WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Gestion de risque de projet

( Télécharger le fichier original )
par Amira Ben Boubaker & ONs Abdelkhalek
Institut Supérieur de gestion - Informatique de gestion 2007
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

DEDICACES

Je dédie ce modeste travail à :

Mes parents qui sont la source de ma réussite ainsi qu'à mes beaux parents.

Mon mari qui est la source de mon inspiration.

Ma famille qui est la source de ma fierté.

Mes Ami(e)s qui sont la source de ma confiance.

Mes enseignants qui sont la source de mon savoir.

Mon petit neveu « Fares ».

Tous ceux qui nous ont aidé à élaborer ce projet.

Amira

DEDICACES

Je dédie ce modeste travail à :

Mes parents et grands parents qui sont la source de ma réussite.

Ma soeur et mon frère que j'adore.

Ma famille à qui je dois tout mon bonheur et ma réussite.

Mes Ami(e)s qui n'ont jamais manqué de témoigner leur estimes à mon égard.

Mes enseignants à qui je tiens à leur montrer que je suis et resterais toujours à la hauteur de leur espérance.

A l'âme de ma grand-mère « Emina ».

A mon petit cousin « Mohamed Amine ».

Et enfin à tous ceux qui m'ont soutenu de prés ou de loin à l'achèvement de ce rapport dans les meilleures conditions.

ONS

REMERCIEMENTS

Nul doute que personne n'est né avec le savoir, il doit ainsi toujours quelque chose à quelqu'un, et c'est pour cette raison que nous tenons à remercier :

Mr Mohamed FRIKHA, Mr Lotfi ZGHAL et surtout à Mr Brahim KHOUAJA qui nous ont accueillies au sein de TELNET et nous ont permis de participer à ce projet.

Mr Majdi BEN HAJ ALI pour toute sa confiance et son soutien moral tout au long de ce projet, pour le savoir précieux qu'il a aimablement voulu partager avec nous.

Mr Amine GARGOURI pour sa disponibilité, ses conseils et son temps précieux dont il nous a fait part malgré un emploi de temps chargé.

Nous ne manquerons pas à exprimer notre profonde gratitude à Mme Nahla BEN AMOR qui a accepté de nous encadrer et qui nous a fait profiter de ses larges connaissances et de ses précieux conseils au cours de notre projet de fin d'étude.

Qu'ils trouvent ici l'expression de notre sincère gratitude ainsi que toute personne qui a contribué à l'achèvement de ce projet, directement ou indirectement, volontairement ou non.

Enfin nous exprimons nos remerciements les plus dévoués aux membres de jury qui nous ont honorées en acceptant d'évaluer ce travail.

Amira & Ons

Résumé

Le présent travail, effectué au sein de l'entreprise TELNET, s'inscrit dans le cadre de notre projet de fin d'études pour l'obtention du diplôme de maîtrise en Informatique Appliquée à la Gestion à l'Institut Supérieur de Gestion.

L'objectif est d'établir une gestion de risque projet, une gestion de plan d'action et enfin une gestion de lancement de projet sous forme d'un Workflow.

Mots clés : Système d'information, Intranet, CMMi, Workflow, Oracle, UML, PL/SQL, .NET

Abstract

This project, carried out in TELNET, is conducted for the achievement of our final project which would guarantee the obtaining of a diploma in Computer Applied to Management from the High Institute of Management.

The aim of this project is to establish a Risk Management, Project Action Plan and finally Project Initiation Form and kick-off through a workflow.

Key words: Information system, Intranet, CMMi, Workflow, Oracle, UML, PL/SQL, .NET

Table Des Matières

INTRODUCTION GENERALE 1

CHAPITRE 1 GESTION DE RISQUE PROJET 3

1.1. Introduction 3

1.2. Notion de gestion de risque projet 4

1.3. Normes traitant la gestion de risque projet 5

1.4. Certification CMMi 5

1.4.1. Les représentations du modèle CMMi 7

1.4.2. Comparaison entre CMMi et les autres normes 11

1.4.3. CMMi et la gestion des risques projet 12

1.5. Conclusion 13

CHAPITRE 2 CAHIER DES CHARGES 15

2.1. Introduction 15

2.2. Etude de l'existant 15

2.2.1. Gestion de risque de projet 15

2.2.2. Gestion de lancement de projet 23

2.2.3. Gestion des plans d'action 27

2.2.4. Critiques de l'existant 29

2.3. Spécification des besoins 29

2.3.1. Identification des acteurs 29

2.3.2. Identification des besoins 31

2.3.3. Diagramme de cas d'utilisation général 32

2.3.4. Priorité des cas d'utilisation 38

2.4. Conclusion 39

CHAPITRE 3 CONCEPTION 40

3.1. Introduction 40

3.2. Analyse des cas d'utilisation prioritaires 40

3.2.1. Analyse des cas d'utilisation de la gestion des risques 40

3.2.2. Analyse des cas d'utilisation de la gestion de lancement des projets 51

3.2.3. Analyse des cas d'utilisation de la gestion de plan d'action 53

3.3. Conception des cas d'utilisation prioritaires 54

3.3.1. Conception du cas d'utilisation « Identifier risque » 55

3.3.2. Conception du cas d'utilisation « Analyser risque » 56

3.3.3. Conception du cas d'utilisation « Mitiger risque » 58

3.3.4. Conception du cas d'utilisation « Consulter risque » 59

3.3.5. Conception du cas d'utilisation « Consulter top ten risque » 64

3.3.6. Conception du cas d'utilisation « Saisie fiche de lancement » 65

3.3.7. Conception du cas d'utilisation « Ajouter Action » 68

3.3.8. Conception du cas d'utilisation « s'identifier » 69

3.3.9. Conception du cas d'utilisation « Gestion des utilisateurs» 71

3.4. Conclusion 73

CHAPITRE 4 IMPLÉMENTATION ET RÉALISATION 74

4.1. Introduction 74

4.2. Implémentation 74

4.2.1. Construction du schéma de la base de données 74

4.2.2. Implémentation des cas d'utilisation prioritaires 77

4.2.3. Architecture mise en place 79

4.3. Réalisation 80

4.3.1. Outils et langages utilisés 80

4.3.2. Application réalisée 82

4.4. Conclusion 93

CONCLUSION GENERALE 94

NETOGRAPHIE 95

Table des figures

Figure 1.1 - Les niveaux de maturité du CMMi -......................................................................

6

Figure 1.2 - Architecture des secteurs-clés de CMMi -...............................................................

7

Figure 1.3 - Les domaines de processus selon la représentation étagée - ..........................................

9

Figure 1.4 - La gestion des risques dans CMMi -......................................................................

13

 
 

Figure 2.1 - Le processus de gestion de risque -........................................................................

21

Figure 2.2 - Tableau de gestion des risques projet à TELNET-......................................................

22

Figure 2.3 (a) - Fiche de revue de lancement de projet - .............................................................

25

Figure 2.3 (b) - Fiche de revue de lancement de projet -..............................................................

26

Figure 2.4 - Tableau du plan d'action d'un projet -.....................................................................

28

Figure 2.5 - Diagramme de cas d'utilisation général -..................................................................

33

Figure 2.6 - Architecture de l'application -..................................................................................

38

 
 

Figure 3.1 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas « Identifier risque » -.......

40

Figure 3.1 (b) - Diagramme de classe du modèle d'analyse du CU « Identifier risque »- ........................

41

Figure 3.1 (c) - Diagramme de collaboration du modèle d'analyse pour le CU « Identifier risque » -..........

41

Figure 3.2 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU « Analyser risque » -.......

42

Figure 3.2 (b) - Diagramme de classe du modèle d'analyse du CU « Analyser risque » -........................

42

Figure 3.2 (c) - Diagramme de collaboration du modèle d'analyse pour le CU « Analyser risque » -..........

42

Figure 3.3 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Mitiger risque» -.............

43

Figure 3.3 (b) - Diagramme de classe du modèle d'analyse du CU « Mitiger risque » -...........................

43

Figure 3.3 (c) - Diagramme de collaboration du modèle d'analyse pour le CU« Mitiger risque » -.............

44

Figure 3.4 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas « Suivi risque » -............

45

Figure 3.4 (b) - Diagramme de classe du modèle d'analyse pour le CU « Suivi risquer » -.......................

45

Figure 3.4 (c) - Diagramme de collaboration du modèle d'analyse pour le CU«Suivi risque »- ................

46

Figure 3.5 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Modifier risque» -.........

46

Figure 3.5 (b) - Diagramme de classe du modèle d'analyse pour le CU « Modifier risque»-.....................

47

Figure 3.5 (c) - Diagramme de collaboration du modèle d'analyse pour le CU «Modifier risque » -...........

47

Figure 3.6 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Supprimer risque »- ......

48

Figure 3.6 (b) - Diagramme de classe du modèle d'analyse pour le CU« Supprimer risquer»-..................

48

Figure 3.6 (c) - Diagramme de collaboration du modèle d'analyse pour le CU «Supprimer risque »- .........

49

Figure 3.7 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU «Consulter top ten risk »-

49

Figure 3.7 (b) - Diagramme de classe du modèle d'analyse pour le CU « Consulter Top ten risque »- .......

50

Figure 3.7 (c) - Diagramme de collaboration du modèle d'analyse du CU « Consulter Top ten risque » -.....

50

Figure 3.8 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU «Saisir fiche de ancement»

51

Figure 3.8 (b) - Diagramme de classe du modèle d'analyse pour le CU « Saisir fiche de lancement »- ........

52

Figure 3.8 (c) - Diagramme de collaboration du modèle d'analyse pour le CU« Saisir fiche de lancement »-

52

Figure 3.9 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Ajouter action»- ...........

53

Figure 3.9 (b) - Diagramme de classe du modèle d'analyse pour le CU « Ajouter action»-......................

53

Figure 3.9 (c) - Diagramme de collaboration du modèle d'analyse pour le CU « Ajouter action »- ............

54

Figure 3.10 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU« Identifier risque »

55

Figure 3.10 (b) - Diagramme de classe du modèle de conception pour le CU « Identifier Risque ».............

55

Figure 3.10 (c) - Diagramme de séquence du modèle de conception pour le CU « Identifier Risque»- ........

56

Figure 3.11 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Analyser risque »

56

Figure 3.11 (b) - Diagramme de classe du modèle de conception pour le CU « Analyser Risque »- ............

57

Figure 3.11 (c) - Diagramme de séquence du modèle de conception pour le CU « Analyser Risque»-........

57

Figure 3.12 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Mitiger risque »-..

58

Figure 3.12 (b) - Diagramme de classe du modèle de conception pour le CU «Mitiger Risque »- ..............

58

Figure 3.12 (c) - Diagramme de séquence du modèle de conception pour le CU «Mitiger Risque»- ...........

59

Figure 3.13 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Suivi risque »- ...

59

Figure 3.13 (b) - Diagramme de classe du modèle de conception pour le CU«Suivi Risque »-..................

60

Figure 3.13 (c) - Diagramme de séquence du modèle de conception pour le CU «Suivi Risque»- ................

60

Figure 3.14 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU « Modifier risque »-..

61

Figure 3.14 (b) - Diagramme de classe du modèle de conception pour le CU «Modifier Risque »-...............

61

Figure 3.14 (c) - Diagramme de séquence du modèle de conception pour le CU «Modifier Risque»- ...........

62

Figure 3.15 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Supprimer risque »

62

Figure 3.15 (b) - Diagramme de classe du modèle de conception pour le CU «Supprimer Risque » -.........

63

Figure 3.15 (c) - Diagramme de séquence du modèle de conception pour le CU «Supprimer Risque»- .......

63

Figure 3.16 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Consulter top ten

risque »- ..................................................................................................

64

Figure 3.16 (b) - Diagramme de classe du modèle de conception pour le CU «Consulter top ten Risque »-...

64

Figure 3.16 (c) - Diagramme de séquence du modèle de conception pour le CU «Consulter top ten Risque»-

65

Figure 3.17 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU « Saisie fiche de

lancement » -.............................................................................................

65

Figure 3.17 (b) - Diagramme de classe du modèle de conception pour le CU «Saisie fiche de lancement »-..

66

Figure 3.17 (c) - Diagramme de séquence du modèle de conception pour le CU«Saisie fiche de lancement »

67

Figure 3.18 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Ajouter Action »

68

Figure 3.18 (b) - Diagramme de classe du modèle de conception pour le CU «Ajouter Action »- ..............

68

Figure 3.18 (c) - Diagramme de séquence du modèle de conception pour le CU «Ajouter Action » -..........

69

Figure 3.19 - Diagramme de cas d'utilisation « s'authentifier » -......................................................

69

Figure 3.20 (a) - Traçabilité entre le modèle d'analyse et le modèle de conception pour le CU«S'authentifier»-

70

Figure 3.20 (b) -Diagramme de classes du modèle de conception pour le CU«S'identifier »-....................

70

Figure 3.20 (c) - Diagramme de séquence du modèle de conception pour le CU«S'identifier »- ................

71

Figure 3.21 - Diagramme de cas d'utilisation de l'administrateur-....................................................

72

Figure 3.22 - Diagramme de séquences « gestion des profils des utilisateurs »- ...................................

72

 
 

Figure 4.1 - Diagramme de classe de la base de données du GR et PA -.............................................

75

Figure 4.2 - Diagramme de clase de la base de donnée de La gestion de lancement de projet-...................

76

Figure 4.3 - Diagramme des composants-.................................................................................

