 7

-

-

-

SGBDR

MySQL 5.0

01

Gratuit

Gratuit

Logiciel de développement

WinDev 15

01

-

-

PHP 5

01

Gratuit

Gratuit

Dreamweaver 8

01

Gratuit

Gratuit

Fireworks 8

01

Gratuit

Gratuit

Serveur d'application

Jakarta Tomcat 5.0.28 incluant le serveur web Apache

01

-

-

Total

462,71$

5.2.5.3. Coût de développement

Dans ce deuxième scénario, nous avons les mêmes conditions de développement que celles décrites au scénario précédent.

Il s'agit donc du cas d'un projet en mode organique. Et pour déterminer le nombre de ligne de code source de l'application, nous estimons à dix-sept (17) le nombre de processus automatisables et à cinq cent (500) lignes la taille du code source de chacun de ces processus.

ValeurHM = 1000$ en RDC.

Le tableau ci-dessous contient les résultats obtenus par l'application de la méthode COCOMO.

Intitulé

valeur

Effort de développement (HM)

22.70

Temps de développement (Tdev)

7.99

Valeur de l'homme/mois (ValeurHM)

1000$

Nombre de développeurs

3

Coût de réalisation

22700$

5.2.5.4. Coût de formation des utilisateurs

Prix de l'horaire (USD)

Nombre d'heures par utilisateur

Nombre d'utilisateurs

Montant (USD)

25,75$

10

3

772,5$

Comme dans le scénario précédent, les utilisateurs de l'application (un administrateur, un agent du Service Système Production et Exploitation et un agent du Service Monétique) devront être formés.

5.2.5.5. Coût de mise place du VPN Banque-CTMI

Désignation

Prix (USD)

Installation et configuration des Firewall

574,46$

Mise en place du VPN

402,12$

Total :

976,58$

5.2.5.6. Coût total de mise en oeuvre

Désignation

Prix (USD)

Coût matériel et logiciel à acquérir

462,71$

Coût de développement

22.700$

Coût de formation

772,5$

Coût de mise en place du VPN

976,58$

Coût total

24911,79$

5.2.6. Description du troisième scénario

A la différence des deux scénarios vus précédemment, ce troisième scénario que nous allons présenter sera assez complexe dans son architecture réseau, par contre facile à mettre en oeuvre. Il est comparable à l'actuel système d'information comprenant les évolutions devant satisfaire les contraintes.

En effet l'architecture permettant le fonctionnement des GAB est comparable à ce scénario. Mais comparable aux scénarii cités précédemment, les échanges d'informations entre les acteurs se feront de manière sécurisée.

Nous avons mis en place une Ligne Spécialisée (LS) pour la connexion de manière sécurisée, la Banque à l'une des banques partenaires (BP) que nous avons reliée au CTMI par une connexion VSAT.

5.2.6.1. Présentation de l'architecture réseau

.

NB : concernant la liste du matériel requis, nous signalons que seule la gamme des matériels accompagnants l'antenne VSAT s'ajoute aux équipements énumérés dans les deux précédents scénarios. Liste des logiciels requis est la même que pour les deux précédents scénarios, par rapport à l'évaluation des coûts, le coût matériel bouge avec l'ajout du matériel VSAT ; le coût logiciel ainsi que celui de formation des utilisateurs restent les mêmes, ainsi, le coût total de mise en oeuvre sera un peu plus élevé que pour les précédents scénarios.

5.2.7. Etude comparative des scénarii

5.2.7.1. Premier scénario

Avantage :

ü échange sécurisé des informations entre la Banque, la banque du client et la banque du fournisseur à travers le VPN IPSEC ;

ü utilisation importante des outils logiciels Open Source;

ü gain en temps de traitement;

ü niveau de sécurité très élevée.

Inconvénients:

ü difficultés liées à la mise en oeuvre;

ü difficultés liées à l'exploitation;

ü nécessité de faire une bonne répartition des charges;

ü coût de réalisation élevé.

5.2.7.2. Deuxième scénario

Avantage :

ü échange sécurisé des informations entre la Banque et le CTMI à travers le VPN IPSEC;

ü utilisation importante des outils logiciels Open Source;

ü rapidité de traitement;

ü niveau de sécurité élevée;

ü répartition optimale des tâches métiers;

ü facilité d'exploitation.

Inconvénients:

ü mise en oeuvre difficile ;

ü coût de réalisation élevé;

ü mise en place de la politique de sécurité difficile.

5.2.7.3. Troisième scénario

Avantage:

ü Automatisation des opérations (sans intervention manuelle);

ü gain optimal en temps d'exécution des tâches métiers;

ü échange sécurisé des informations entre la Banque, la Banque partenaire intermédiaire par cryptage des données à travers la Liaison Spécialisée;

ü utilisation importante des outils logiciels Open Source ;

ü répartition optimale des tâches métiers;

ü facilité de maintenance;

ü coût de réalisation acceptable.

Inconvénients :

ü encombrement lié à l'augmentation du trafic;

ü difficulté de mettre en place une politique de sécurité.

5.2.7.4. Tableau comparatif des différents scenarii

Scénario

Critères

 

Efficacité de traitement

Intégrité des données

Coûts

Sécurité

Mise en oeuvre

Scénario 1

Elevé

Très Elevé

Moyen

Très Elevé

Très difficile

Scénario 2

Elevé

Très Elevé

Moyen

Très Elevé

Difficile

Scénario 3

Elevé

Elevé

faible

Elevé

acceptable

5.2.7.5. Scénario retenu

Avec le scénario retenu on devra mettre en place un logiciel devant répondre à un certain nombre d'objectifs entre autre :

ü Permettre le client d'effectuer le paiement de sa commande d'une manière sécurisée;

ü Faciliter le commerçant de toucher son argent dans les meilleurs délais lorsqu'il effectue une vente;

ü renforcer la confidentialité et la sécurité des données;

ü permettre aux utilisateurs l'établissement d'états statistiques;

ü améliorer la rapidité de traitement des données bancaires;

ü assurer l'intégrité des données;

Le choix du comité de pilotage s'est porté sur le troisième scénario qui sera mis en oeuvre. Ce choix se justifie par:

ü la prise en compte de tous les objectifs et les contraintes exprimés par les utilisateurs;

ü le coût de développement plus abordable;

ü fiabilité et rapidité dans les traitements;

ü facilité de sa mise en oeuvre.

5.2.7.6. Le scénario de mise en oeuvre

La mise en oeuvre de la solution proposée se fera comme suit:

ü le développement de l'application;

ü l'installation de l'application

ü la formation des utilisateurs;

ü le test du nouveau produit;

ü la mise en exploitation de l'application,

5.2.7.7. Conclusion

Il a été question dans ce chapitre de présenter les solutions envisagées pour améliorer les insuffisances du système en place tenant compte des contraintes.

Le coût, avantages et inconvénients des différentes solutions que nous considérons comme éléments de décision présentés nous ont permis de choisir le troisième scénario pour la mise en oeuvre. Cette solution choisie fera l'objet de la rédaction du cahier des charges utilisateur à la prochaine étape de notre analyse.

* 47 R.DELCAMBRE, « COCOMO », Mars 2003, page 2

* 48 HM : nombre d'Homme/Mois nécessaire à la réalisation du projet,

* 49 KLSL : nombre de kilo-lignes livrées.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il ne faut pas de tout pour faire un monde. Il faut du bonheur et rien d'autre"   Paul Eluard