WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modelisation de portefeuille électronique dans une sociéte de télécommunication

( Télécharger le fichier original )
par Junior MINGASHANGA
ISC/Kinshasa - Licence 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    INTRODUCTION GENERALE

    Le but de toute société tant commerciale qu'industrielle ou de production est la maximisation des profits.

    Pour y parvenir les sociétés doivent prendre en considération la nouvelle technologie de l'information et de la communication. Cette dernière,en à son tour, met en place de nouvelles méthodes et techniques de traitement des informations ; cela permet de fidéliser la clientèle afin de gagner les marchés.

    L'informatique,en tant que science, est l'ensemble des techniques et des méthodes de traitement des données. Ces dernières ne cessent de se développer du jour au jour dans tous les domaines de la gestion ainsi que dans la vie humaine.

    A cet effet, la modélisation de système de portefeuille électronique dans la société de télécommunication par l'introduction de la nouvelle technologie de l'information et de la communication s'impose au sein de la société OASIS Sprl(reconnu sous la maque TIGO DRC), pour améliorer le système de porte-monnaie électronique qui permettra de bien gérer les abonnés qui y effectuent leur transfert, achat dépôt ainsi le paiement de leurs factures.

    Cette modélisation de système doit être capable de traiter les informations et d'en fournir aux utilisateurs, en un temps réel, les résultats ou les informations fiables et efficaces.

    1. PROBLEMATIQUE

    L'évolution des technologies de l'information et de la communication offre la technologie des transactions électroniques sécurisées (TES en sigle) dans le secteur de télécommunication. Ces technologies sont des enjeux fondamentaux et stratégiques pour plusieurs sociétés d'aujourd'hui et celle de demain grâce à cette évolution qui est le porte-monnaie électronique et qui nous pousse à aborder un sujet sur la modélisation des systèmes de porte-monnaie électronique dans la télécommunication, ce dernier devenant la plus utilisée à travers le monde entier en tenant compte des outils adéquats et des logiciels capables de vulgariser cette nouvelle technologie.

    Ce mémoire va nous aider à acquérir une connaissance pour évaluer ou modéliser un système de porte-monnaie électronique etl'informatiquegrâce au réseau informatique qui nous présente aujourd'hui une grande importance dans tous ces domaines, suivant la structure organisationnelle d'une société dans son domaine d'activité. La mise en oeuvre de réseau informatique ne cesse de s'imposer dans toutes les sociétés ou organisme national qu'international à chaque niveau y compris l'utilisation de la nouvelle technologie.

    Au sein des sociétés de télécommunication, ces technologies leur apportent les opportunitésefficaces pour mettre en oeuvre de travail en termes de transfert des données électroniques rationnelles et coopératives, mais aussi des réelles possibilités des progrès en monnaie électronique ou banque de monnaie. Les activités des entreprises en termes de monnaie deviennent de plus en plus dépendantes du fonctionnement de ce système électronique, plutôt que de système de banque ou agence. Les employés des sociétés qui disposent de l'ordinateur via un opérateur télécom quelconque peuvent voir leurs activités s'interrompre suite au développement de la télécommunication via le système de monnaie-électronique. Les réseaux constituent un environnement virtuel d'interaction entre les individus, les applications, les interfaces, les graphes et les ordinateurs ou des téléphones.

    Suite àcette grande évolution de la technologie, notre sujet de mémoire s'intitule « MODELISATION D'UN SYSTEME DE PORTE-MONNAIE ELECTRONIQUE DANS UNE SOCIETE DE TELECOMMUNICATION » dont le souci est de mettre en place un système informatique qui va permettre d'évaluer ou , en d'autres termes, faire l'audit.

    L'objectif principal est de doter la société de télécommunication de la place des outils d'évaluation de système de porte-monnaie électronique ou présenter les étapes nécessaires de l'évaluation à la société OASIS Millicom sous la marque TIGO en RDC qui s'occupe du porte-monnaie TIGO CASH en vue de satisfaire des abonnés qui souscrivent sur les actions de porte-feuille électronique.

    Cette modélisation du système jouera un rôle de prélèvement des points forts et faibles du système électronique en terme. Ces deux points permettront également à la société de bien évaluer le porte-monnaie en vue de l'amélioration de la qualité du système. Dans ce cas, un certain nombre de difficultés seront identifiées et vont nous permettre de bien investir dans le système et surtout de bien mener les investigations en tenant compte des quelques questions principales entre autres :

    · Quelles sont les stratégies à mettre en place pour satisfaire les besoins des abonnés ?

    · Quelles sont les actions à lancer sur le système pour augmenter le nombre des inscrits ?

    2. HYPOTHESE

    Pour résoudre de questions principales énumérés ci-haut qui font l'objet principal de ce mémoire, il est préférable de mettre en place des stratégies et des actions qui vont permettre plus aux abonnés des'inscrire plus sur les services, afin d'y être plus actifs sur les actions lancées en leurs avantages, on peut citer par exemples :

    · Une école du savoir qui va expliquer et faire comprendre aux abonnés toutes les fonctionnalités du service ;

    · Présenter aux abonnés des mesures sécurisant leur monnaie électronique

    3. CHOIX ET INTERET DU SUJET

    Nous avons porté notre choix sur ce sujet pour faire face aux étapes de l'évaluation pour la vulgarisation de la modélisation d'un système de portemonnaie électronique.

    Outre ce choix, notre sujet comporte un double intérêt, à savoir :

    Le premier intérêt pour nous et les générations futures, ce mémoire de fin de deuxième cycle, va nous permettre de concilier la théorie à la pratique dans le domaine d'audit informatique et administration réseau.

    Ce sujet constituera une grande documentation pour tous ceux qui voudraient s'informer ou apprendre la modélisation du système ou évaluation de système.

    Deuxièmement, pour la société ; ce sujet constituera une référence en matière de modélisation ou évaluation des systèmes de portemonnaie électronique.

    En tenant compte de la nouvelle technologie de l'information et de la communication, rendre la gestion la plus bénéfique et profitable.

    4. DELIMITATION DU SUJET

    Comme tout travail scientifique qui doit être limité dans le temps et dans l'espace, pour notre mémoire, nous avons choisi la société de télécommunication OASIS, reconnu sous la marque de TIGO en RDC.Dans le temps, notre mémoire va se délimiter sur une période allant de 2013 jusqu'à ce jour.

    5. METHODESET TECHNIQUES UTILISEES

    5.1. Méthodes

    La méthode est l'ensemble de principes qui organisent le mouvement d'ensemble de connaissance c'est-à-dire les relations entre l'objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l'aide des techniques et de niveau de la théorie et des concepts1(*). C'est une procédure qui organise un va et vient théorique entre les faits et les théories et qui préside aux choix des techniques.

    A cet effet, l'élaboration d'un travail scientifique exige une démanche à suivre. Le choix d'une ou la combinaison des autres méthodes facilite d'atteindre le but visé par la recherche. Cependant, concernant notre problématique pour aboutir à une bonne récolte des données ou de recherche, nous avons fait recours à la méthode MPM (Méthode potentielle métra) qui va nous permettre de planifier l'ordonnancement des différentes phases de notre projet.