77

Figure 4.4 - Diagramme de déploiement de l'application-..............................................................

78

Figure 4.5 - Architecture 3 tiers de l'application-.......................................................................

80

Figure 4.6 - Interface « Accueil » -........................................................................................

82

Figure 4.7 (a) - Interface « Gestion Utilisateurs » -.....................................................................

83

Figure 4.7 (b) - Interface « Gestion Utilisateurs » -.....................................................................

84

Figure 4.8 (a) - Interface « Gestion Risque projet » - ..................................................................

85

Figure 4.8 (b) - Interface « Gestion Risque projet » - ..................................................................

85

Figure 4.8 (c) - Interface « Gestion Risque projet » -...................................................................

86

Figure 4.8 (d) - Interface « Gestion Risque projet » - ..................................................................

86

Figure 4.9 - Interface « Top ten risque » - ....................................................................................

87

Figure 4.10 - Interface « Export vers Excel » - ..........................................................................

88

Figure 4.11 (a) - Interface « Gestion lancement de projet » -..........................................................

89

Figure 4.11 (b) - Interface « Gestion lancement de projet » - ..............................................................

89

Figure 4.11 (c) - Interface « Gestion lancement de projet » - .........................................................

90

Figure 4.11 (d) - Interface « Gestion lancement de projet » - .........................................................

90

Figure 4.11 (e) - Interface « Gestion lancement de projet_envoi de mail» -.........................................

91

Figure 4.12 - Interface « Gestion lancement de projet » Liste des projets - ........................................

91

Figure 4.13 (a) - Interface « Gestion lancement de projet » - .........................................................

92

Figure 4.13 (b) - Interface « Gestion lancement de projet » - .........................................................

92

Figure 4.14 - Interface « Gestion lancement de projet » - ..................................................................

93

Liste des tableaux

Tableau 1.1 - Représentation continue -..............................................................

8

Tableau 1.2 - Représentation étagée -.................................................................

10

Tableau 1.3 - Comparaison entre CMMi et ISO-.............................................

11

Tableau 2.1 - Tableau du délai de risque - ..............................................................

17

Tableau 2.2 - Tableau du type risque-......................................................................

17

Tableau 2.3 - Tableau de paramètre d'impact-................................................

18

Tableau 2.4 - Tableau de probabilité d'occurrence du risque-..............................

19

Tableau 2.5 - Description du risque -....................................................................

19

Tableau 2.6 - Table du top ten risque-..........................................................

23

Tableau 2.7 - Tableau des cas d'utilisations-.........................................................

37

INTRODUCTION GENERALE

Les chefs d'entreprises ont pour mission de rendre leurs produits utiles, durables et efficaces. Cependant toute activité entraîne des risques que les dirigeants doivent gérer et avant tout évaluer. Pour cela, il faut les identifier puis les réduire au minimum, assumer financièrement la charge de ceux qu'ils jugeront acceptables (en fonction de la taille et des capacités financières de l'entreprise) et confier les autres, généralement auprès de professionnels de l'assurance, en souscrivant des contrats d'assurance.

En effet, ce projet de fin d'études s'inscrit dans le cadre de l'évolution du système d'information de la société TELNET, il fait parti de l'un des modules nécessaires à l'obtention de la certification internationale « Capability Maturity Model Integrated » (CMMi), qui est considérée comme un référentiel pour les entreprises spécialisées dans le développement informatique comme c'est le cas pour TELNET qui a été certifiée en Décembre 2006. Notre objectif principal est de réaliser un système de gestion de risque à la fois puissant et souple, qui va être intégré dans l'intranet de la société. Par ailleurs, il doit permettre une gestion des risques de projet offrant un concept opérationnel, nécessaire et utile au management du système de gestion de projets de TELNET. Organisant ainsi le travail et gérant les risques qui se manifestent avant et pendant l'élaboration des projets.

La gestion de risque permet d'identifier les problèmes potentiels avant qu'ils ne surviennent de sorte que les activités de traitement des risques puissent être planifiées et déclenchées au besoin durant la vie du produit ou du projet, afin d'atténuer les impacts défavorables sur l'atteinte des objectifs. C'est un processus continu et dynamique qui constitue une partie importante des processus de gestion autant d'affaires que techniques.

Notre système doit également permettre l'automatisation du processus de lancement de projet, de sorte qu'il y aura un gain considérable de temps et un meilleur échange de données. Finalement, il doit assurer une gestion des plans d'actions permettant au chef de projet d'avoir une vue globale sur l'avancement des actions et détecter, ainsi, plus rapidement les causes des retards éventuels.

Le présent rapport s'articule autour de quatre chapitres, le premier est constitué d'une présentation de la notion de gestion de risque projet ainsi qu'une définition détaillée de la certification CMMI. Le deuxième chapitre propose une description approfondie de l'existant déjà présent au sein de l'entreprise en ce qui concerne les trois modules que nous allons implémenter avec une spécification de notre cahier de charge. Le troisième chapitre sera consacré à l'analyse et la conception des cas d'utilisation prioritaires. Finalement, le dernier chapitre, concernera d'une part l'implémentation et la construction de l'application, et d'autre part la présentation de l'architecture matérielle utilisée ainsi que les outils techniques et langages adoptés, et nous finirons par illustrer quelques captures d'écran de notre application.

Gestion de risque projet

1.1. Introduction

« Le risque est un évènement éventuel, incertain, dont la réalisation ne dépend pas exclusivement de la volonté des parties et pouvant causer un dommage » tel est la définition du dictionnaire Larousse (1989). De cette définition, un risque désigne un danger susceptible de se produire.

D'après le National Institute of Standard Technology (NIST), le risque est « la possibilité que quelque chose défavorable puisse survenir (1995) » mais ensuite le NIST a changé de définition en 2001 : « impact net négatif de l'exploitation d'une vulnérabilité considérant sa probabilité et son impact de réalisation ».

Nous pouvons citer d'autres définitions tel que celle de l'ISO/CEI 73 : « Combinaison de la probabilité d'un événement et de ses conséquences », et celle de ISO13335 : « conséquences potentielles d'une menace exploitant une vulnérabilité d'un bien ou d'un groupe de biens».

En résumé, un risque est un danger éventuel plus ou moins prévisible, c'est une menace qui touche plusieurs domaines et notamment au secteur du développement de logiciel informatique et des systèmes d'information, de plus, c'est la possibilité qu'un projet ne s'exécute pas conformément aux prévisions: date, coût et spécifications; d'autant plus que ces écarts ou prévisions sont considérés comme inacceptables.

Un risque peut être classifié en risque technique tel qu'un court-circuit, panne du matériel etc. , en risque humain qui peuvent être intentionnel (sabotage, attaque, espionnage, fraude, etc.) ou non intentionnel (accident, erreur, maladie, grèves, etc.) et enfin en risque naturel comme un incendie ou une catastrophe naturelle. Il est donc important de mettre en place une stratégie afin de maîtriser au mieux les risques et de les gérer.

Dans ce chapitre, nous allons définir la notion de gestion de risque dans la section 1.2, ensuite nous illustrons quelques normes traitant la gestion de risque, dans la section 1.3, dont celle du CMMi que nous comparons avec la certification ISO à travers la section 1.4 et nous terminons, dans la même section, par détailler les différents secteurs clés du CMMi, montrant ses deux principales représentations et la relation qu'ils portent avec la gestion de risque.

1.2. Notion de gestion de risque projet

La gestion de risque de projet est en passe de devenir l'une des préoccupations majeures des directions générales et des directions des systèmes d'information (DSI) : le renforcement des obligations réglementaires, l'externalisation de fonctions auparavant gérées et maîtrisées au sein de l'entreprise etc. tout concourt à faire de la gestion du risque, et notamment du risque informatique un sujet de préoccupation.

Une stratégie efficace de gestion des risques fait partie des moyens importants pour permettre aux organisations d'atteindre leurs objectifs.

La gestion des risques est donc un processus comprenant des étapes bien définies et suivies qui favorisent une meilleure prise de décision tout en fournissant une meilleure information sur les risques et leurs impacts. La gestion de risque concerne aussi bien l'identification d'opportunités que l'évitement de pertes.

Les objectifs de la gestion de risque projet sont tout d'abord la réduction des risques qui pèsent sur le projet, la maîtrise de leurs conséquences, la mise en place d'une disposition de prévention, l'arbitrage des coûts correspondants et être un moyen d'innovation.

Nous distinguons quatre manières de gestion de risque projet qui peuvent être énumérés comme suit [1]:

§ L'évitement : si une activité présente un risque, il est préférable de l'éviter. Cette stratégie est la moins risquée et la moins chère, mais elle peut freiner le développement de l'entreprise.

§ L'acceptation : le risque est accepté et il contracte par la suite une assurance, soit par un transfert ou par la provision dans les comptes de l'entreprise à des fins de réduction des risques financiers; cette approche ne permet pas de protéger les personnels ni l'outil de production tant qu'aucune volonté de réduction du risque ne se manifeste.

§ La réduction du risque : identification des risques par l'audit, analyse par la recherche des facteurs de risques et des vulnérabilités, maîtrise des risques par les mesures de protection et de prévention : c'est la démarche classique de gestion des risques.

§ Le transfert : à titre financier, le transfert de risque s'établit lorsqu'une assurance ou toute autre forme de couverture de risque financier ou garantie financière est contractée par le dirigeant confronté au risque. En cas de risque pénal pris par le dirigeant, ce transfert peut être réduit à néant. A titre opérationnel et économique, ce transfert s'effectue lorsque l'entreprise sous-traite l'activité à risque sous une forme; un sous-traitant sérieux et qualifié pourra faire payer très cher sa prestation mais aussi démontrer qu'il gère mieux le risque pour un prix équivalent voire inférieur, et le recours à un sous-traitant non qualifié ou dédaigneux du risque fera courir un risque encore plus grand.

1.3. Normes traitant la gestion de risque projet

Assurer la qualité du produit logiciel fait partie de l'objectif de toute entreprise spécialisée dans le développement informatique et pour y parvenir elle doit se référer à une norme ou une certification pour garantir sa continuité.

Richard Basque définit la norme comme suit : « une norme doit être approuvée par un organisme dûment mandaté par une communauté de pratiques pour imposer un ensemble d'énoncés qui doivent être appliqués et contrôlés ».

Face à cette définition, nous pouvons conclure que le CMMi n'est pas considéré en tant que norme mais en tant que modèle proposé et non imposé. Certaines entreprises l'adopte et la juge intéressante comme critère de sélection de prestataires.

La certification est une reconnaissance écrite d'un système à un niveau de qualité. Elle se fait généralement par rapport à une norme internationale, parmi les principaux référentiels qui intègrent la gestion de risque nous pouvons citer:

§ La famille ISO : La norme ISO 27001, interprété par « Organisation International de Normalisation », précise les conditions pour l'établissement, la mise en oeuvre et la documentation d'un Système de Management de la Sécurité de l'Information «SMSI» et elle le définit comme étant une partie du système de gestion global, basé sur une approche de risque et permettant d'établir, d'implémenter, de contrôler, de maintenir et d'améliorer la sécurité de l'information.

§ CMMi : Capability Maturity Model Integrated traduit par « Modèle d'évolution des capacités logiciel ». Ce modèle est proposé par Software Engineering Institue (SEI). Il est considéré à la fois comme une certification puisqu'il traite le niveau de qualité et comme une norme du moment qu'il permet d'organiser au mieux les processus de management.

Il existe donc plusieurs normes et certifications traitant la gestion de risque mais nous allons s'intéresser, dans la section suivante, au CMMi puisque la société TELNET adopte cette démarche.

1.4. Certification CMMi 

Voulant maîtriser la qualité des projets informatiques, le département de la défense américain (DoD) a décidé alors de mettre en place un institut intitulé le Software Engineering Institue (SEI), sa mission est de promouvoir le transfert de technologie en matière de logiciel, particulièrement pour les entreprises travaillant pour le DoD. Un leader qui avait déjà travaillé avec IBM, Watts Humphrey, et qui avait bénéficié d'une expérimentation au niveau de la qualité totale, avait extrait un cadre de bonnes pratiques : c'est là que provient le concept Capability Maturity Model (CMM). Avec la collaboration de son équipe, Watts a publié des référentiels et outils d'évaluation pour arriver finalement au modèle CMMi.

D'après Xavier Borderie [2], le CMMi est « un modèle d'évaluation de niveau de maturité d'une entreprise en matière de développement informatique». Cette définition montre que la certification est juste un modèle pour suivre en ce qui concerne la conduite de projet informatique pour atteindre la maturité au niveau des processus.

Le CMMi [3] est une extension de CMM dont il a pris quelques notions mais avec un référentiel d'évaluation proposant un nombre de bonnes pratiques (Best Practices) liées à la gestion, au développement et à la maintenance d'application ou système informatique. Ce certificat est un référentiel professionnel destiné exclusivement aux métiers de l'ingénierie (projets et maintenance), avec une approche intégrant la conduite du changement dans sa démarche, en valorisant les équipes et les savoir-faire existants.

Les différents niveaux de maturité relatifs à la norme CMMi sont représentés par la figure 1.1.

Figure1.1 - Les niveaux de maturité du CMMi -

1.4.1. Les représentations du modèle CMMi

Le modèle CMMI englobe un certain nombre de secteurs-clés (25 environ et qui seront détaillés dans la figure 1.3), auxquels sont associés des objectifs et des pratiques. Nous distinguons des objectifs génériques et des objectifs spécifiques, selon qu'ils soient partagés par tous les secteurs-clés ou qu'ils soient spécifiques à un secteur en particulier.