    5.2. TECHNIQUES

    La technique représente l'ensemble des étapes d'opérations liées à des éléments pratiques, concrets et adaptés à un but défini, Ainsi, pour notre recherche, nous avons recouru aux techniques ci-après :

    ü Technique interview directe : C'est la récolte des informations par un face à face avec un responsable auquel nous formulons un ou plusieurs questionnaires à poser des différents acteurs dans le domaine.

    ü Techniques documentaires : cette technique consiste à exploiter et consulter les ouvrages et d'autres supports préalablement élaborés dans le domaine.

    ü Techniques d'observation : Par la simple vue à chaque fois que nous allons dans le système, l'observation nous a permis d'affiner le fonctionnement,

    6. SUBDIVISON DU MEMOIRE

    Outre, l'introduction générale et la conclusion générale, notre mémoire compte trois grandes parties essentielles dont chacune d'elles est composée des chapitres :

    § La première partie : cadrage du projet et Approche théorique ;

    § La deuxième partie : Consacrée à l'étude préalable;

    § La troisième partie : enfin qui nous parle de la conception et implantation du système.

    PREMIERE PARTIE :

    CADRAGE DU PROJET ET approches THEORIQUES

    CHAPITRE I : METHODE D'ORDONNANCEMENT

    1.1. Présentation de la méthode

    La méthode d'ordonnancement est une démarche et une succession d'étape pour mieux maitriser le déroulement d'un projet, la meilleure visibilité des utilisateurs sur certains résultats intermédiaires garantie à ce que le résultat soitattendu.

    Lorsqu'on souhaite atteindre un objectif fixé dont la réalisation comporte un grand nombre des tâches successives.

    Dans ce cas, on doit chercher à réaliser l'ensemble de tâches dans un ordre et délai.tel que l'objectif fixé soit atteint dans le temps minimal. En faisant allusion au concept du projet, il faut une méthode à suivre ; d'où, la méthode MPM (Méthode potentielle métra) qui nous a permis à planifier l'ordonnancement et d'organiser un planning optimal des tâches, mais également d'indiquer celles qui ne peuvent d'accepter de retard sans compromettre la durée totale d'exécution du projet2(*)

    1.2. PLANNING DU PROJET

    La planification d'un projet, on distingue plusieurs méthodes telles que :

    ü La méthode de GANT

    ü La méthode de PERT

    ü La méthode de MPM

    Dans la gestion d'un projet, la planification consiste à faire les étapes ci-après :

    ü Constituer la liste des différentes tâches à exécuter et leur durée ;

    ü Déterminer les relations de dépendance entre les tâches ;

    ü Déterminer les étapes critiques (qui n'admettent aucune prolongation) ;

    ü Ordonnancer les tâches dans le temps ;

    ü Indiquer les éventuelles contraintes.

    Parmi les trois méthodes, seule la méthode de MPM (Méthode potentielle métra) que nous avons optée pour la réalisation de projet.

    1.3. METHODEMPM (méthode potentielle métra)

    1.3.1. Historique

    Les méthodes d'ordonnancement ont été utilisées dans le domaine militaire, de nos jours, ces méthodes sont appliquées dans tous les domaines (économique, social, Lorsqu'on souhaite atteindre un objectif dont la réalisation comporte un grand nombre de tâches successives, l'utilité de la programmation devient très vite et évidente). Dans ce cas, on doit chercher à réaliser l'ensemble de tâches dans un ordre et avec de délai, tel que l'objectif soit atteint dans un temps minimal, ceci grâce au modèle d'ordonnancement.

    Il s'agit d'ordonner dans le temps, un ensemble d'opérations contribuant à la réalisation du projet ; de respecter dans le déroulement de ces opérations des contraintes qui peuvent être :

    ü Soit des contraintes d'antériorités : Une tâche jne peut commencer que lorsqu'une tâche iest terminée ;(contrainte de succession).

    ü Soit des contraintes des dates : Une tâche ne peut commencer avant une certaine date. L'objectif consiste à minimiser la durée totale de réalisation du projet : compte tenu de la durée nécessaire à la réalisation de chacune des opérations et des contraintes qu'elles doivent respecter.

    1.3.2. Identification des tâches du projet

    L'écart de réalisation de projet s'effectue par l'analyse du projet en précisant les principales caractéristiques de tâches, à savoir :

    ü La durée de l'exécution de l'ouvrage ;

    ü Les coûts de l'exécution ;

    ü Les matériels nécessaires à l'exécution ;

    ü L'enchainement logique des tâches.

    1.3.3. DIAGRAMME M.P.M

    1.3.3.1. Principe de la méthode : la méthode MPM (Méthode des potentiels métra), à chaque tâche, on associe un sommet i du graphe ; on définit un arc entre i et j de valeur dit (durée d'exécution de la tâche i) et la tâche j vient après la tâche i.

    ü Le sommet du graphe correspond à l'opération ou tâche ; il est représenté par un rectangle sous la forme :

    Tx Tx*

    X

    1.4. TABLEAU D'IDENTIFICATION DES TACHES

    Tâches

    Activités

    La durée

    Tâches antérieurs

    a

    Début des projets

    1

    -

    A

    Récoltes des données

    7

    a

    B

    Analyse des actions

    10

    A

    C

    Propositions des idées

    7

    B

     

    Conception de nouvel action ou modification des anciennes actions

    14

    C

    E

    Elaboration de cahiers de charge

    4

    D

    F

    Achats des outils adéquats

    3

    D

    G

    Réception des U-markets avec l'interface UTIBA

    2

    E, F

    H

    Installation de l'U-Markets avec l'interface UTIBA

    2

    G

    I

    Formation des Agents

    3

    H

    J

    Test de nouvel Action sur l'interface UTIBA

    2

    I

    K

    Lancement de la nouvel Action

    1

    J

    Tableau 1.1.tableau d'identification des tâches

    1.4.1. CALCUL DE NIVEAU

    Pour construire le graphe, il faut connaitre le niveau de chaque sommet. Le niveau peut être déterminé à partir de dictionnaire de précèdent.

    Tâches (z)

    Précédents(z)

    A

    -

    A

    a

    B

    A

    C

    B

    D

    C

    E

    D

    F

    D

    G

    E, F

    H

    G

    I

    H

    J

    I

    K

    J

    (z)

    K

    Tableau 1.2.Calcul de niveau

    Niveau 0 = a Niveau 1 = A Niveau 2=B

    Niveau 3 = C Niveau 4 = D Niveau 5=E, F

    Niveau 6 = G Niveau 7 = H Niveau 8=I

    Niveau 9 = J Niveau 10 = K Niveau 11=X

    1.5. LE GRAPHE DE MPM

    1

    2

    3

    4

    14

    14

    39 40

    F

    53 53

    z

    52 52

    K

    0 0

    a

    50 50

    J

    47 47

    I

    45 45

    H

    1 1

    A

    8 8

    B

    18 18

    C

    39 39

    E

    43 43

    G

    25 25

    D

    Schémas 1.1.Le graphe

    1.5. DETERMINATION DE S DATES ET DES MARGES DU PROJET

    1.5.1. Détermination des dates

    Les calculs des dates au plus tôt et au plus tard sont très importants pour le démarrage des travaux. La détermination des dates au plus tôt permet également de réaliser le projet dans le respect du délai et des couts.

    Ces dates nous permettent de fixer le début de chaque tâche et la fin de la tâche de telle façon que le projet soit fait le plus vite que possible et soit dans le délai.

    En ce qui concerne les dates, nous allons présenter les dates suivantes :

    · Date au plus tôt

    · Date au plus tard

    1.5.1.1. Date au plus tôt

    Si on décide de commencer les projets à la tâche Ti=0,la date au plus tôt ti de début de la tâche i est la date à laquelle peut commencer au plus tôt la tâche i. cette date Ti est la somme des délais(ou potentiels)prise sur la succession la plus favorable des débuts de tâche commençant par la tâche1.

    La détermination de chaque sommet Y,on affecte une date Tx égale à la longueur du chemin le plus long allant du sommet au sommet Y. Tx est la date attendue de l'évènement Y, elle est égale à la date de début au plus tôt de toutes.

    1.5.1.2. TABLEAU DE DETERMINATION DES DATES AU PLUS TOT

    TACHES

    CALCUL

    DATE AU PLUS TOT RETENUE

    NIVEAU 0

    Ta = o

    Ta = O

    NIVEAU 1

    TA = Ta + 1 =1

    TA = 1

    NIVEAU 2

    TB = TA + 7 =8

    TB = 8

    NIVEAU 3

    TC = TB + 10 = 18

    TC = 18

    NIVEAU 4

    TD =TC + 7 = 25

    TD = 25

    NIVEAU 5

    TE = TD + 14 =  39

    TF =TD + 14 =  39

    TE = 39

    TF = 39

    NIVEAU 6

    TE + 4 = 43

    TF + 3 =   42

    TG = 43

    NIVEAU 7

    TH = TG + 2 = 45

    TH = 45

    NIVEAU 8

    TI = TH + 2 = 47

    TI = 47

    NIVEAU 9

    TJ = TI + 3 = 50

    TJ = 50

    NIVEAU 10

    TK = TJ + 2 = 52

    TK = 52

    NIVEAU 11

    Tz = TK + 1 = 53

    Tz = 53

    Tableau 1.3.Tableau de détermination dates au plus tôt1.5.1.3. Date au plus tard

    Il est indispensable pour une tâche i donnée de connaître le retard que l'on peut se permettre sur sa date de mise en route, par rapport à la date Ti de début au plus tôt, sans pour cela différer la date de fin de projet.

    Le calcul pour déterminer la date au plus tard s'effectuepar tâche Y. une date du début au plus tard est notée T*z tel que Tz date de fin des travaux pour éviter de retard.

    1.5.1.4. TABLEAU DE DETERMINATION DES DATES AU PLUS TARD

    TACHES

    CALCUL

    T*z RETENU

    Z

    T*z =Tz = 53

    T*x = 53

    K

    T*K=T*x-1 = 52

    T*K = 52

    J

    T*j=T*k-2 = 50

    T*j = 50

    I

    T*I =T*j -3 = 47

    T*I = 47

    H

    T*H= T*I- 2 = 45

    T*H = 45

    G

    T*G = T*H-2 = 43

    T*G = 43

    F

    T*F = T*G - 3 =39

    T*F = 40

    E

    T*E = T*G -4 = 40

    T*E = 39

    D

    T*D T*E - 14=25

    = T*F - 14 = 26

    T*D = 25

    C

    T*C = TD -7 =18

    T*C = 18

    B

    T*B = T*C -10 =8

    T*B = 8

    A

    T*A = T*B - 7= 1

    T*A = 1

    A

    T*a = T*A - 1 = o

    Ta = o

    Tableau 1.4.Tableau de détermination de dates au plus tard

    1.5.2.DETERMINATION DES MARGES

    Dans la notion de marges ,on distingue plusieurs types des marges telles que :

    · Marge totale d'une tâche

    · Marge libre d'une tâche

    · Marge certaine d'une tâche

    Parmi toutes ces marges ,notre projet va determiner les deux premierès marges et qui seront determinées de la manière suivante :

    1.5.2.1.Détermination des marges totales : La marge totale de la tâche i est le délai ou le retard maximun que l'on peut apporter à la mise en route de cette tâche sans repercussion sur le délai d'achevement du programme3(*). En d'autres terme, c'est la différence entre la date au plus tard et la date au plus tôt de la tâche.

    1.5.2.2.Tableau de détermination des marges totales

    Tache(z)

    Date au plus tôt (Tz)

    Date à plus tard(Tz*)

    Marge totale

    (Tz*- Tz)

    a

    A

    B

    C

    D

    E

    F

    G

    H

    I

    J

    K

    Z

    0

    1

    8

    18

    25

    39

    39

    43

    45

    47

    50

    52

    53

    0

    1

    8

    18

    25

    39

    40

    43

    45

    47

    50

    52

    53

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    0

    Tableau 1.5.Tableau de détermination de marges totales

    1.5.2.3.Détermination des marges libres :la marge libre d'une tâche i est le délai ou le retard maximun que l'on peut apporter à sa mise en route par rapport à sa date au plus tôt Ti,sans retarder la date de début au plus tôt de toute autre tâche. A noter que la marge libre est toujours nulle quand la marge totale est nulle

    1.5.2.4.Tableau détermination des marges libres

    Tâche

    Calcul

    Marge retenue

    a

    A

    B

    C

    D

    E

    F

    G

    H

    I

    J

    K

    TA-Ta-1=0

    TB-TA-7=0

    TC-TB-10=0

    TD-TC-7=0

    TE-TD-14 =0

    TF-TD-14 =0

    TG -TE-4 =0

    TG-TF-3 =1

    TH-TG-2=0

    TI-TH-2= 0

    TJ-TI-3 = 0

    TK-TJ-2=0

    TL-TK-1=0

    0

    0

    0

    0

    0

    0

    0

    1

    0

    0

    0

    0

    0

    Tableau 1.6.Tableau de détermination de marges libres

    1.6.CHEMIN CRITIQUE

    Le chemin critique est l'ensemble des tâches dont la marge totale et la marge libre est nulle.c'est le chemin dont la succession des tâches donne la durée d'execution la plus longue du projet et de fournir le délai d'achévement la plus courtes.si l'on prend retard sur la réalisation de ces tâches,la durée globalé du projet est allongée.

    1.6.1.SCHEMA DE CHEMIN CRITIQUE

    1

    2

    3

    2

    2

    3

    4

    14

    50 50

    J

    14

    47 47

    I

    45 45

    H

    53 53

    z

    52 52

    K

    0 0

    a

    1 1

    A

    8 8

    B

    1

    7

    10

    39 40

    F

    39 39

    E

    43 43

    G

    18 18

    C

    25 25

    D

    7

    Pour notre projet, le chemin critique est déterminé par : A,B,C,D,E,F,G,H,I,J,K,Z

    Schémas 1.2.Chemin critique

    1.6.2.TABLEAU DE SYNTHESE DU PROJET

    Tache

    Durée

    Prédécesseur

    Date au plus tôt

    Date au plus tard

    Marge totale

    Marge libre

    A

    1

    -

    0

    0

    0

    0

    A

    7

    A

    1

    1

    0

    0

    B

    10

    A

    8

    8

    0

    0

    C

    7

    B

    18

    18

    0

    0

    D

    14

    C

    25

    25

    0

    0

    E

    4

    D

    39

    39

    0

    0

    F

    3

    D

    39

    39

    1

    1

    G

    2

    E,F

    43

    43

    0

    0

    H

    2

    G

    45

    45

    0

    0

    I

    3

    H

    47

    47

    0

    0

    J

    2

    I

    50

    50

    0

    0

    K

    1

    J

    52

    52

    0

    0

    Tableau 1.7.Tableau de synthèse du projet

    1.6.3.CALENDRIER DE REALISATION DU PROJET

    Elaboration du calendrier de realisation du projet doit respecter la durée de vie d'un projet tels que :