La figure 1.2 représente l'architecture de l'ensemble des secteurs clés ainsi que les différents objectifs spécifiques et génériques accompagnés par les pratiques spécifiques.

Figure 1.2 - Architecture des secteurs-clés de CMMi -

Deux modes de représentation du modèle coexistent [4], correspondant à deux points de vue légèrement différents : la représentation continue et la représentation étagée. Les deux s'appuient sur les mêmes secteurs clés, mais ceux-ci sont utilisés différemment.

· Représentation continue

Dans cette représentation, les secteurs-clés sont regroupés en quatre catégories : Gestion de processus (5 secteurs-clés), Gestion de projet (8 secteurs-clés), Ingénierie (6 secteurs-clés) et Support (6 secteurs-clés).

Le tableau 1.1 présent ci-dessous montre qu'à chaque secteur-clé est associé un niveau de capacité, sur une échelle allant de 0 à 5.

Tableau 1.1 - Représentation continue -

Niveau

Description

Niveau 0 - Incomplet

Les objectifs associés à ce secteur-clé ne sont pas remplis.

Niveau 1 - Réalisé

Les objectifs sont atteints, mais cette réussite repose essentiellement sur les individus.

Niveau 2 - Géré

Les objectifs sont remplis en suivant des plans préétablis.

Niveau 3 - Défini

Une politique de normalisation des processus est mise en place au niveau de l'organisation.

Niveau 4 - Maîtrisé

Des mesures sont effectuées pour contrôler les processus et agir en cas de déviation par rapport aux objectifs de l'organisation

Niveau 5 - En optimisation

Les processus sont sans cesse remis en question afin d'être toujours en adéquation avec les objectifs de l'organisation.

Il est ainsi possible de déterminer le profil d'une organisation, en étudiant pour chaque secteur-clé son niveau de capacité. Tous les secteurs-clés n'atteignent pas forcément le même niveau, ce qui permet d'apercevoir les points forts et les points faibles de l'organisation.

· Représentation étagée 

Dans cette représentation, illustrée par la figure 1.3, un niveau global de maturité de l'organisation va être déterminé, et non pas un niveau par secteur-clé. Les 25 secteurs clés sont regroupés par niveaux de maturité sur une échelle de 1 à 5, comprenant chacun respectivement 0, 7, 14, 2 et 2 secteurs-clés. Les niveaux de maturité ont les caractéristiques suivantes :

Dans le niveau initial, les processus sont imprévisibles et incontrôlables. Ce niveau est équivalent à l'obtention de la norme ISO 9001. Ensuite, dans le niveau géré, des procédures sont mises alors en place pour chaque projet en utilisant les 7 processus pour permettre une bonne conduite de projet. Puis, les processus sont définis et documentés au niveau de l'organisation au niveau défini avec les 14 processus.

Par la suite, l'organisation se fixe des objectifs quantitatifs et qualitatifs et se dote de moyens pour contrôler qu'ils sont atteints au niveau maîtrisé. Et enfin les processus sont en continuelle amélioration pour être toujours dans le niveau optimisé et ceci est bien résumé dans le tableau 1.2.

Seuls les processus qui sont marqués en gras dans la figure 1.3 sont en relation avec le processus de gestion de risque, ce point sera détaillé dans la section suivante.

Figure 1.3 - Les domaines de processus selon la représentation étagée -

Tableau 1.2 - Représentation étagée -

Niveau

Description

Nombre de secteurs clés

Niveau 1 - Initial

Les processus sont imprévisibles et incontrôlables.

0

Niveau 2 - Géré

Des procédures sont mises en place pour chaque projet.

7

Niveau 3 - Défini

Les processus sont définis et documentés au niveau de l'organisation.

14

Niveau 4 -Maîtrisé

L'organisation se fixe des objectifs quantitatifs et qualitatifs et se dote de moyens pour contrôler qu'ils sont atteints.

2

Niveau 5 - En optimisation

Les processus sont en continuelle amélioration.

2

Le niveau de maturité de l'organisation va être ainsi déterminé en examinant les secteurs clés dont les objectifs sont remplis. Tant que les 7 secteurs-clés du niveau 2 ne sont pas validés, l'organisation reste au niveau de maturité initial. Une fois atteint le niveau 2, elle y restera tant qu'elle n'aura pas validé les 14 secteurs-clés du niveau 3, et ainsi de suite jusqu'à atteindre le niveau de maturité 5 ce qui est le cas pour TELNET.

· Différence entre les représentations du CMMi

Les deux représentations permettent d'aborder le problème de l'amélioration des processus au sein d'une organisation sous deux angles différents. La première représentation, continue, donne une grande liberté dans le choix des secteurs-clés à améliorer en priorité, puisque ce choix n'est nullement contraint.

La seconde représentation, étagée, laisse moins de liberté et donne moins de détails sur l'organisation, puisque seul un niveau global de maturité est déterminé. Mais elle fournit un guide appréciable pour la conduite de l'amélioration en imposant l'ordre des secteurs à améliorer. Elle est en outre plus facile à mettre en oeuvre : pour chaque secteur-clé, il s'agit simplement de savoir s'il est validé ou pas.

La représentation continue sera ainsi plus adaptée aux petites structures, dont nous maîtrisons les moindres enchaînements et pour lesquelles le risque de se perdre dans les détails est relativement faible ; la représentation étagée sera plus adaptée aux grosses structures, auxquelles elle fournira des règles solides et une vue synthétique.

Notons qu'il est possible de passer sans difficulté de la représentation continue à la représentation étagée : il suffit de prendre tous les secteurs-clés d'un niveau de maturité donné; pour chacun de ces secteurs-clés, nous pourrons déduire de son niveau de capacité s'il est validé ou pas.

1.4.2. Comparaison entre CMMi et les autres normes 

Le domaine d'application de l'ISO est plus large que celui du CMMi puisque ce dernier s'applique principalement aux pratiques de développement et de maintenance quant à l'ISO 9001 s'applique à l'ensemble des activités d'une organisation.

Le CMMI est donc moins sujet à interprétation, chaque pratique du modèle étant largement commentée.

Le tableau 1.3 représente une étude comparative entre le certificat CMMi et la norme internationale ISO.

Tableau 1.3 - Comparaison entre CMMi et ISO -

CMMI

ISO

- Modèle spécifique à l'informatique.

- Modèle non spécifique au domaine de l'informatique.

- L'ISO 9001 est orienté sur la qualité des processus et non pas sur la qualité du produit

- Modèle applicable dans un contexte de développement de logiciel et système.

- Norme qui couvre tous les secteurs d'une entreprise et notamment le développement logiciel et système.

- - Modèle qui identifie les pratiques opérationnelles à mettre en oeuvre.

- Modèle qui se limite à la définition des principes de gestion du système qualité.

- - Modèle selon 5 niveaux de maturité détaillés.

- - Démarche d'amélioration progressive des processus.

- - Evaluation de la maturité.

- Modèle abstrait de haut niveau.

- Conçu pour un usage plus général.

- Audit.

- Faire appel à CMMi pour évaluer la performance des processus.

La pratique d'évaluation est différente en d'autres termes au niveau du CMMI, une organisation se fait évaluer par une équipe constituée d'un évaluateur certifié par le SEI, accompagné d'une équipe d'évaluation, typiquement constituée de membres de l'organisation évaluée et éventuellement d'évaluateurs extérieurs à l'organisation évaluée.

En revanche, au niveau de l'ISO 9001, une organisation se fait auditer par un auditeur autorisé par l'ISO à effectuer des audits ISO 9001.

1.4.3. CMMi et la gestion des risques projet

La gestion des risques selon la certification CMMi, peut être divisée en trois parties: identification et analyse des risques, définition d'une stratégie de gestion des risques et traitement des risques identifiés incluant la mise en oeuvre de plans de mitigation de risques, au besoin.

La gestion des risques se réfère au secteur de processus Planification de projet pour plus d'information sur l'identification des risques d'un projet et la planification de la participation des parties affectées et impliquées. Aussi elle est liée au secteur de processus Suivi et contrôle de projet pour plus d'informations sur le suivi des risques d'un projet et enfin, elle est reliée au secteur de processus Analyse des décisions et résolution pour d'avantages d'informations sur l'utilisation d'un processus formel d'évaluation permettant d'évaluer les alternatives pour la sélection et la résolution des risques identifiés comme le montre la figure 1.4.

La gestion des risques admet trois buts spécifiques :

§ La préparation de la gestion des risques incluant la détermination des sources et catégorisation des risques, la définition des paramètres des risques et établir un plan de résolution de problème.

§ L'identification et l'analyse les risques en reconnaissant les risques, les évaluer, les catégoriser et déterminer leurs priorités.

§ Mitigation des risques en développant un plan de résolution des risques et en les implémentant par la suite.

Figure 1.4 - La gestion des risques dans CMMi -

1.5. Conclusion

Le modèle CMMI répond à plusieurs problématiques du département des Systèmes d'information qui peuvent être résumées comme suit : La réduction des coûts de développement à qualité égale, augmentation de la qualité des produits logiciels sans augmenter les coûts, anticipation du coût réel des projets, intégration des sous-traitants dans les processus logiciels (externalisation, off-shore, etc.) et enfin comparaison de sa performance avec celles des autres et justifier les budgets d'amélioration.

La société TELNET est déjà certifiée depuis Novembre 1998 par le certificat AFAQ/EQNET ISO9001 reconnu mondialement, cependant elle vient de renouveler sa certification ISO 9001 version 2000 pour la conception, développement et intégration de produits logiciels dans le domaine des technologies de l'information. La démarche de l'entreprise TELNET dans le domaine de la qualité ne se limite pas au certificat ISO 9001 mais va au-delà par la certification CMMi niveau 5 pour son continuelle amélioration au niveau de ses processus en adoptant dans sa démarche la représentation étagée. Cependant, la société tente toujours de répondre aux exigences du modèle.

Dans ce chapitre, nous avons pu dégager l'importance de la gestion de risque projet et bien assimiler la notion de la certification CMMi adoptée par notre entreprise. Par ailleurs, nous allons nous intéresser, dans le chapitre suivant, aux besoins de notre application pour répondre aux attentes de l'entreprise, nous entamerons aussi une étude approfondie du système existant ce qui nous permettra de faire ressortir les cas d'utilisations sur lesquels nous nous baserons pour la phase de conception.

Chapitre 1 Chapitre 1 Cahier des charges

2.1. Introduction

Dans ce chapitre nous allons procéder, dans la section 2.2, par une étude approfondie du système existant et ses limites dans les différents modules que nous allons traiter. Ensuite, nous détecterons les besoins fonctionnels et non fonctionnels ainsi que les différents acteurs, ce qui nous amènera à spécifier les différentes itérations à travers la section 2.3.

2.2. Etude de l'existant

L'étude de l'existant portera sur les trois modules que nous allons implémentés, à savoir la gestion de risque, la gestion de lancement de projet et enfin la gestion de plan d'action. Nous nous sommes référées dans cette étude à l'unique ressource propre à l'entreprise à savoir le Guideline [5].

2.2.1. Gestion de risque de projet

Les documents déjà existant à TELNET à propos de la gestion de risque sont constitués de tableaux Excel dans lesquels chaque employé détectant un risque doit le signaler au chef projet, ce dernier devra saisir tous les paramètres nécessaires à la prise de décision pour la résolution de ce risque.

Chaque risque est lié à un projet, il est défini par un unique identificateur qui s'auto incrémente à chaque détection d'un nouveau risque.Ce document a pour nom « Risk Tracking Form » il est crée suite à une détection de risque, soit par le client dès le début du projet alors ce risque sera signaler dans le WBS « Work Breakdown Structure » qui est l'analyse initiale du projet faite par le chef département ou le chef projet, ou bien tout au long de l'avancement du projet, que ce soit à la phase conception, implémentation ou test.

La gestion de risque à TELNET est divisée en trois grandes parties qui sont la préparation à la gestion de risque et l'identification, l'analyse et la résolution du risque, chacune d'elles comportent un certains nombres de bonnes pratiques qui doivent être valider pour assurer le niveau 3 de la certification CMMi. Nous allons à présent présenter chaque partie ainsi que ses pratiques spécifiques.

2.2.1.1. Préparation à la gestion de risque

Cette étape est déclenchée dès l'identification d'un nouveau risque pour un projet, durant laquelle le chef de projet doit identifier la source et la catégorie du risque, ses paramètres et établir une stratégie de résolution.

a. Source et catégorie du risque 

Dans cette partie le chef de projet doit mentionner l'étape où a été identifié le risque durant le cycle de vie du projet ainsi que sa catégorie.

Parmi les catégories les plus sollicitées nous notons :

· Les risques projet : ces risques sont liés à la budgétisation probable du projet, au planning, aux ressources, aux personnels, aux consommateurs, aux problèmes de recrutement et leurs impactes dans les projets logiciels.

· Les risques techniques : ces risques menacent la qualité et l'opportunité pour que les logiciels soient productifs. Elles identifient les problèmes de design, d'implémentation, de vérification et de maintenance liés aux logiciels.

· Les risques entreprises : il peut y avoir plusieurs type pour ce genre de risque tel que :

- Construire un excellent logiciel ou système dont le besoin ne se présente pas.

- Construire un logiciel qui ne coïncide pas avec la stratégie des affaires ou de l'entreprise.

- Construire un logiciel dont la méthode de vente est imprévisible.