    ü Durée à court-terme

    ü Durée à long-terme

    Tout projet informatique doit toujours être à court-terme pour respecter la fiabilité et la rapidité.pour notre projet le calendrier de réalisation de projet sera soumis à la sociéte au début de septembre avec la date qui sera déterminée de la manière suivante :

    Numéro

    Détermination de la date

    Description

    1

    Le 07/09/2014

    Démarrage A

    2

    Le 15/09/2014

    Démarrage B

    3

    Le 18/10/2014

    Démarrage C

    4

    Le 25/11/2014

    Démarrage D

    5

    Le 04/12/2014

    Démarrage D

    6

    Le 02/01/2015

    Démarrage E, F

    7

    Le 24/01/2015

    Démarrage G

    8

    Le 08/02/2015

    Démarrage H

    9

    Le 23/02/2015

    Démarrage I

    10

    Le 06/03/2015

    Démarrage J

    11

    Le 15/03/2015

    Fin projet

    Tableau 1.8.Calendrier de réalisation du projet

    CHAPITRE II : CONCEPTS INFORMATIQUE DE BASE

    2.1.Concepts Système

    2.1.1.Définition et but

    Selon Joël de ROSNAY, « un système est un ensemble d'éléments en interaction dynamiques, organisés en fonction d'un but ».

    D'après le professeur MVIDUBULU KALUYIT, un système est une interaction structurée, dynamique, organisée poursuivant un but en fonction des objectifs prédéfinis.

    Ces deux définitions nous donnent des précisions suivantes :

    · les éléments en interactions sont constitués de l'ensemble des moyens humains et matériels

    · les organisations forment un système ouvert en relation avec l'environnement et l'aspect dynamique est capital.

    2.1.2. Classification des systèmes

    Un système est un ensemble avec des sous - ensembles dont le but est commun afin d'atteindre des objectifs qu'elle s'est assignés, c'est à dire un système est un tout. On classe les systèmes dans les 4 catégories ci - après :

    ü Le système naturel 

    ü Le système artificiel 

    ü Le système ouvert 

    ü Le système fermé.

    Tous ces systèmes sont décrits de la manière suivante :

    1. Le système naturel : c'est un système créé par Dieu, on peut citer plusieurs types des systèmes naturels tels que : Le système solaire et être vivant (lune, étoile, soleil, etc.)

    2. Le système artificiel : c'est un système créé par l'homme, on peut également parler des systèmes de tous les biens qui sont créés par l'homme sur la terre.

    3. Le système ouvert : c'est un système qui communique avec l'environnement, la communication ses faits par les informations.

    4. Le système fermé : ces sont des systèmes qui n'est communiquer avec l'environnement.

    2.1.3. Fonctionnement des systèmes d'une entreprise

    Le bon fonctionnement d'une entreprise dépend de la manière dont l'information est perçue, stockée, traitée et diffusée.

    L'entreprise entant qu'un système complexe doit répondre aux règles pour atteindre ses objectifs.

    Toute entreprise complexe est un ensemble avec des sous - ensemble dont le but est commun afin d'atteindre des objectifs qu'elle s'est assignés.

    Ces sous-ensembles constituent eux aussi des systèmes dans un système, il s'agit de :

    · Système de pilotage

    · Système d'information

    · Système opérant

    a)Système de pilotage

    Le Système de pilotage ou encore système décisionnel à pour objectif d'arrêter des stratégies pour le bon fonctionnement de l'entreprise, il est appelé autrement décisionnel car il décide du sort de l'entreprise à court, moyen et long terme4(*)

    b) Système d'information

    Le système d'information joue le rôle de la courroie de transmission entre le système de pilotage et le système opérant, il est un ensemble d'informations et de moyens utilisés pour exploiter ces informations.

    S'il s'agit des moyens matériels, matériels, humains, logiciels, financiers5(*)

    c)Système opérant

    Le système opérant appelé également système d'exécution à pour objectif d'exécuter les ordres provenant du système décisionnel via le système d'information et d'en faire un rapport après exécution6(*)

    2.1.4. Caractéristiques d'un système

    Le système d'information doit posséder les qualités Suivantes :

    · Rapidité : un système doit mettre à temps réel, ou à court délai les informations ou résultats à la disposition des utilisateurs.

    · Fiabilité : les systèmes d'information doit fournir les informations fiables sans erreurs, donc un bon système d'information doit contenir moins des erreurs possibles

    · Pertinence : un système d'information doit être capable d'analyser les données en mettant à l'écart les mauvaises informations.

    2.1.5. Système d'information et système informatique

    2.1.5.1. Système d'information

    Le système d'information est l'ensemble des moyens , humains , matériels  , et des méthodes , se rapportant à collecter , ou stockage (enregistrement) , au traitement et à la diffusion de différentes formes d'information rencontrées dans une organisation en interaction avec son environnement.

    2.1.5.2. Système informatique

    Le système informatique est un ensemble de matériels électroniques interconnectés dans le but d'assurer le traitement automatique de l'information dans un système d'information. En outre, c'est la partie automatisée d'un système d'information qu'on appelle aussi système automatisé d'information ou système d'information informatisé.

    2.2. Concept Réseau

    2.2.1. Définition et but

    C'est un ensemble d'ordinateurs (ou de périphériques) autonomes connectés entre eux et qui sont situés dans un certain domaine géographique ou Un réseau informatique est une collection de composants matériels et des ordinateurs interconnectés par des canaux de communication qui permettent le partage de ressources et d'information7(*)

    Les réseaux informatique nous permettent de :

    v De partager les fichiers.

    v Le transfert de fichier.

    v Le partage d'application : compilateur, système de gestion de base de données (SGBD).

    v Partage d'imprimante.

    v L'interaction avec les utilisateurs connectés : messagerie électronique, conférence électronique, Talk, ... .

    v Le transfert de donnée en générale (réseaux informatiques).

    v Le transfert de la parole (réseaux téléphoniques).

    v Le transfert de la parole, de la vidéo et des données (réseaux à intégration de services ou multimédia).

    2.2.2. Historique

    Vers 1960, des ingénieurs, tant du secteur militaire qu'industriel se sont penchés sur ce problème.

    Le consortium "D.I.X." (Digital, Intel, Xerox) à effectuer des recherches et est parvenu à développer un moyen de communication de poste à poste plus direct. Leur travail, à abouti à la naissance de ce que nous appelons aujourd'hui communément "carte réseau." L'appellation correcte de ce type de matériel est "carte d'interface réseau."

    Le département américain de la défense étudia un moyen de communication fiable et à même de fonctionner en temps de guerre. IL créèrent le réseau ARPAnet (Advanced Research Projects Agency Network.) ARPAnet inter-connectait différents points stratégiques par un réseau câblé et reliait le Royaume-Uni par satellite.

    L'origine d'internet vient d'une initiative d'une agence du département américain de la défense à la fin des années 1960, la DARPA (Defense Advanced Research Projects Agency, soit Agence pour les projets de recherche avancée de défense) visant à réaliser un réseau de transmission de données (transfert de paquets) à grande distance entre différents centres de recherche sous contrat. Il s'agit de l'ARPANET (Advanced Research Projects Agency Network) qui verra le jour en 1969. Le premier noeud de raccordement relie alors l'Université de Californie à Los Angeles (UCLA) et l'Institut de recherche de Stanford, suivis de peu par les universités de Californie à Santa Barbara et de l'Utah puis s'étend progressivement jusqu'à connecter une quarantaine de sites en 1972.

    C'est aussi la naissance d'un protocole de communication devenu au fil du temps incontournable : TCP/IP. Grâce à ce protocole, les données peuvent atteindre leur destination indépendamment du média. Si un média est hors d'usage, les données sont acheminées malgré tout via un autre. Peut-être ne le savez-vous pas, mais en lisant ceci, vous avez fait appel au TCP/IP !

    Outre le protocole, TCP/IP désigne aussi un modèle de conception de réseaux en 4 couches.

    L'origine d'internet vient d'une initiative d'une agence du département américain de la défense à la fin des années 1960, la DARPA (Defense Advanced Research Projects Agency, soit Agence pour les projets de recherche avancée de défense) visant à réaliser un réseau de transmission de données (transfert de paquets) à grande distance entre différents centres de recherche sous contrat. Il s'agit de l'ARPANET (Advanced Research Projects Agency Network) qui verra le jour en 1969. Le premier noeud de raccordement relie alors l'Université de Californie à Los Angeles (UCLA) et l'Institut de recherche de Stanford, suivis de peu par les universités de Californie à Santa Barbara et de l'Utah puis s'étend progressivement jusqu'à connecter une quarantaine de sites en 1972.

    2.2.3. Classification de réseau

    Selon PHILIPPE ATALIN, il n'existe pas de classification générale des réseaux informatiques, mais on distingue deux critères très importants qui permettent de caractériser le réseau informatique8(*). Les deux critères sont :

    ü La technologie de transmission utilisée

    ü La taille

    Selon NOUHA BACCOUR SELLAMI, on peut classer réseau informatique de la manière suivante :

    2.2.3.1. Réseaux informatique selon leur distance. On distingue cinq grandes catégories de réseaux informatiques en fonction de la distance maximale reliant deux points9(*) :

    a)les bus : les bus que l'on trouve dans un ordinateur pour relier ses différents composants (mémoires, périphériques d'entrée-sortie, processeur) peuvent être considérés comme des réseaux dédiés à des tâches spécifiques.

    b)les PANs : un réseau personnel PAN (Personnal Area Network) interconnecte (souvent par des liaisons sans fil) des équipements personnels comme un ordinateur portable, un agenda électronique.

    c)les structures d'interconnexion : ils permettent d'interconnecter plusieurs calculateurs dans une même pièce pour former de réseaux à très haut débits (plusieurs centaines de mégabytes par seconde.

    d)les LANs :un réseau local LAN(Local Area Network)est un ensemble d'ordinateur appartement à un même organisation et reliés entre eux dans une petite aire géographiques(quelque mètres à quelques kilomètres)par un réseau ,souvent à l'aide d'un même technologies(la plus répandue étant Ethernet).la vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 mégabytes par seconde(pour un réseau Ethernet par exemple) et 1 Giga bytes par seconde(en FDDI ou Gigabit Ethernet par exemple).la taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 Utilisateurs.

    e) les MANs : un réseau métropolitain. MAN (Métropolitain Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de kilomètres)à des débits importants. Ainsi un MAN permet à deux Noeuds distants de communiquer comme s'ils faisaient partie d'un même réseau local .un MAN est formé de commutateur ou routeurs interconnectés par des liens hauts débits(en général en fibre optique).

    f) les WANs :un réseau étendu WAN(Wide Area Network) interconnecte plusieurs réseau local à travers de grandes distances géographiques. Les infrastructures physiques peuvent être terrestres ou spatiales à l'aide de satellites de communication. Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles. Les WAN fonctionnent grâce à des trajets le plus approprié pour atteindre un noeud du réseau. Le plus connue des WAN est Internet.

    MAN

    Réseaux métropolitain

    Structure d'interconnexion

    bus

    LAN

    Réseaux locaux

    WAN

    Réseaux étendus

    1mM

    1Om

    100m

    1Km

    10Km

    100Km

    Schémas 1.3.Schémas de différentes sortes réseaux

    2.2.3.2. Réseaux informatique selon le monde de transmission

    On peut différencier les réseaux selon leur mode de transmission. Ici on distingue deux classes de réseau :

    ü Les réseaux en mode de diffusion

    ü Les réseaux en mode point à point

    Pour chaque mode de transmission, un ensemble de topologies est adapté.la topologie d'un réseau appelée aussi la structure du réseau indique comment le réseau doit être conçu et organisé au niveau physique ainsi qu'au niveau logique.

    · Le niveau physique : correspond aux éléments matériels tels que les ordinateurs, les câbles et les connecteurs qui constituent le réseau. C'est à ce niveau que l'on détermine à quel endroit les réseaux doivent être reliés les uns aux autres.

    · Le niveau logique détermine comment les informations doivent circuler au sein du réseau.

    a)le réseau en mode de diffusion

    Les réseaux locaux adaptent pour la plupart le mode diffusion sur une architecture en bus ou anneau.

    v La topologie en bus : sur un réseau en bus, des ordinateurs sont reliés par un câble interrompu .un seul ordinateur peut transférer des informations à un instant donné. Lorsqu'un ordinateur envoie des informations, elles parcourent tout le câble dans les deux sens. L'ordinateur de destination doit ensuite récupérer les informations à partir du câble. Un bouchon de terminaison est un dispositif qui permet d'absorber les signaux transmis. Chaque extrémité du câble posséder un bouchon de terminaison.

    Figure 2.1.Topologie en bus

    v La topologie en anneau : sur un réseau structuré en anneau des ordinateurs sont disposés en anneau reliés les uns aux autres par un câble circulaire interrompu. Les informations circulent dans un seul sens, lorsqu'un ordinateur transfert une information, il envoie tout d'abord à l'ordinateur successeur au sein de l'anneau. L'ordinateur reçoit les informations qui ne lui sont pas destinées, il est fait suivre automatiquement à l'ordinateur successeur.

    Figure 2.2.Topologie en Anneau

    b) le réseau en mode point à point

    Le support physique (câble) relie une paire d'équipement seulement. Quand deux éléments non directement connectés entre eux veulent communiquer, ils le font par l'intermédiaire des noeuds du réseau. Dans ce cas, la topologie de l'étoile, le site central reçoit et envoie tous les messages. Le fonctionnement est simple, mais la panne du noeud central paralyse tout le réseau.

    Figure 2.3.Topologie en Etoile

    Outre ces trois topologie, on peut également parler de la topologie en maillé et en arbre

    Figure 2.5.Topologie en arbre

    Figure 2.4.Topologie en Maillé

    C) Tableaude comparaison entre topologie en bus, anneau et en étoile

    Topologie

    Avantages

    Inconvénients

    Bus

    Economise la longueur de câble.

    Simple et facile à étendre

    Ralentissement possible du réseau lorsque le trafic est important.

    Les problèmes difficiles à isoler.

    La coupure du câble peut affecter des nombreuses stations.

    Anneau

    Accès égal pour tous les ordinateurs.

    Performances régulières même si les utilisateurs sont nombreux.