- Perdre le soutient du chef de projet dû à un changement dans certains points du projet ou à un changement du personnel.

· Les risques connus : ces risques peuvent être découvert après une évaluation et une étude du plan du projet.

· Les risques prévisibles : les risques se dérivent des expériences de projets déjà existants.

· Les risques imprévisibles : ils sont difficiles à prédire dés le début du projet.

b. Identification des paramètres liés au risque

Ces paramètres sont nécessaires à l'évaluation, la catégorisation et pour mettre les priorités pour chaque risque, ils incluent :

§ La probabilité d'occurrence.

§ L'impact des risques et la gravité de son occurrence.

c. Etablir une stratégie de gestion de risque

La stratégie de gestion de risque doit être guidée par un objectif commun et une vision qui décrit le produit final en termes de résultat, de coût et de compétences.

Une bonne stratégie de gestion de risque doit comporter :

§ Le domaine de gestion de risque

§ La spécification de la source du risque

§ L'organisation, la catégorisation et une comparaison des risques

§ Les techniques de résolution de risque

2.2.1.2. Identification et analyse de risque

L'analyse du risque implique l'estimation du coefficient d'exposition au risque ainsi qu'une évaluation de ce dernier. Cette phase comporte deux étapes :

a. Identification du risque

Le risque doit être identifié et décrit avec une méthode compréhensible avant leur analyse et gestion, il y a donc l'identification du type de risque (interne ou externe) et de son délai (long ou court terme). Tous ces paramètres sont représentés dans les tableaux 2.1 et 2.2.

Tableau 2.1-Tableau du délai de risque- Tableau 2.2 - Tableau du type risque-

Valeur

Description

I

Interne

E

Externe

Valeur

Description

1

Long terme

2

Court terme

Une fois identifié, le risque doit être documenté et analysé pour comprendre comment estimer le coefficient d'exposition et établir les actions qui aideront à déterminer quand est ce qu'un plan de mitigation sera exécuté.

Parmi les méthodes les plus utilisées pour l'identification du risque, c'est d'interviewer les SMEs1(*) qui sont les experts dans le domaine de gestion de risque, consulter la base de donnée des risques, se référer au « Risk-Guideline » [5], etc.

Chaque membre du projet qui détecte un risque est tenu de l'identifier.

b. Evaluer, catégoriser et attribuer priorités aux risques

C'est lors de cette phase que doivent être saisies les qualificateurs du risque qui sont constitués de :

§ Identification du risque : c'est une description du risque identifié.

§ Impact : il représente le taux de l'impact sur la progression du projet si le risque se produisait, il existe cinq degrés d'impact qui varient : d'aucun impact jusqu'à une situation critique .Il sont représentés dans tableau 2.3.

Tableau 2.3- tableau de paramètre d'impact-

Valeur d'impact

Description

0

Pas d'impact : si le risque se produit, il n'aura aucun effet sur le projet. Toutes les exigences vont être satisfaites.

1

Impact négligeable : si le risque se produit il aura un effet négligeable sur le programme du projet .Toutes les exigences vont être satisfaite.

2

Impact mineur : si le risque se produit, le projet va compter une petite augmentation de coût. Un minimum d'exigences va être envisagé ainsi que ceux qui sont classé secondaire.

3

Impact modéré : si le risque se produit, le projet va compter une augmentation modérée du coût. Un minimum de exigences va être envisagé mais pas ceux qui sont classé secondaire.

4

Sérieux impact : si le risque se produit, le projet va compter une augmentation majeure du coût. Un minimum de exigences va être envisagé mais pas ceux qui sont classé secondaire.

5

Impact critique : si le risque se produit, le projet va échouer. Le minimum d'exigences ne va pas être envisageable.

§ La date : elle représente la date à laquelle le risque a été identifié.

§ Action de mitigation : décrit ce qui est entrain de se faire ou ce qui va se passer pour réduire l'impact et/ou la probabilité du risque qui s'est manifesté.

§ Probabilité : c'est le pourcentage d'occurrence du risque, qui peut être classé en cinq parties comme le montre le tableau 2.4.

Tableau 2.4 -Tableau de probabilité d'occurrence du risque-

Probabilité

Description

91% - 100%

Très probable

61% - 90%

Probable

41% - 60%

Même probabilité

11% - 40%

Improbable

1% - 10%

Très improbable

L'analyse et le plan de mitigation doivent être présentés dans le plan du projet comme suit, et chaque fois qu'un nouveau risque se présente, le tableau doit être mis à jour comme le montre le tableau 2.5 et la figure 2.2.

Tableau 2.5 -Description du risque -

Risque ID.

Date

Identification du risque

Probabilité

Impact

Action de mitigation

 
 
 
 
 
 

Une fois tous ces paramètres saisis, un coefficient d'exposition au risque est calculé en fonction de l'impact, la probabilité et du délai selon la formule 2.1, et c'est en fonction de ce dernier qu'un plan de résolution est alors élaboré par le chef de projet et le responsable qualité si besoin.

Coefficient d'exposition = (Impact * Probabilité * Délai) / 100 (2.1)

2.2.1.3. Mitiger le risque

Tous les risques identifiés doivent être traqué et résolu jusqu'à une capture définitive, et pour y parvenir un plan de mitigation est alors élaboré par le chef projet, le chef département et même le responsable qualité afin de trouver des solutions possibles pour soit capturer les risques sinon essayer de les atténués.

Si le coefficient d'exposition de risque est compris entre 1 et 6, un plan de mitigation est alors établi pour capturer le risque mais dans le cas contraire c'est un plan de contingence qui va atténuer la conséquence de l'impact du risque sur le projet.

a. Etablir un plan de mitigation

L'élément critique du plan de mitigation de risque c'est de trouver des alternatives possibles pour capturer les risques ainsi que des plans d'action pour les mitiger et ceci pour chaque cas de risque et pour les réduire à un niveau acceptable.

Pour chaque plan de capture de risque doit être identifié la personne qui va s'occuper de la mitigation, la date limite avant laquelle le plan doit être implémenté et l'état actuel du risque : s'il est en état « open » c'est que le risque est en cours de procédure sinon il est à l'état «close» et le risque est définitivement capturé.

b. Implémenter le plan de mitigation de risque

Après l'établissement d'un plan de mitigation, le risque reste sous observation et l'équipe projet se réunit alors pour décider de la solution la plus probable pour atténuer le risque.

La stratégie de gestion de risque définie l'intervalle dans lequel le statut du risque doit être révisé.

La figure 2.1 représente toutes les étapes que nous venons de citer par laquelle passe le processus de gestion de risque et nous y distinguons le cheminement des étapes pour arriver à une capture totale ou partielle du risque. Ces étapes doivent être répéter à chaque fois qu'un nouveau risque se manifeste dans le projet. Suivi par un tableau 2.2 qui représente l'existant de l'entreprise.

Figure 2.1 - Le processus de gestion de risque -

Figure 2.2 - Tableau de gestion des risques projet à TELNET -

2.2.1.4. Le « Top ten risque »

Un classement des risques les plus fréquemment rencontrés au cours de l'élaboration du projet est généré chaque six mois dans une réunion dans laquelle se rencontre le chef de projet, le chef département et toute l'équipe qui travaillent sur le projet en cours, cette réunion est appelée le SPEG.

Pour chaque catégorie de risque est calculée la somme de tous les coefficients d'exposition des risques appartenant à cette catégorie, un classement de la somme des coefficients est ensuite élaboré pour déterminer les risques les plus rencontrés dans chaque catégorie.

Pour chaque catégorie, une liste de tous les risques appartenant à cette catégorie est générée, suivi d'une liste des approches adoptés pour l'atténuation de risque, ensuite nous trouvons une liste des projets en relation avec ces risques, la somme de coefficient d'exposition qui a permit de faire le classement, et en fin les plans de contingence exécutés.

Dans le tableau 2.6 nous allons illustrés le contenu de la liste des « Top ten risque »

Tableau 2.6 - Table du Top ten risque-

Numéro

Catégorie risque

Risques

Approche d'atténuation du risque

Projets

Somme des coefficients d'exposition

Plan de contingence

 
 
 
 
 
 
 

2.2.2. Gestion de lancement de projet

A chaque lancement d'un nouveau projet, le chef de projet devra, en premier temps, accéder à la partie d'ajout de projet se trouvant dans le module de gestion de projet et saisir les paramètres projet, en deuxième temps, remplir un document Word qui représente « la fiche de revue du lancement du projet », une fois ce document rempli il sera renvoyé au chef du département, ce dernier va étudier la faisabilité du projet, saisi ses observations et le renvoi au responsable qualité qui, après analyse, attribuera une référence au projet et pour terminer donnera la décision en retournant ce ficher complété et validé.

Ce document comprend trois grandes parties, résumant le workflow de la fiche de lancement du projet, qui sont :

§ Description du projet et de l'équipe projet :

Dans cette partie, le chef projet devra donner une description synthétique du projet, ses caractéristiques (activités, catégories, statut) et des compétences requises tout au long du projet (les technologies). Ensuite il y a détermination de la date début et fin du projet ainsi que du coût et le délai fixé par le client sans omettre la liste des éléments importants du contrat. Enfin, le chef projet devra citer les noms de l'équipe projet, les coordinateurs qualité, les experts désignés (pour valider la conformité selon la certification CMMI), les périodicités des réunions d'avancement, de diffusion des indicateurs qualités et des réunions projets. Un lien doit être établit avec le tableau des risques pour pouvoir accéder à la description des risques préliminaires identifiés.

§ Les éléments d'entrées du projet :

Le chef projet devra saisir un tableau comportant le type de l'élément (devis, cahier de charge, planning, spécification système, plan de développement...) le titre, la référence et l'édition ou la date. Ce tableau est présenté ci-dessous dans la figure 2.3 (a).

§ Les observations du chef département, du responsable qualité et la décision finale :

Dans cette partie, le chef département est tenu de répondre au deux questions suivantes puis envoyer le document au responsable qualité:

1- « Y'a t-il des écarts entre la commande de lancement des travaux et l'offre de TELNET ? Si oui, veuillez les lister »

2- « Les écarts sont ils résolubles sans risques et sans besoins de modification de l'offre ? »

Ensuite le responsable qualité doit saisir ces observations, tout en tenant compte de celles du chef département, avant de décider ou non du lancement du projet. Si la décision est positive, il attribut alors une référence interne au projet qui permet à ce dernier de joindre la liste des projets en cours sinon le projet sera rejeté et étudié de nouveau.

La figure 2.3 représente la fiche de lancement de revue de lancement projet utilisée actuellement par TELNET.

CP :

Client :

CD :

Coût du projet  :

Délai du projet :

Description synthétique du projet :

Caractéristiques du projet :

Compétences requises :

Date de début : Date De fin :

Liste des éléments du contrat :

Pilotage du projet :

Périodicité des réunions d'avancements :

Périodicité de diffusion des indicateurs qualité :

Périodicité des réunions Projets :

Lien vers Risk Sheet :

Equipe Projet :

Coordinateur qualité :

Experts Désignés :

Eléments d'entrée

Type

Titre

Réf.

Edition ou date

Devis

 
 
 

Cahier des charges

 
 
 

Planning

 
 
 

Spécifications systèmes

 
 
 

Plan de développement

 
 
 

Plan qualité

 
 
 

Plan de validation

 
 
 

Gestion des risques

 
 
 
 
 
 
 
 
 
 
 

Visa CDP :

Circulation : SQA :

CD :

Date :

Etablie par :

 

Figure 2.3 (a) - Fiche de revue de lancement de projet -

Une fois que cette page est remplie par le CP, ce fichier sera envoyé au CD (avec une copie au SQA) qui donnera suite par envoi du fichier avec son visa au SQA. Celui ci après analyse donnera la décision par retour de ce fichier complété et validé

Observations du CD :

'Y'a t-il des écarts entre la commande de lancement des travaux et l'offre de Telnet :

Si oui, veuillez les lister :

'Les écarts sont ils résovables sans risques et sans besoins de modification de l'offre

Date : Visa : Circulation vers le RQ

Observations du SQA :

Date : Visa :

Décisions de lancement :

Décision de lancement : Oui Non Commentaire : ..............................................................

Code interne du projet :

Type du projet : (Reccurent/ Fixed price) :

Actions complémentaires : ....................................................................................................................

.......................................................................................................................................

Date de la revue :

 

Figure 2.3 (b) - Fiche de revue de lancement de projet -

2.2.3. Gestion des plans d'action

Après la création de la fiche de lancement de projet et la saisie des risques préliminaires, une réunion est alors organisée pour la répartition des différentes tâches et activités, cette réunion est alors appelé le « SPEG » dans laquelle doivent être présent le chef projet et toute l'équipe travaillant sur le projet.

Cette gestion se fait à travers un tableau qui illustre toutes les actions qui sont planifiées ou ont été exécuté tout au long de la réalisation du projet entre autres celles qui concernent les approches établis pour la capture des risques, et il est accessible par toute l'équipe et est illustré dans la figure 2.4. Chaque membre doit alors saisir dans ce tableau les tâches qui lui ont été affecté et spécifier ses actions.

Ce tableau comporte:

§ La priorité : elle peut être soit haute, moyenne ou faible.

§ La personne : c'est le nom de la personne qui va effectuer la tâche et c'est lui-même qui la déclare.

§ Sujet de l'action : c'est le titre de la tâche.

§ Description de l'action : ce sont des notes explicatives qui décrivent l'action.