    La panne d'un seul ordinateur peut affecter le reste du réseau.

    Problèmes difficiles à isoler.

    Etoile

    Il est facile d'ajouter de nouveaux ordinateurs et de procéder à des modifications.

    Contrôle et administration centralisés.

    La panne d'un seul ordinateur n'a pas d'incidence sur le reste du réseau.

    Si le point central tombé en panne, le réseau est mis hors service

    Tableau 1.9.Tableau de comparaison de topologies

    2.2.3.3. Le réseau selon le mode d'acheminement

    Selon le mode d'acheminement, on peut classifier les réseaux en deux catégories :

    ü Les réseaux à commutations de circuits

    ü Les réseaux à commutations des données

    a)les réseaux à commutations de circuits : (le téléphone) Un chemin physique est établi à l'initialisation de la communication entre l'émetteur et le récepteur et reste le même pendant toute la durée de la communication.

    Si les deux correspondants n'ont pas de données à transmettre pendant un certain temps, la liaison restera inutilisée. L'idée est de concentrer plusieurs correspondants sur une même liaison.

    b) les réseaux à commutations des données : dans la commutation des données, les réseaux sont classés selon trois catégories ci-après :

    · La commutation de messages : Un message est un ensemble d'information logique formant un tout (fichier, mail) qui est envoyé de l'émetteur vers le récepteur en transitant noeud à noeud à travers le réseau

    · La commutation de paquets : optimisation de la commutation de message qui consiste à découper les messages en plusieurs paquets pouvant être acheminés plus vite et indépendamment les uns des autres. Cette technique nécessite la mise en place de la numérotation des paquets.

    · La commutation de cellules : commutation de paquets particulière. Tous les paquets ont une longueur fixe de 53 octets (1 paquet = 1 cellule de 53 octets).C'est la technique utilisée dans les réseaux ATM où un chemin est déterminé pour la transmission des cellules. Commutation de cellule fait la superposition de 2 types de commutation qui sont la commutation de circuit et la commutation de paquets.

    2.2.4. Autre classification de réseaux informatique

    Suite à l'amélioration de la technologie et donc des débits suggère une classification des réseaux non pas par leur taille ou dimension, mais par le débit dont on peut trouver trois grandes familles suivantes10(*) :

    Ø Les réseaux à faible et moyen débit (débit inférieur à 200kbps)

    Ø Les réseaux à haut débit (débit inférieur à 20 Mbps)

    Ø Les réseaux à très haut débit (débit supérieur à 20 Mbps)

    On peut également parler de :

    Ø Réseaux sans fil

    Ø Réseaux ad hoc

    Ø Réseaux domestique

    2.3. COMPOSANT PHYSIQUE D'UN RESEAU INFORMATIQUE

    2.3.1. Equipement de base de réseau informatique

    Un réseau informatique est caractérisé par un aspect matériel : le matériel réseau (des câbles, des ordinateurs, des ressources), c'est-à-dire les éléments physiques qui composent le réseau un aspect logiciel : les protocoles de communication. Notons que chaque type de réseau nécessité un matériel spécial ainsi que des protocoles bien déterminés.

    a)serveur : les serveurs sont des ordinateurs puissants qui fournissent des ressources partagées aux utilisateurs. Ils disposent d'une carte réseau, d'un ou plusieurs processeurs, d'un mémoire vive importante, de plusieurs disques durs et des composants logiciels de communication.

    Un serveur assume un seul ou plusieurs des tâches suivantes :

    ü Serveur de fichiers : stockage des données des utilisateurs,

    ü Serveur d'impression : stocké les files d'attente, gère les quotas des utilisateurs

    ü Serveur d'authentification : gèreles connexions des utilisateurs.

    Figure 2.6.Salle serveur

    b) clients : tout type d'ordinateur ou terminal, quel que soit son systèmed'exploitation (Windows, linux, macintosh) muni d'une carte réseau et des composants logiciels de communication. Les clients accèdent aux ressources partagées fournies par serveur de réseau.

    Figure 2.7.Client

    c)liaisons : les liaisons s'effectue à l'aide de câble (liaison filière, pairetorsadé, fibreoptique, câble coaxial, etc.)ou sans câble (radio, infra-rouge).

    d) carte réseau : pour relier un ordinateur à un réseau, il faut aussi disposer d'un carte réseau situé généralement à l'intérieur de l'ordinateur. Elle comporte à son extrémité un connecteur (port) qui permet d'insérer un câble du serveur.

    Figure 2.8.Carte de réseau

    e)données partagées : ce sont des fichiers accessibles sur les serveurs du réseau. Les données des utilisateurs ne sont plus stockées sur un disque dur local, mais sur des espaces de stockage hébergés par des serveurs (disque dur, CD-Rom) ou archivés sur des supports amovibles.

    2.3.2. Equipement d'interconnexion

    L'interconnexion de réseaux peut être locale : les réseaux sont sur le même site géographique. L'interconnexion peut aussi concerner des réseaux distants, il est alors nécessaire de relier ces réseaux par une liaison téléphone.

    a)modem : les modems (modulateur/démodulateur) permet aux ordinateurs d'échanger des données par l'intermédiaire des réseaux téléphoniques. Le modem émetteur a pour rôle de convertir les données de l'ordinateur 'données numériques) pour les rendre transmissibles à travers la ligne téléphonique (signaux analogique)

    Figure 2.9.Modem

    b) répéteur : un des problèmes les plus gênant lors de la construction d'un réseau est la limitation en terme des distances qui est introduite par les mediums de communication. Eneffet, plus un câble est long est long, plus l'atténuation du signal qui circuler sur ce câble leva être grande.

    Figure 2.10.Répéteur

    c)pont : un pont est un appareil qui permet aux ordinateurs d'un réseau d'échanger des informations :

    ü la création d'inter-réseaux : les ponts servent à relier les réseaux isolés pour leur permettre de fonctionner ensemble sous la forme d'un même grand réseau.

    ü La subdivision d'un réseau existant

    Un pont permet de :

    · La création d'inter-réseaux

    · La subdivision d'inter-réseaux existant

    · Le filtrage

    Notons que les ponts améliorent ainsi les performances des réseaux qu'ils séparent en ne faisant suivre les informations à un réseau donné que lorsque c'est nécessaire.

    d) concentrateur (hub) et commutateur (switch)

    Un Hub ou Switch est un système de connexion centralisé ou se rejoigne tous les câbles. Les réseaux modèles utilisent presque tout ce type d'équipement.il possède généralement 4, 8,16 ou 32 ports.

    · Un Hub constitue un « répéteur multiports »car tout signal reçu sur un port est répété (diffusé) sur tous les autres ports.

    Figure 2 .11.Hub

    Un switch constitue «  un pont multiports »car il filtre le trafic pour l'acheminer uniquement vers son destinataire.

    Figure 2.12.Switch

    e)passerelle : c'est une interface qui permet de relier des réseaux de types différents .ainsi, il est possible d'utiliser une passerelle pour transférer des informations entre un réseau de Macintosh et un réseau PC.

    Figure 2.13.Passerelle

    f) un router : un router permet de relier différents réseaux les uns aux autres.il a pour rôle de diriger les informations dans la direction appropriée.

    Figure 2.14.Router

    2.4. ARCHITECTURE DE RESEAUX

    Pour que les données transmises de l'émetteur vers le récepteur arrivent correctement avec la qualité de service exigé, il faut une architecture logicielle. L'architecture de réseaux est subdivisée en trois grandes architectures qui sont :

    Ø Le modèle OSI

    Ø Le modèle TCP/IP

    Ø Le modèle ATM

    2.4.1. Le modèle OSI

    Pour éviter la multiplication des solutions d'interconnexion d'architectures hétérogènes, l'ISO (International Standards Organisation), organisme dépendant de l'ONU et composé de 140 organismes nationaux de normalisation, a développé un modèle de référence appelé modèle OSI (Open System Interconnexion). Ce modèle décrit les concepts utilisés et la démarche suivie pour normaliser l'interconnexion de systèmes ouverts.

    Au sens du modèle OSI, modèle pour l'interconnexion des systèmes ouverts. On appelle système réel l'ensemble constitue d'un ou plusieurs ordinateurs, logiciels, périphériques associés et opérateurs humains capables d'effectuer des traitements informatiques et de s'échanger des informations. Un système est dit ouvert si les communications entre les divers constituants s'effectuant conformément au modèle de référence(OSI).

    2.4.1.1. Les différentes couches de modèles OSI

    Les modèles OSI est compose de 7 couches présente de la manière suivantes :

    ü Couche physique

    ü Couche liaison de données

    ü Couches réseau

    ü Couche transport

    ü Couche session

    ü Couche présentation

    ü Couche Application

    Ces différentes sont divisées en deux fonctions suivantes :

    a)Couches hautes : de (couches 1 à 4) essentiellement chargées d'assurer l'interfonctionnement des processus applicatifs distants, ces couches sont dites orientées application.

    b) Couches basses : de (couches 5 à 7) destinées à fournir aux couches hautes un service de transport fiable de données, ces couches sont dites orientées transport(ou transfert).

    2.4.1.2. Tableau de description des couches de modèle de référence(OSI)

    Couches

    Fonctions

    Niveau 1

    Couches Physiques

    La couche physique assure un transfert de bits sur le canal physique (support).A cet effet, elle définit les supports et les moyens d'y accéder.

    Niveau 2

    Couches Liaison

    de données

    La couche liaison de données assure sur la ligne, un service de transfert de blocs de données (trames) entre deux systèmes adjacents en assurant le contrôle.

    Niveau 3

    Couche Réseau

    La couche réseau assure, lors d'un transfert à travers un système relais, l'acheminement des données (paques) à travers les différents noeuds d'un sous-réseau (routage).

    Niveau 4

    Couche Transport

    La couche transport est la couche pivot du modèle OSI. Elle assure le contrôle du transfert de bout en bout des informations (messages) entre les deux systèmes d'extrémité.

    Niveau 5

    Couche Session

    La couche session gère l'échange de données (transaction) entre les applications distantes. C'està dire la synchronisation et définition de points de reprise.

    Niveau 6

    Couche Présentation

    Interface entre les couches qui assurent l'échange de données et celle qui les manipules et surtout la mise en formes des données.

    Niveau 7

    Couche Application

    La dernière couche fournit au programme utilisateur, l'application proprement dite et son ensemble de fonctions.

    Tableau 1.10.Tableau de description des couches

    2.4.2. Le modèle TCP/IP

    TCP/IP désigne communément une architecture réseau, mais cet acronyme désigne en fait 2 protocoles étroitement liés : un protocole de transport, TCP (Transmission Control Protocol) qu'on utilise "par-dessus" un protocole réseau, IP (Internet Protocol). Ce qu'on entend par "modèle TCP/IP", c'est en fait une architecture réseau en 4 couches dans laquelle les protocoles TCP et IP jouent un rôle prédominant, car ils en constituent l'implémentation la plus courante. Le modèle TCP/IP et la suite de deux protocoles TCP et IP.

    Le modèle TCP/IP, comme nous le verrons plus bas, s'est progressivement imposé comme modèle de référence en lieu et place du modèle OSI. Cela tient tout simplement à son histoire. En effet, contrairement au modèle OSI, le modèle TCP/IP est né d'une implémentation ; la normalisation est venue ensuite. Cet historique fait toute la particularité de ce modèle.

    L'origine de TCP/IP remonte au réseau ARPANET. ARPANET est un réseau de télécommunication conçu par l'ARPA (Advanced Research Projects Agency), l'agence de recherche du ministère américain de la défense (le DOD : Department of Defense). Il a alors été convenu qu'ARPANET utiliserait la technologie de commutation par paquet (mode datagramme), une technologie émergeante promettant. C'est donc dans cet objectif et ce choix technique que les protocoles TCP et IP furent inventés en 1974.

    2 .4 .2.1.Description du modèle TCP/IP

    Le modèle TCP/IP est également appelé modèle en 4couchesquipeut être décrit de la manière suivantes :

    ü La couche hôte réseau

    ü La couche internet

    ü La couche transport

    ü La couche application

    a)la couche hôte réseau : Cette couche est assez "étrange". En effet, elle semble "regrouper" la couche physique et liaison de données du modèle OSI. En fait, la seule contrainte de cette couche, c'est de permettre un hôte d'envoyer des paquets IP sur le réseau. L'implémentation de cette couche est laissée libre. De manière plus concrète, cette implémentation est typique de la technologie utilisée sur le réseau local

    b) la couche internet : Cette couche réalise l'interconnexion des réseaux (hétérogènes) distants sans connexion. Son rôle est de permettre l'injection de paquets dans n'importe quel réseau et l'acheminement de ces paquets indépendamment les uns des autres jusqu'à destination. Comme aucune connexion n'est établie au préalable, les paquets peuvent arriver dans le désordre ; le point critique de cette couche est le routage. C'est en ce sens que l'on peut se permettre de comparer cette couche avec la couche réseau du modèle OSI

    c)la couche transport : Son rôle est le même que celui de la couche transport du modèle OSI : permettre à des entités paires de soutenir une conversation.
    Officiellement, cette couche n'a que deux implémentations : le protocole TCP (Transmission Control Protocol) et le protocole UDP (User Datagram Protocol). TCP est un protocole fiable, orienté connexion, qui permet l'acheminement sans erreur de paquets issus d'une machine d'un internet à une autre machine du même internet. Son rôle est de fragmenter le message à transmettre de manière à pouvoir le faire passer sur la couche internet.
    On se souvient que dans le modèle OSI, plusieurs couches ont à charge la vérification de l'ordre de remise des messages. C'est là un avantage du modèle TCP/IP sur le modèle OSI.

    d) la couche application : Contrairement au modèle OSI, la couche application est la couche immédiatement supérieure à la couche transport, tout simplement parce que les couches présentation et session sont apparues inutiles. On s'est en effet aperçu avec l'usage que les logiciels réseau n'utilisent que très rarement ces 2 couches, et finalement, le modèle OSI dépouillé de ces 2 couches ressemble fortement au modèle TCP/IP.