§ Statut de l'action : elle est ouverte (en cours d'exécution) ou fermé (tâche exécutée).

§ Date planifiée de fin de tâche : c'est la date décidé lors du SPEG.

§ L'action suivante : c'est le nom de l'action qui suit celle qui est en cours.

§ L'entité. 

§ Type de l'action : l'action peut être soit une action se rapportant à un projet, une action logicielle, électronique, mécanique ou industrielle.

§ Date réelle de fin : c'est la date à laquelle l'action est passé de statut ouvert à celui de fermer.

Suite à chaque mise à jour du plan d'action, un mail sera envoyé automatiquement au chef de projet pour l'informer des modifications établies.

Figure 2.4 - Tableau du plan d'action d'un projet -

2.2.4. Critiques de l'existant

Le système d'information de TELNET contient différents modules de gestion à savoir la gestion des projets, la gestion des achats et la gestion des ressources humaines, etc.

La gestion des risques représente l'un des processus du CMMi, il fallait donc mettre un système de gestion intégré à TelnetTeam pour mieux organiser le travail et maîtriser ainsi les risques projets. Assurer aussi une gestion des plans d'action et la gestion de lancement de projet.

L'étude de la situation de l'entreprise, qui a mis en évidence quelques contraintes qui troublent l'organisation de la gestion des projets d'un point de vue technique et fonctionnelle, ainsi que les outils qui existent pour remédier à ces problèmes, nous a permis de mieux cerner les fonctionnalités du système de gestion de risque et des plans d'action.

En effet, l'existant comme nous l'avons présenté dans la section précédente, est constitué principalement de documents Excel et Word, ce qui présente un grand handicap de gestion surtout en ce qui concerne l'effort fourni pour prévenir toute l'équipe du projet suite à une mise à jour d'un des documents, ou lors d'une nouvelle saisie comme c'est le cas de la fiche de lancement d'un nouveau projet alors que ça pourrait se résumer à l'envoi d'un simple mail.

2.3. Spécification des besoins

La gestion de risque, ainsi que tout le reste des modules qui vont être développés, seront intégrés dans le système intranet de TELNET et ceci afin de permettre une bonne organisation de travail au niveau de la gestion de plan d'actions ainsi qu'une meilleure gestion des risques de projet. Le système dont la société veut se doter, doit être opérationnel, évolutif, convivial et offrant les informations nécessaires à temps réel. Dans ce contexte, l'application à réaliser doit satisfaire les exigences de la totalité des utilisateurs. Nous présentons dans ce qui suit, tous les acteurs, les besoins fonctionnels et non fonctionnels ainsi que le diagramme des cas d'utilisation en s'inspirant du processus unifié.

2.3.1. Identification des acteurs

Suite à plusieurs entretiens avec le personnel, nous avons pu identifier les principaux acteurs qui sont exclusivement internes et qui acquièrent chacun plusieurs rôles dans l'entreprise.

La liste des ces acteurs peut être résumée comme suit :

a. Chef de département :

Cet acteur a pour rôle de :

§ Suivre les activités/projets à sa charge et prévenir des baisses de charge.

§ Apporter son expertise sur les activités, au besoin.

§ Suivre le respect rigoureux des processus mis en place (Qualité/Planning et charge)

§ Saisir ses observations concernant la faisabilité des projets

§ Participer à la résolution de risques projet persistants et qui ont un grand impact sur le projet.

b. Chef de projet 

Il est amené principalement à :

§ Participer à l'élaboration des pré études / devis des projets en relation aux projets à sa charge et les faire vérifier et approuver.

§ Piloter le projet selon le cycle de vie défini dans le plan de développement.

§ Mettre en oeuvre et entretenir le planning du projet en fonction des exigences fonctionnelles des clients, des moyens et des ressources à sa disposition.

§ Etablir le tableau de bord lors des réunions projets.

§ Maîtriser l'avancement du développement du projet par le contrôle des plans d'action de ce dernier.

§ Définir les éléments d'entrée et de sortie de chaque phase du développement du projet.

§ Participer aux développements, s'il y a lieu, en tant que membre de l'équipe.

§ Maîtriser et capturer les risques projet au cours de son cycle de vie

c. Responsable qualité 

Il a pour rôle de :

§ Vérifier la qualité du projet tout au long du cycle de développement du projet.

§ Donner son approbation de lancement de projet sous l'accord du chef de département et affectation du code interne projet.

§ Résoudre les risques persistants avec le chef projet.

d. Equipes du projet 

Ils sont tenus de :

§ Développer les tâches qui lui sont affectées.

§ Assurer le respect du plan de qualité.

§ Assurer le respect de la charge estimée et mentionner les écarts probables.

2.3.2. Identification des besoins

Dans ce qui suit, nous allons présenter les différents besoins fonctionnels et non fonctionnels de notre application. Ces derniers représenteront les cas d'utilisations que nous allons développons par la suite.

a. Identification des besoins fonctionnels 

Notre application doit satisfaire les besoins fonctionnels suivants :

Gérer tous les aspects de la gestion des risques de projet en un seul outil 

§ Identifier les risques de projet.

§ Décrire risque.

§ Définir source risque.

§ Saisir date identification risque.

§ Définir catégorie risque.

§ Saisir type risque.

§ Saisir impact.

§ Saisir probabilité.

§ Saisir délai.

§ L'analyse et le calcul du coefficient d'exposition.

§ Evaluer coefficient d'exposition.

§ Mitiger les risques.

§ Elaborer plan et stratégie de capture de risque.

§ Implémenter le plan de résolution.

§ Faire le suivi des risques par la consultation, la modification ou bien la suppression.

§ Consulter le Top ten risque.

Gérer les plans d'actions

§ Consulter plan d'action.

§ Saisir nom et description de nouvelles actions projet.

§ Saisir les priorités des actions.

§ Saisir nom responsable action.

§ Saisir date limite action.

§ Saisir type action.

§ Mise à jour des actions dans les plans d'action.

Project Initiation Form and kickoff:

§ Saisir la fiche de lancement de nouveau projet

§ Identifier risques préliminaires et paramètres projet.

§ Affecter l'équipe projet.

§ Saisir les éléments d'entrés et les périodicités.

§ Saisir les observations la décision de lancement.

§ Envoyer fiche lancement.

§ Validation et attribution de code par le responsable qualité dans le cadre d'un workflow.

§ Extraction des données du projet dans la table projet fini une fois le projet approuvé et il y a eu intégration dans la liste des projets en cours.

§ Consulter fiche lancement.

Notre projet doit permettre, en plus, un rappel des actions et des risques qui ont un statut open propre à chaque employé dans un tableau accessible à travers les modules de gestion de projet.

b. Identification des besoins non fonctionnels 

§ Permettre l'exportation des données projets vers l'outil EXCEL.

§ Le système doit être ergonomique.

§ Le système doit être configurable pour qu'il puisse suivre l'évolution du système d'information de l'entreprise.

§ Le système doit être sécurisé.

§ Le système doit s'intégrer avec les autres systèmes mis en place en exploitant les informations que fournissent et contribuer à la centralisation de l'information de l'entreprise.

§ Garder un historique de chaque action faite ce qui permettra une meilleure gestion et sécurisation des données.

2.3.3. Diagramme de cas d'utilisation général

La figure 2.5 représente les différents cas d'utilisations regroupés par module de gestion. Nous allons procéder dans ce qui suit par une analyse des cas d'utilisation par modules de gestion qui sont de l'ordre de trois : la gestion de risque qui représente le bloc A, la gestion de plan d'action qui est représenté dans le bloc B et enfin la gestion de lancement de projet qui est représenté dans le bloc C.

BLOC-C

BLOC-A

BLOC-B

Figure 2.5 - Diagramme de cas d'utilisation général -

En plus de montrer l'ensemble des acteurs utilisant l'application, l'utilité majeure de ce type de diagramme réside dans le fait qu'il montre aussi, le nombre d'instances d'acteurs de chaque type qui peuvent se connecter simultanément à l'application Web.

Les cas d'utilisations que nous allons détailler dans chaque module vont représenter les cas prioritaires que nous analyserons dans le chapitre suivant.

· Bloc A  « Module de gestion de risque »

Nous allons présenter dans ce qui suit les différents cas d'utilisations qui concernent la gestion des risques et leurs acteurs avec une description détaillée de chaque cas.

Identifier risque

Cette opération est réalisée chaque fois qu'un nouveau risque se manifeste avant ou en cours d'élaboration du projet.

A cet instant, le chef projet doit le définir par une description qui résume l'idée du risque, saisir le nom de la personne qui la identifiée ainsi que la date et indique un statut `ouvert' pour le risque en cours.

Analyser risque

Après une identification du risque, le chef projet saisie les paramètres en relation avec ce risque. En premier lieu, la probabilité du risque qui varie de 0 à 100% qui représente une estimation sur le degré de la manifestation du risque .En second lieu, l'impact qui est de l'ordre de 5 (pas d'impact, impact négligeable, impact mineur, impact modéré, impact sérieux, impact critique) qui représente le taux d'impact sur la progression du projet si le risque se produisait. En troisième lieu, le délai qui montre si le risque est jugé à long ou à court terme et le type qui est soit interne soit externe. Enfin, la catégorie du risque. Tous ces paramètres ont été bien expliqués dans le chapitre2 qui concerne l'étude de l'existant.

Enfin de cette analyse un coefficient d'exposition est alors généré suivant la formule qui suit en fonction de l'impact, la probabilité et le délai. En se référant à ce coefficient, le chef de projet décidera alors du plan de résolution du risque et fixera les actions qu'il va adopter.

Mitiger risque

Dans cette étape le chef projet va décider des solutions à prendre pour atténuer le risque. Ces actions vont être intégrées dans le plan d'action comme étant des tâches projet. Si le coefficient d'exposition est compris entre 1 et 6, un plan de mitigation est alors élaboré, sinon c'est un plan de contingence.

Le chef département et le chef projet peuvent intervenir pour la résolution de risques persistant qui ont un coefficient d'exposition élevé et ceci afin d'accélérer l'avancement du projet.

Suivi risque

Le chef de projet consulte le suivi des risques projets en cours et aussi celle qui sont résolus et ceci l'aidera dans la résolution d'autres risques similaires pour d'autres projets.

Au cours de la consultation le chef projet peut soit modifier les paramètres d'un risque existant, soit le supprimer ou bien faire un simple suivi.

Le chef département, Le responsable qualité et les membres de l'équipe projet sont tenus de connaître tous les risques qui se sont manifestés dans tous les projets.

Consulter top ten risque

Le chef de projet peut consulter les risques les plus fréquemment rencontrés au cours du projet et ceci à partir d'une liste générée automatiquement chaque six mois.

Comme le chef projet, le chef département, Le responsable qualité et L'équipe projet peuvent consulter le top ten risque quant ils le souhaitent.

· Bloc B  « Module de gestion de lancement projet »

Dans cette partie nous allons présenter les différents cas d'utilisations qui concernent la gestion de lancement d'un projet et leurs acteurs avec une description détaillée de chaque cas.

Saisir détails projet

Cette opération est réalisée chaque fois qu'il y a lancement d'un nouveau projet, le chef projet devra alors saisir les paramètres projet qui contiennent la description du projet, son coût, le délai de réalisation, le nom du client etc.

Cette fiche devra alors suivre un workflow avant que le projet soit opérationnel.

Affectation équipe projet

Au cours de cette étape, le chef de projet doit désigner, parmi son équipe, les coordinateurs, les experts et les développeurs.

Saisir périodicité et éléments d'entrés

Après avoir saisi les paramètres du nouveau projet et affecté l'équipe projet, le chef de projet procède au saisi des périodicités des réunions d'avancement, de projet et des indicateurs qualité. Ensuite il rempli les titres, références, édition des éléments d'entrés du projet (Devis, Cahier de charge, Planning etc.).

Saisir observations

Dans le cadre du lancement d'un nouveau projet, la fiche de lancement, remplie par le chef projet, doit être envoyé au chef département pour qu'il y saisie ses observations et c'est sur ses dernières que le responsable qualité va en tenir compte pour décider du lancement du projet et ainsi lui affecter un code interne.

Le chef département doit répondre aux questions concernant la faisabilité du projet, saisir la date de son observation et enfin valider son choix.

Affectation du code projet

Après approbation du chef département, le responsable qualité saisi a son tour ses observations et commentaires, défini le type du projet, affecte un code interne projet et enfin saisi la date de valide son choix. Ainsi un mail sera envoyé au chef projet contenant le code interne du projet dans le cas où la permission de lancement est accordée. Dans le cas contraire, il y aura rejet du projet et une revisualisation des points défaillants du projet.

· Bloc C  « Module de gestion de plan d'action»

Dans cette étape nous allons présenter les différents cas d'utilisations qui concernent la gestion des plans d'action et leurs acteurs avec une description détaillée de chaque cas.

Saisir nouvelle action

Le chef projet est tenu de saisir de nouvelles actions concernant un ou plusieurs projets en cours tout en ayant accès pour la consultation de tous les plans d'action du projet .Parmi les actions que le chef projet est tenu de saisir est celles qui concernent la résolution des risques rencontrés, et elles peuvent appartenir soit à un plan de mitigation soit à un plan de contingence.

De même le chef département, le responsable qualité et l'équipe projet peuvent saisir de nouvelle action dans le plan d'action.

Consulter mise à jour plan d'action

Tous les acteurs de celle application peuvent consulter les mises à jours des plans d'action et éventuellement celles des risques rencontrés.

Tous les cas d'utilisation déjà cité sont résumés dans le tableau 2.7 ci-dessous avec leurs priorités ainsi que les itérations que nous allons adopter.

Tableau 2.7 - Tableau des cas d'utilisations -

2.3.4. Priorité des cas d'utilisation

Afin de faciliter notre travail, il nous semble judicieux de répartir les cas d'utilisation initiaux en des cas prioritaires et autres secondaires afin de faciliter notre travail et constituer nos itérations. Nous avons réduit le nombre de nos itérations à quatre se référant chacune à un modules de gestion à implémenter. Nous allons commencer par la gestion des utilisateurs pour assurer la sécurité lors de l'accès à notre application. Ensuite la gestion de lancement de projet pour la création de ce dernier, puis la gestion des risques et enfin la gestion des plans d'action.

En fait, nous considérons les cas d'utilisation « Identifier risque », « Analyser risque», « Mitiger un risque », « Consulter risque » et « Consulter le top ten risque » les plus prioritaires dans la gestion de risque, « La saisie de la fiche de lancement de projet » pour la gestion de lancement de projet et en fin « L'ajout d'une nouvelle action » pour la gestion des plan d'action, et enfin « Ajouter un utilisateur » pour la gestion des utilisateurs. Les autres cas d'utilisation seront secondaires, par conséquent nous n'allons pas s'attarder à les concevoir. Nous avons adopté ce choix dans le but de minimiser le risque de la non maîtrise du langage de programmation et afin d'être conforme, à la chronologie de la gestion de projet cité auparavant. En effet, ces cas d'utilisation sont assez simples à concevoir et à analyser, ce qui nous aidera à découvrir le langage de programmation petit à petit.

La figure 2.6 résume tout ce que nous venons de dire à propos des modules de notre application, elle donne une projection sur la future application à implémenter et sa situation par rapport à la plateforme du système existant.

Figure 2.6 - Architecture de l'application -

2.4. Conclusion

Dans ce chapitre nous avons présenté une vue globale de notre application en illustrant les modules qui vont êtres traités. Dans le chapitre suivant, nous entamerons l'analyse des cas d'utilisation que nous avons jugés les plus prioritaires à savoir cinq cas du module de la gestion de risque (Identifier risque, Analyser risque, Mitiger un risque, Consulter risque , Consulter le top ten risque), un de la gestion de plan d'action (Ajout une nouvelle action) et un de la gestion du lancement projet (Saisir la fiche de lancement de projet), nous enchaînerons par la conception de ces cas d'utilisation et enfin l'implémentation et la réalisation des tests respectifs.

Chapitre 2 Conception

3.1. Introduction

Ayant compris le contexte de notre système lors du chapitre précédent, l'objectif maintenant est d'approfondir notre analyse. En effet, nous sommes appelés en premier lieu au cours de cette phase de conception à analyser les cas d`utilisation dans la section 3.2, et par la suite élaborer une conception de ces cas dans la section 3.3. Lors de notre conception, nous nous sommes inspirées du processus unifié comme méthodologie avec l'ensemble de ses phases et activités, adoptant ainsi le langage UML.

3.2. Analyse des cas d'utilisation prioritaires

Après avoir détaillé les cas que nous allons traiter, nous procédons par une analyse par module de gestion, pour chaque cas, nous commencerons par présenter la traçabilité entre le modèle de cas d'utilisation et le modèle d'analyse qui est représenté par les figures 3.*(a), ensuite nous présentons le diagramme de classe du modèle d'analyse qui sera illustré à travers les figures 3.*(b) et enfin le diagramme de collaboration du modèle d'analyse par les figures 3.* (c) de ces cas.

3.2.1. Analyse des cas d'utilisation de la gestion des risques 

Nous allons dans ce qui suit analyser les cinq cas d'utilisations les plus prioritaires dans le module de la gestion de risque.

3.2.1.1. Analyse du cas d'utilisation  « Identifier risque »

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.1 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas « Identifier risque » -

Figure 3.1 (b) - Diagramme de classe du modèle d'analyse du CU « Identifier risque »-

Figure 3.1 (c) - Diagramme de collaboration du modèle d'analyse pour le CU

« Identifier risque » -

Lors de la manifestation d'un nouveau risque dans un projet, le chef projet s'assure qu'il n'a pas été rencontré avant dans un même projet, dans ce cas, il procède à la création d'un nouveau risque en accédant à l'interface de l'ajout d'un risque, remplit tous les paramètres nécessaires et termine par lui affecter une catégorie. Un message est alors visualisé sur son terminal pour lui indiquer la réussite ou non de l'opération.

3.2.1.2. Analyse du cas d'utilisation  « Analyser risque »

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.2 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU

« Analyser risque » -

Figure 3.2 (b) - Diagramme de classe du modèle d'analyse du CU « Analyser risque » -

Figure 3.2 (c) -Diagramme de collaboration du modèle d'analyse pour le CU

« Analyser risque » -

Après avoir saisi les paramètres du risque identifié, un coefficient d'exposition est alors calculé, en se référent à la formule 2.1 déjà présentée dans le chapitre précédent. Ce coefficient est alors intégré dans la base des risques du projet qui sera déterminant pour la résolution et le choix du plan de mitigation.

3.2.1.3. Analyse du cas d'utilisation  « Mitiger risque »

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.3 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Mitiger risque» -

Figure 3.3 (b) - Diagramme de classe du modèle d'analyse du CU « Mitiger risque »-

Figure 3.3 (c) -Diagramme de collaboration du modèle d'analyse pour le CU« Mitiger risque » -

Le chef de projet est tenu, après calcul du coefficient d'exposition, de saisir soit des actions appartenant à un plan de mitigation, si le coefficient est compris entre 1 et 6, soit des actions s'intégrant au plan de contingence, si ce dernier est supérieur à 6. Rappelons aussi que cette référence est propre à la société TELNET pour l'évaluation de leur coefficient d'exposition.

Le chef projet affiche l'interface d'ajout, l'espace réservé au plan de résolution est libéré selon la valeur du coefficient, il saisit les actions nécessaires à la capture du risque et ces dernières sont alors ajoutées dans la table risque.

Les actions de résolution étant saisies, le chef projet consulte le responsable qualité et le chef département sur celles qui vont êtres implémenter pour la capture du risque, et après implémentation, elles sont ajoutées dans la table action comme étant une action projet.

3.2.1.4. Analyse du cas d'utilisation  « Consulter risque »

Dans ce qui suit nous allons traiter les trois cas possible pour une consultation à savoir le 1er scénario qui est le suivi du risque, le 2ème qui est la modification et le dernier qui est la suppression du risque.

v Scénario1 : Suivi Risque

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.4 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas « Suivi risque » -

Figure 3.4 (b)- Diagramme de classe du modèle d'analyse pour le CU

« Suivi risque » -

Tous les acteurs de notre application peuvent consulter les risques du projet. Ces derniers affichent l'interface de la consultation, sélectionnent le nom du projet de la catégorie pour lister les risques qui se référent à eux. Le résultat retourné est visualisé sur l'interface de la consultation.

Figure 3.4 (c)- Diagramme de collaboration du modèle d'analyse pour le CU

« Suivi risque » -

v Scénario2 : Modifier Risque

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.5 (a)- Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Modifier risque» -

Figure 3.5 (b)- Diagramme de classe du modèle d'analyse pour le CU « Modifier risque»-

Figure 3.5 (c)-Diagramme de collaboration du modèle d'analyse pour le CU

«Modifier risque » -

Pour que le chef du projet puisse modifier des informations auparavant saisies, il doit visualiser son interface «Consulter risque». Ensuite, il sélectionne le nom du projet dont veut modifier les risques et tous ceux qui sont en relation avec ce projet sont alors affichés.

Le chef du projet doit alors sélectionner le risque qu'il souhaite modifier, procède aux changements adéquats et clique par la suite sur le bouton « Modifier», à cet instant un message lui indiquant le bon accomplissement ou non de son opération lui sera affiché.

v Scénario3 : Supprimer Risque

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.6 (a)- Traçabilité entre modèle de CU et modèle d'analyse pour le cas «Supprimer risque »-

Figure 3.6 (b) -Diagramme de classe du modèle d'analyse pour le CU « Supprimer risquer »-

Figure 3.6 (c) - Diagramme de collaboration du modèle d'analyse pour le CU

«Supprimer risque »-

Lorsque le chef de projet veut supprimer un risque du projet, il sélectionne ce dernier et clique sur le bouton « supprime », une boite de dialogue est alors affichée pour confirmer son choix de suppression. Un message est visualisé par la suite sur son poste pour l'informer du bon accomplissement ou non de son opération.

3.2.1.5. Analyse du cas d'utilisation  « Consulter top ten risque »

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.7 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU «Consulter top ten risque»-

Figure 3.7 (b) -Diagramme de classe du modèle d'analyse pour le CU

« Consulter Top ten risque »-

Figure 3.7 (c) -Diagramme de collaboration du modèle d'analyse du CU

« Consulter Top ten risque » -

Tous les utilisateurs de notre système peuvent consulter le top ten risque qui est un classement des risques les plus rencontrés dans les projets traités, c'est un classement décroissant de la somme des coefficients d'exposition par chaque catégorie présenté sous forme d'histogramme et aussi des dix risques qui présente le plus grand coefficient d'exposition. Pour y accéder, il faut afficher l'interface des « top ten risque », à cet instant un histogramme est alors généré contenant les catégories de risque les plus importants ainsi qu'une liste contenant les dix risques qui présentent le plus grand coefficient d'exposition, le résultat est visualisé sur le poste de l'utilisateur et il est sous forme d'un histogramme et d'un `DataGrid'.

3.2.2. Analyse des cas d'utilisation de la gestion de lancement des projets

Nous allons analyser le cas d'utilisation de la saisie de la fiche de lancement projet.

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.8 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le CU «Saisir fiche de lancement»-

Figure 3.8 (b) -Diagramme de classe du modèle d'analyse pour le CU « Saisir fiche de lancement »-

Figure 3.8 (c) -Diagramme de collaboration du modèle d'analyse pour le CU

« Saisir fiche de lancement »-

Dés le lancement d'un nouveau projet, le chef de projet affiche l'interface de la fiche de lancement et procède en premier lieu à la saisie des paramètres concernant les détails du projet, en deuxième lieu, il affecte les nom de l'équipe, des coordinateurs et des experts, saisit ensuite les périodicités des réunions et les éléments d'entrés et enfin valide tous ces paramètres en indiquant son statut et le nom du chef de département à qui il fera circuler ces informations pour que ce dernier valide à son tour et continue le processus de lancement du projet.

Une fois tous les paramètres saisis, il doit attendre la validation du chef département puis qu'on l'affectation d'un code au projet par le responsable qualité pour qu'il soit opérationnel.

3.2.3. Analyse des cas d'utilisation de la gestion de plan d'action

Nous allons analyser le cas d'utilisation de la saisie d'une nouvelle action dans le plan d'action du projet.

Modèle de cas d'utilisation Modèle d'analyse

Figure 3.9 (a) - Traçabilité entre modèle de CU et modèle d'analyse pour le cas

«Ajouter action»-

Figure 3.9 (b) -Diagramme de classe du modèle d'analyse pour le CU « Ajouter action»-

Figure 3.9 (c) -Diagramme de collaboration du modèle d'analyse pour le CU

« Ajouter action »-

Pour ajouter une nouvelle action projet, un utilisateur doit afficher l'interface de l'ajout d'une action, saisir les paramètres de l'action dans le formulaire qui sera affiché puis clique sur le bouton « Ajouter », à cet instant le résultat sera affiché sur l'écran à travers une DataGrid.

3.3. Conception des cas d'utilisation prioritaires

Dans ce qui suit, nous allons concevoir les cas d'utilisations prioritaires déjà analysés, nous commençons par une traçabilité entre le modèle d'analyse et le modèle de conception qui est représenté par les figures 3.*(a), ensuite un diagramme de classe du modèle de conception qui sera illustré à travers les figures 3.*(b) et enfin le diagramme de séquence par les figures 3.* (c) pour chaque cas.

3.3.1. Conception du cas d'utilisation « Identifier risque »

Figure 3.10 (a) -Traçabilité entre modèle d'analyse et modèle de conception pour le CU

« Identifier risque » -

Figure 3.10 (b)- Diagramme de classe du modèle de conception pour le CU

« Identifier Risque » -

Le scénario présent dans la figure 3.10 (c) traduit ce qui a été détaillé dans les diagrammes précédents pour le cas d'utilisation « identifier risque » où le chef de projet détecte un risque, saisit ses paramètres dans l'interface appropriée et enfin il valide ses choix.

Figure 3.10 (c)- Diagramme de séquence du modèle de conception pour le CU

« Identifier Risque»-

3.3.2. Conception du cas d'utilisation « Analyser risque »

Figure 3.11 (a)-Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Analyser risque »-

Figure 3.11 (b)- Diagramme de classe du modèle de conception pour le CU

« Analyser Risque »-

La figure ci-dessous décrit le scénario du cas d'utilisation « analyser risque ». Le chef de projet affiche son interface, saisit l'impact, le délais et la probabilité puis clique sur le bouton calculer, à cet instant un coefficient d'exposition est généré.

Figure 3.11 (c) - Diagramme de séquence du modèle de conception pour le CU

« Analyser Risque»-

3.3.3. Conception du cas d'utilisation « Mitiger risque »

Figure 3.12 (a)-Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Mitiger risque »-

Figure 3.12 (b) - Diagramme de classe du modèle de conception pour le CU

«Mitiger Risque »-

La figure 3.12 (c) illustre le scénario du cas d'utilisation « mitiger du risque ». Lorsque le coefficient est calculé, un plan de résolution est alors conçu puis implémenté selon qu'il soit supérieur ou inférieur à 6. Ce plan comprend des actions pour la capture de risque.

Figure 3.12 (c) - Diagramme de séquence du modèle de conception pour le CU

«Mitiger Risque»

3.3.4. Conception du cas d'utilisation « Consulter risque »

Le cas d'utilisation suivant est divisé sur trois parties et c'est dans ce contexte que nous allons définir trois scénarii.

v Scénario 1 : Suivi Risque

Figure 3.13 (a) - Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Suivi risque »-

Figure 3.13 (b)- Diagramme de classe du modèle de conception pour le CU

«Suivi Risque »-

La figure 3.13 (c) montre les étapes de la consultation du suivi d'un risque où un utilisateur, qui peut être soit un membre de l'équipe, un chef projet, un chef département ou un responsable qualité, affiche l'interface de la consultation et sélectionne le risque en question et tous ces paramètres seront alors affichés pour lecteur seule.

Figure 3.13 (c)- Diagramme de séquence du modèle de conception pour le CU

«Suivi Risque»-

v Scénario 2 : Modifier risque 

Figure 3.14 (a) -Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Modifier risque »-

Figure 3. 14 (b) - Diagramme de classe du modèle de conception pour le CU «Modifier Risque ». -

La figure 3.14 (c) décrit le scénario de la modification d'un risque. Le chef projet affiche l'interface de consultation de risque, sélectionne le risque en question et clique sur le bouton modifier puis saisit les paramètres à modifier et enfin confirme son choix.

Figure 3.14 (c) - Diagramme de séquence du modèle de conception pour le CU «Modifier Risque»-

v Scénario 3 : Supprimer Risque

Figure 3.15 (a)-Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Supprimer risque »-

Figure 3.15 (b) - Diagramme de classe du modèle de conception pour le CU

«Supprimer Risque » -

Figure 3.15 (c)- Diagramme de séquence du modèle de conception pour le CU «Supprimer Risque»-

3.3.5. Conception du cas d'utilisation « Consulter top ten risque »

Figure 3.16 (a) -Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Consulter top ten risque »-

Figure 3.16 (b) - Diagramme de classe du modèle de conception pour le CU «Consulter top ten Risque »-

La figure 3.16 (c) montre les étapes de la consultation du top ten risque où un utilisateur, affiche l'interface de la consultation du top ten risque et sélectionne le bouton « générer top ten risque », un classement sera alors affiché qui montre les dix risques les plus rencontrés classés coefficient d'exposition ainsi que les catégories du risque avec la somme des coefficients d'exposition pour chaque catégorie.

Figure 3.16 (c) - Diagramme de séquence du modèle de conception pour le CU «Consulter top ten Risque»-

3.3.6. Conception du cas d'utilisation « Saisie fiche de lancement »

Figure 3.17 (a) -Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Saisie fiche de lancement » -

Figure 3.17 (b) - Diagramme de classe du modèle de conception pour le CU «Saisie fiche de lancement »-

La figure 3.17 (c) illustre les premières étapes par lesquelles passe la fiche de lancement projet où le chef projet saisie les paramètres de ce dernier dans l'interface de lancement de projet et clique sur le bouton envoyer vers chef département .Il peut aussi afficher l'interface de la consultation et sélectionne le projet en question et tous ces paramètres seront alors affichés et l'état du document est changé de « En cours » vers « Valide » ou « Invalide ».

Figure 3.17 (c)- Diagramme de séquence du modèle de conception pour le CU «Saisie fiche de lancement » -

3.3.7. Conception du cas d'utilisation « Ajouter Action »

Figure 3.18 (a) -Traçabilité entre modèle d'analyse et modèle de conception pour le CU «Ajouter Action » -

Figure 3.18 (b) - Diagramme de classe du modèle de conception pour le CU

«Ajouter Action »-

La figure 3.18 (c) montre les étapes de l'ajout d'une nouvelle action projet où un utilisateur affiche l'interface de l'ajout, saisit les paramètres et confirme son choix en cliquant sur le bouton « ajouter », le résultat sera alors affiché sur l'écran.

Figure 3.18 (c) - Diagramme de séquence du modèle de conception pour le CU «Ajouter Action » -

3.3.8. Conception du cas d'utilisation « s'identifier »

Pour des raisons de confidentialité, chaque utilisation de l'application doit être précédée par une éventuelle authentification comme le montre le diagramme suivant :

Figure 3.19 - diagramme de cas d'utilisation « s'authentifier » -

Figure 3.20 (a)- Traçabilité entre le modèle d'analyse et le modèle de conception pour le CU « s'authentifier »-

Figure 3.20 (b) -Diagramme de classes du modèle de conception pour le CU

« S'identifier »-

Figure 3.20 (c) -Diagramme de séquence du modèle de conception pour le CU « S'identifier »-

Pour qu'un utilisateur accède à notre application, il devra avant tout s'authentifier, une interface est alors affichée pour saisir son login et son mot de passe. Ces derniers sont envoyés pour vérification auprès de sa liste de permission, et un message est affiché pour informer l'utilisateur s'il a réussi à se connecter ou bien qu'il n'a pas de permission.

Les utilisateurs ayant la permission d'accéder à l'application sont inscrits dans la table GR_USER qui sera présenté dans la figure 4.1 du chapitre suivant, et c'est seulement l'administrateur qui aura le droit de donner ou de refuser l'accès aux utilisateurs.

Chaque utilisateur ayant accès à l'application aura des droits d'accès différents et ceci suivant sa qualification et son degré hiérarchique.

3.3.9. Conception du cas d'utilisation « Gestion des utilisateurs»

L'administrateur système est tenu d'affecter un droit d'accès à tout utilisateur de l'application et ceci afin de maintenir la sécurité comme le montre le diagramme ci-dessous.

Figure 3.21 -Diagramme de cas d'utilisation de l'administrateur-

Pour distinguer entre les exploitants du système, l'administrateur procède à l'affectation des permissions comme le montre la figure 3.22.

Figure3.22 -Diagramme de séquences « gestion des profils des utilisateurs »-

3.4. Conclusion

Dans cette phase, nous avons terminé de capturer tous les besoins des utilisateurs, analysé tous les cas d'utilisation et conçu la plupart d'entre eux.

Ainsi, grâce à l'activité de conception de cette phase, nous pensons maintenant que l'architecture est suffisamment stable pour qu'elle puisse guider la prochaine et dernière phase qui est la réalisation dans laquelle nous présenterons une vue globale de notre base ainsi que de l'architecture système et nous illustrerons des captures d'écrans des interfaces de notre application à travers des scénarii qui résument le travail accompli dans chaque module de gestion.

Chapitre 1 Chapitre 3 Implémentation et Réalisation

4.1. Introduction

L'objectif de la phase d'implémentation est d'aboutir à un produit final, exploitable par les utilisateurs. En premier lieu, nous présenterons dans la section 4.2 un schéma de la base de donnée, concernant les trois modules de gestion, qui illustre les interactions entre les différentes tables présentes avec une présentation de l'architecture mise en place pour la construction de notre application, quant à la section 4.3, nous spécifierons les outils, langages et techniques utilisés et nous finirons par présenter les scénarii les plus générales de notre application illustrer par des captures d'écrans .

4.2. Implémentation

Cette phase se décompose en trois grandes parties ; la construction d'un schéma initial de la base de données et l'implémentation des cas d'utilisation.

La première partie est réalisée en deux tâches : la description et la réalisation du diagramme des classes entités dégagées de l'activité de conception des cas d'utilisations prioritaires et un schéma initial de la base de données. La deuxième partie est consacrée aux diagrammes de composants. La troisième partie présente l'architecture 3-tiers mise en place pour notre application.

4.2.1. Construction du schéma de la base de données

Dans cette partie nous allons présenter nos digrammes de classe : le premier présentera le diagramme de classe du module de la gestion de risque et d'action, tandis que dans le deuxième serons regroupé les classes du module de la gestion de lancement projet.

4.2.1.1. Diagramme de classe du modèle de gestion de risque et de gestion de plan d'action

La figure 4.1 représente un diagramme de classe initiale des tables de la base de données présentes dans notre application concernant la gestion de risque projet et celle de la gestion des plans d'action.

Figure 4.1- Diagramme de classe de la base de données du GR et PA -

4.2.1.2. Diagramme de classe du module de lancement projet  « PIF »

Figure 4.2 - Diagramme de clase de la base de donnée de

La gestion de lancement de projet-

La figure 4.2 ci-dessus représente un diagramme de classe des tables de la base de données présentes dans notre application concernant la gestion de lancement projet.

4.2.2. Implémentation des cas d'utilisation prioritaires

Dans cette partie nous allons présenter une vue globale sur notre application à partir du diagramme de composants et du modèle de déploiement.

4.2.2.1. Le diagramme de composants des cas d'utilisation

Les dépendances entre composants permettent d'identifier les contraintes de compilation et de mettre en évidence la réutilisation de composants.

Les composants peuvent être organisés en paquetages, qui définissent des sous-systèmes. Les sous-systèmes organisent la vue des composants (de réalisation) d'un système. Ils permettent de gérer la complexité, par encapsulation des détails d'implémentation.

La figure suivante montre le diagramme de composants du module de la gestion de risque projet, la gestion des plans d'action et celle des fiches de lancement de projet :

Figure 4.3- Diagramme des composants-

§ MenuUtilities : Construction dynamique du menu en fonction de la liste de permission de l'utilisateur.

§ FacadeBD : Point d'accès à la base de données.

§ PermissionControl : Contrôle l'identité de l'utilisateur et vérifie ses droits d'accès aux interfaces de l'application.

4.2.2.2. Modèle de déploiement

Ce modèle consiste à définir le style de déploiement par la description de l'architecture physique et statique de l'application en termes de modules, fichiers sources, librairies, exécutables, etc. Ce modèle permet aussi de définir les stéréotypes qui seront employés par la suite dans le projet.

Le Pattern architectural de notre application web de gestion des compétences est composé comme suit :

§ Le navigateur du chef de projet

§ Le navigateur du chef département

§ Le navigateur du responsable qualité

§ Le navigateur des développeurs

§ Le serveur d'application

§ Le serveur de données

La figure 4.4 suivante présente le diagramme de déploiement du système en interaction avec des Browser clients du modèle de l'application.

Figure 4.4 - Diagramme de déploiement de l'application -

4.2.3. Architecture mise en place

L'application est organisée en trois couches (physiquement nous parlons de packages): données, métier et présentation.

L'implémentation de chaque module fonctionnel sera réalisée progressivement au fur et à mesure de la construction de chaque couche. Ceci suppose une définition claire de chaque couche et une transparence au niveau de l'échange entre les couches.

§ Couche présentation : elle contient les pages web (des fichiers .aspx).

§ Couche applicative (métier) : formée par l'ensemble des classes métiers implémentés par le langage C# (des fichiers .cs).

§ Couche Données : construite par l'ensemble des classes implémentant la logique d'accès à la base de données.

Nous présentons ci-dessous notre diagramme de composant qui fournit les différents couches en interaction :

Figure 4.5 -Architecture 3 tiers de l'application-

4.3. Réalisation

Dans cette session nous commencerons par présenter les outils et langages de notre application avec une spécification de la méthodologie adoptée et enfin nous terminerons par décrire les scénarios les plus généraux illustrés par des captures d'écrans de notre application.

4.3.1. Outils et langages utilisés

Nous allons dans ce qui suit présenter les différent outils et langages utilisés pour la réalisation de notre application ainsi que de la plateforme.net et le SGBD.

4.3.1.1. Plateforme Microsoft .NET

La plateforme Microsoft .NET [6] est constituée de Visual Studio .NET et du Framework .NET. Ensemble, ils offrent une solution complète de création, de déploiement et d'exécution des applications, y compris les Services Web.

La plate-forme .NET a introduit un modèle de programmation unifié qui permet aux développeurs d'appréhender de la même façon le développement pour le Web, pour Windows ou encore pour un assistant personnel. Cette démarche de conception commune à tous les types d'applications favorise la productivité.

L'intégration de XML dans la plate-forme rend le support des Services Web et la manipulation de ce type de flux transparents : le simple ajout d'un attribut à un code existant permet de doter celui-ci d'interfaces compatibles ServiceWeb.

Il est important de noter que la complexité des syntaxes XML est cachée au développeur qui se trouve dans un environnement familier, accélérant ainsi les phases de développement.

L'environnement de travail dans l'Entreprise, et que nous avons adopté pour notre application, est Visual Studio .NET 2003 qui communique avec le framework 1.1.

Nous avons utilisé un composant graphique Dunas pour pouvoir générer un histogramme automatiquement à partir d'une requête SQL, ce composant s'intègre à la plateforme .net.

4.3.1.2. Choix du langage : C#

Visual C#.NET [7] est l'un des meilleurs environnements de développement. Il permet un gain de temps considérable grâce à l'encapsulation des processus métier accessibles à partir de toutes plates-formes.

Parmi les avantages de C# .NET nous citons :

- Interopérabilité : l'appel des API Windows natives en utilisant des composants COM préconstruits et en exploitant les contrôles Microsoft ActiveX disponibles pour intégrer en douceur les applications et composants existants.

- Langage moderne, orienté composant : il permet une prise en charge inhérente des propriétés, des indexeurs, des délégués, des tableaux à une seule ou à plusieurs dimensions, de l'héritage avancé, des attributs et des commentaires XML.

4.3.1.3. Choix de SGBDR

§ Oracle 10G

Les entreprises choisissent la base de données Oracle plus qu'aucune autre pour ses performances, sa fiabilité et sa sécurité. Conçue pour tous les types d'activités, la base de données Oracle offre aux PME/PMI des avantages tels qu'une installation simple et rapide, et des fonctions complètes d'autogestion.

§ ODP .NET

L'ODP (Oracle Data Provider ou Fournisseur de données Oracle) .NET [8].Permet l'accès optimisé aux données des bases de données Oracle depuis l'environnement de Visual Studio .NET. ODP.NET permet aux développeurs de tirer profit des fonctionnalités avancées des bases de données Oracle, les bases de données XML, et la sécurité avancée. ODP peut être employé de n'importe quelle langage .NET, y compris C # et Visual Basic. ODP.NET rend l'utilisation d'oracle à partir de .NET plus flexible, plus rapide, et plus stable.

§ ODT .NET

ODT (Oracle Developper Tools ou Outils du développeur Oracle) pour Visual Studio .NET [9] est un »Add-in» intégré à Visual Studio .NET qui apporte la puissance de la base de données Oracle aux développeurs .NET. L'explorateur Oracle permet de visualiser le schéma de la base de données, lancer les concepteurs et les assistants pour créer et pour changer les objets du schéma, et glisser les objets du schéma sur les formes pour produire automatiquement du code. Il y a également un éditeur de PL/SQL, et une aide de contexte en ligne intégrée, y compris les guides d'Oracle SQL et les guides utilisateurs PL/SQL. La fenêtre de données d'Oracle, permet de faire les tâches courantes de base de données comme l'insertion et la mise à jour des données ou l'exécution des Procédures stockées.

§ Procédures stockées

Les procédures stockées sont des procédures écrites en langage PL/SQL, compilées et enregistrées dans la base de données. Elles permettent une optimisation du temps de traitement des données de la base par rapport aux requêtes SQL habituelles. En outre, elles assurent une meilleure clarté du code en le détachant des opérations se répétant avec chaque table, comme les insertions, les mises à jour, les suppressions et la récupération d'informations.

Enfin, elles facilitent la maintenance du code et de la base de données, cette adoption des procédures stockés à répondu à nos besoins techniques précédemment identifiés à savoir (Gestion de risque projet, Gestion des accès aux données, Gestion de plan d'action, Gestion de lancement projet). Un changement du nom d'une table ou d'un attribut, implique dans la programmation sans les procédures stockées, des modifications dans toutes les requêtes utilisées dans le code ayant une relation avec la modification, alors qu'avec les procédures stockées, il suffit de modifier les requêtes qu'elles contiennent.

4.3.2. Application réalisée

Dans cette partie nous allons illustrer les interfaces de l'application à travers des scénarii concernant les modules de gestion que nous avons réalisés et présentés par leurs degrés de priorité.

Dés qu'un utilisateur se connecte, un tableau lui sera affiché pour lui indiquer le nombre de risque et d'action qui ont un statut « Open », lui permettant ainsi d'avoir une idée sur les tâches qu'il lui reste à accomplir.

Dans notre cas, l'utilisateur « Majdi Bel Haj Ali » a un risque à atténuer et deux actions à clôturer comme le montre la figure suivante.

Figure 4.6 - Interface « Accueil » -

4.3.2.1. Gestion des utilisateurs

L'administrateur doit être le premier à accéder au système car c'est lui qui se chargera de définir les futurs utilisateurs de l'application et par conséquent attribuer les rôles et gérer les profils des utilisateurs.

Prenons l'exemple qu'un super administrateur ajoute un nouvel utilisateur pour accéder à notre application. Cet utilisateur a pour nom Khaled Khelil et il est employé comme développeur au sein de TELNET.

Figure 4.7 (a) - Interface « Gestion Utilisateurs » -

A chaque insertion d'un nouveau utilisateur, un numéro de rôle lui été affecté pour gérer les contrôles d'accès et définir pour chacun un menu approprié.

Figure 4.7 (b) - Interface « Gestion Utilisateurs » -

4.3.2.2. Gestion du risque projet

Pour ce module de gestion, nous allons présenter le cas du scénario le plus générale dans lequel le chef de projet identifie un nouveau risque en l'affectant à un projet par le saisi de ses différents attributs. Ensuite la consultation du classement du top ten risque.

Le chef de projet Majdi bel Haj Ali identifie un nouveau risque appartenant au projet TelnetSI. Ce risque est sous forme d'une incompétence du langage J2EE ce qui engendre le plan de mitigation suivant : « Formation J2EE ou recrutement Expert en J2EE ». Ce risque présente une probabilité estimée à 60% et un impact modéré sur le projet ce qui génère un coefficient d'exposition égale à 3,6 en se basant sur la formule 2.1. Il doit être résolu avant le 16 du mois de Juillet 2007 par le même acteur.

Figure 4.8 (a) - Interface « Gestion Risque projet » -

Figure 4.8 (b) - Interface « Gestion Risque projet » -

Figure 4.8 (c) - Interface « Gestion Risque projet » -

Et voici le résultat :

Figure 4.8 (d) - Interface « Gestion Risque projet » -

Nous avons préféré décomposer les caractéristiques du risque en trois parties suivant les cas d'utilisation déjà présentés dans le 2ème chapitre, et ceci pour une meilleure ergonomie et accessibilité.

De plus, chaque utilisateur a la possibilité de consulter le « TopTenRisk » qui est représenté à travers la figure 4.9

Le « TopTenRisk » liste les dix premiers risques qui ont le plus grand Coefficient d'exposition de manière descendante dans une table. Le graphique présent dans l'interface illustre la somme des coefficients de chaque catégorie des risques qui sont au nombre de dix.

Figure 4.9- Interface « Top ten risque » -

L'export vers Excel est accessible à travers l'interface du TopTenRisk où il permet d'afficher un tableau récapitulatif ainsi que l'histogramme sous forme de table.

Figure 4.10 Interface « Export vers Excel » -

4.3.2.3. Gestion de lancement projet

Concernant ce module de gestion, nous allons présenter le Workflow de notre système en montrant la succession de l'état de la fiche de lancement de projet entre les différents acteurs à savoir le chef de projet en premier lieu, qui s'occupera de remplir les détails du projet, affecter l'équipe, saisir les éléments d'entrés et enfin valider ses saisies par l'envoi de mail automatique au chef du département. En deuxième lieu c'est le chef de département qui devra saisir ses observations et les faire circuler au responsable qualité avec un envoi de mail automatique pour le prévenir des modifications apportées. Finalement le responsable qualité n'aura qu'a décider ou non du la faisabilité du projet et dans ce cas attribuer un code interne projet.

Nous prenons l'exemple que le chef de projet Majdi bel Haj Ali veuille saisir une nouvelle fiche de lancement projet. Son nom est « Telenet Sys Inf », le projet dure environ deux mois et a besoin de onze développeurs pour se faire. Le chef de projet valide et à cet instant l'interface de l'affectation des équipes s'affiche immédiatement.

Figure 4.11 (a) - Interface « Gestion lancement de projet » -

Le chef de projet doit sélectionner la liste de l'équipe projet, coordinateur qualité et enfin celle des experts désignés.

Figure 4.11 (b) - Interface « Gestion lancement de projet » -

A ce stade, le chef projet doit saisir les périodicités des réunions ainsi que les éléments d'entrée du projet qui sont dans notre exemple composés du devis, le planning, les spécifications systèmes et le plan de qualité.

Figure 4.11 (c) - Interface « Gestion lancement de projet » -

La dernière étape pour le chef de projet est de désigner le chef département à qui il va envoyer un mail automatique pour l'avertir du lancement d'un nouveau projet ainsi au service qualité, et il termine par la validation.

Figure 4.11 (d) - Interface « Gestion lancement de projet » -

Une fois le mail envoyé au chef département, un mail lui sera envoyé comme suit :

Figure 4.11 (e) - Interface « Gestion lancement de projet_envoi de mail» -

Maintenant, c'est au chef département ou le responsable qualité qui va continuer la saisie des données restantes. Lors de sa connexion, les projets en cours pour la validation du chef département et du responsable qualité vont s'afficher.

Figure 4.12 - Interface « Gestion lancement de projet » Liste des projets -

L'utilisateur clique alors sur le projet à valider et les données s'afficheront mais le plus important est de remplir les observations et les validations. Ceci est illustré par les figures 4.13 (a) et 4.13 (b) et valider à leurs tour leurs saisi pour modifier le statut du projet.

Figure 4.13 (a) - Interface « Gestion lancement de projet » -

Figure 4.13 (b) - Interface « Gestion lancement de projet » -

4.3.2.4. Gestion de plan d'action

Dans ce module, nous prenons comme exemple l'ajout d'une nouvelle action par un chef de projet, sachant que tous les acteurs de notre système ont accès à la mise à jour des actions du projet, par la saisie de ses différents attributs. Ensuite nous présenterons un exemple de modification et de suppression d'une action.

Le développeur Amine Trabelsi saisi une nouvelle action ayant pour sujet « Terminer la programmation » qui appartient au projet TelnetSI et qui doit se terminer le 11 mai mais il l'a terminé après 2 jours.

Cette action est une action projet ayant une priorité moyenne et comme note « Programmation avec .Net ».Toutes ces informations sont illustrées dans la figure 4.14.

Figure 4.14 - Interface « Gestion lancement de projet » -

4.4. Conclusion

Dans cette partie nous avons présenté l'environnement matériel et logiciel de notre projet, cet environnement est caractérisé par l'utilisation de la technologie .NET, une nouvelle technologie qui est entrain de gagner des adeptes dans la communauté des développeurs. Ensuite nous avons illustré les différentes fonctionnalités de notre application à travers quelques interfaces afin de donner une meilleure idée du travail réalisé.

Et enfin, nous avons pu dégager les caractéristiques de l'application entre autres les interactions entre les tables du système de gestion de base de donnée Oracle et langage PL\SQL.

CONCLUSION GENERALE

Au-delà de leurs aspects techniques, les changements que l'intranet induit dans l'entreprise sont d'une ampleur comparable à ceux introduits par Internet dans notre société. En Effet, sa puissance non seulement de communication, mais aussi de mémoire, d'interaction, d'information, de mise en relations et de convergence des flux, rend l'intranet un outil indispensable dans la vie des organisations.

En incluant le système de gestion des risques projet, les entreprises se concentrent sur les risques qui pèsent sur un projet ce qui permet de le maîtriser rapidement. Le système de gestion de plan d'action permet une meilleure organisation au sein de l'équipe. Et enfin, la gestion de lancement de projet sert à accroître la productivité en minimisant les temps d'échange de l'information.

L'expérience de l'intégration d'un travail dans le cadre du système d'information est très enrichissante par rapport au travail au sein d'un groupe, aux difficultés et la complexité de la manipulation d'une grande base de données relationnelle avec Oracle 10g et le langage PL/SQL.

Ce projet a également contribué à acquérir de nouvelles connaissances dans le domaine du développement Web par la maîtrise de la technologie .NET et le langage C#, aussi à l'amélioration des connaissances acquises dans le domaine du développement orienté objets utilisant le langage UML et ce d'un point de vue théorique et pratique.

Cependant, par manque de temps, nous n'avons pas pu s'approfondir d'avantage dans l'implémentation d'autres fonctionnalités qui auront pu améliorer notre application comme l'implémentation d'un système d'aide à la décision pour la résolution de risque ainsi que l'intégration de la technologie « Ajax » pour l'amélioration de l'interface homme/machine et l'accroissement des performances de l'application.

NETOGRAPHIE

[1] Gestion de risque -Stratégie de gestion de risque-. [En ligne]. Disponible sur :

http://www.fr.wikipedia.org/wiki/Gestion_du_risque

[2] Xavier Borderie, JDN Développeurs, Journal Du Net

http://www.journaldunet.com/developpeur/tutoriel/theo/060524-modele-cmmi.shtml

[3] Richard Basque (c) Dunod Editeur, 22 Septembre 2004

http://www.dunod.com/interviews/48308/48308_Interv_Basque.pdf

[4] Clever Age .CMMi ou comment maîtriser vos développement. Disponible sur :

http://www.clever-age.com/spip.php?page=article&id_article=188.

[5] Risk guideline spécifique à TELNET consultable sur la bibliothèque interne de TELNET.

[6] Microsoft .NET. [En ligne]. Disponible sur : www.microsoft.com/france/net/decouvrez/default.mspx

[7] Microsoft C# .NET. [En ligne]. Disponible sur:

www.microsoft.com/france/vcsharp/decouvrez/fonctions.asp

[8] Oracle. Oracle Data Provider for .NET. [En ligne]. Disponible sur

www.oracle.com/technology/tech/windows/odpnet /index.html

[9] Oracle. Oracle Data Provider for .NET. [En ligne]. Disponible sur :

www.oracle.com/technology/tech /dotnet/tools/index.html

* 1 System Matter Expert






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"La première panacée d'une nation mal gouvernée est l'inflation monétaire, la seconde, c'est la guerre. Tous deux apportent une prospérité temporaire, tous deux apportent une ruine permanente. Mais tous deux sont le refuge des opportunistes politiques et économiques"   Hemingway