    2.4.2.2. Tableau comparative entre TCP/IP et OSI

    Protocoles utilisés

    Modèle TCP/IP

    correspondance en OSI

     

    Couche application

    Application

    Présentation

    Session

    TCP / UDP, gestion des erreurs

    Couche Transport 

    Transport

    IP / ARP et RARP /ICMP / IGMP

    Couche Internet

    Réseau

     

    Couche Accès réseau

    Liaison de donnée

    Physique

    Tableau 1.11.Tableau comparative entre TCP/IP et OSI

    2.4.3. Le modèle ATM

    Le modèle ATM (Asynchrones Transfert mode) qui signifie mode de transfert asynchrone. L'objectif de ce modèle nous permet de transport de tous les types de trafic (voix, données, images) indépendamment du support physique. ATM élaboré au début des années 80 par les équipes du CNET Lannion. Dans l'ATM les adresses sont codées sur 20 octets au lieu des 4 Octets d'IPv4 ou 16 pour l'IPv6 de TCP/IP.

    Les paques de l'ATM ont une taille est fixe à 53 octets. On parle de cellules et chaque cellule est composée de 5 octet d'en tête et de 48 octets de données.

    Le modèle ATM fait usage de circuits virtuels qui sont appelés canaux virtuels, ce dernier comprend trois couches suivants :

    ü La couche physique

    ü La couche ATM

    ü La couche d'adaptation à l'AT(AAL)

    2.4.3.1. La couche physique :

    Elle est chargée de la transmission des trames fournies par la couche supérieure et elle également le rôle similaire à la couche réseau du modèle TCP/IP.

    2.4.3.2. La couche ATM

    Elle chargé de la transmission d'entités de petites tailles(les cellules ATM) et la gestion des erreurs de transmission.

    2.4.3.3. La couche d'adaptation à l'ATM

    Adapter les trames fournies par la couche réseau en cellule ATM et le grand nombre de fonctions élémentaires nécessaires à cette opération.

    Telnet

    FTP

    SMTP

    messagerie

    _ _ _ _ _

    TCP

    Mode connecté

    UDP

    Mode non connecté

    IP

    2.5. NOTION DES PROTOCOLES

    2.5.1. Définition :

    Un protocole réseau est un ensemble de règles et de procédures de communication utilisées de part et d'autres toutes les stations qui échangent des données sur le réseau.

    Il existe de nombreux protocoles réseaux (NETWORK PROTOCOLS), mais ils n'ont pas tous, ni le même rôle, ni la même façon de procéder. Certains protocoles réseaux fonctionnent au niveau de plusieurs couches du modèle OSI, d'autres peuvent être spécialisés dans la réalisation d'une tâche correspondant à une seule couche du modèle OSI.

    2.5.2. Catégories des protocoles

    Les protocoles peuvent être classés par simplification en trois catégories et non plus en sept couches comme le recommande le modèle OSI. En effet, dans la réalité, les protocoles ne suivent pas strictement les frontières établies par l'organisme de normalisation ISO. Le modèle OSI est réduit à trois catégories. Les trois catégories sont :

    a)Catégories application (regroupent les couches application, session et présentation) dans ces catégories, on peut citer quelque, protocoles tels que :

    · SMTP (simple Mail Transfer Protocol) est un protocole Internet pour le transfert de messagerie électronique.

    · FTP (File Transfer Protocol) est un protocole Internet pour le transfert de fichiers.

    · SNMP (Simple Network Management Protocol) est un protocole Internet permettant la surveillance des réseaux et de leurs composants.

    b) Catégoriestransport (la couche transport) : ici , on peut retrouver les protocoles ci-après :

    · TCP (Transmission Control Protocol) est une partie du protocole Internet TCP/IP qui garantit la remise des données en séquence.

    · ATP (AppleTalk Transaction Protocol) et NBP (Name Binding Protocol) sont des protocoles APPLE pour les ordinateurs MACINTOSH.

    · X.25 est un ensemble de protocoles pour les réseaux à commutation de paquets utilisés pour connecter des terminaux distants à de gros systèmes hôtes (MAINFRAME).

    c)Catégories réseau (regroupes les couches liaison, réseau et physique) dans les catégories réseau on peut également retrouver les protocoles ci : après :

    · IP (Internet Protocol) est la partie du protocole Internet TCP/IP qui achemine et route les paquets

    · DDP (Datagram Delivery Protocol) est un protocole APPLETALK pour le transport des données (pour les ordinateurs MACINTOSH)

    Outre ces trois catégories des protocoles, on parle également de protocoles spécialisés entre autres :

    § Le protocole routages

    § Le protocole SPX/IPX

    § Le protocole TCP/IP

    2.5.3. Le protocole TCP/IP

    Le protocole TCP/IP (Transmission Control Protocol / Internet Protocol) est le plus connu des protocoles parce quec'est celui qui est employé sur le réseau des réseaux,Le protocole TCP/IP est devenu la référence à partir de laquelle sont évalués les autres protocoles.

    TCP/IP est très répandu et très fonctionnel, mais assez compliqué et assez volumineux. En fait, l'inconvénient majeur provient de son succès, et de la diminution du nombre des adresses IP disponibles (en attendant la version IPV6 appelé aussi IPNG).

    2.5.4. Tableau de protocoles TCP/IP

    Les protocoles de la TCP/IP

    Nom

    Fonction

    FTP

    FTP (File Transfer Protocol) s'occupe des transferts de fichiers.

    TELNET

    TELNET Permet d'établir une connexion à un hôte distant et de gérer les données locales.

    TCP

    TCP (Transmission Control Protocole) s'assure que les connexions entre deux ordinateurs sont établies et maintenues.

    IP

    IP (Internet Protocol) gère les adresses logiques des noeuds (stations,...).

    ARP

    ARP (Adress Resolution Control) fait correspondre les adresses logiques (IP) avec les adresses physiques (MAC).

    RIP

    RIP (Routing Information Protocol) trouve la route la plus rapide entre deux ordinateurs.

    OSPF

    OSPF (Open Shortest Path First) est une amélioration de RIP, plus rapide et plus fiable.

    ICMP

    ICMP (Internet Control Message Protocol) gère les erreurs et envoie des messages d'erreurs.

    BGP/EGP

    BGP/EGP (Border Gateway Protocol / Exterior Gateway Protocol) gère la transmission des données entre les réseaux.

    SNMP

    SNMP (Simple Network Management Protocol) permet aux administrateurs réseaux de gérer les équipements de leurs réseaux.

    PPP

    PPP (Point to Point Protocol) permet d'établir une connexion distante par téléphone. PPP (après SLIP) est utilisé par les fournisseurs d'accès à Internet.

    SMTP

    SMTP (Simple Mail Transport Protocol) permet d'envoyer des courriers électroniques.

    POP 3 & IMAP 4

    POP 3 (Post Office Protocol version 3) et IMAP 4 (Internet Message Advertising Protocol version 4) permettent de se connecter à un serveur de messagerie et de récupérer son courrier électronique.

     
     

    Tableau 1.12.Tableau de protocoles TCP/IP

    2.6. MEDIAS DE TRANSMISSION

    2.6.1. Médias par câble

    Les réseaux locaux utilisent tous les types de support : les câbles cuivre (coaxial, paires torsadées), les supports optiques (fibre optique) et les supports hertziens (réseaux sans fil).

    a)câble coaxial : Un câble coaxial est câble électrique comprenant deux conducteurs. Le conducteur central rigide est un fil électrique qui est entouré d'un matériel isolant de forme cylindrique enveloppé le plus souvent d'une tresse conductrice. Le tout est enrobé d'une gaine isolante en matière plastique.

    b) paires torsadées : Le câble à paire torsadées est constitué de plusieurs fils de cuivre torsadés par paires, qui sont elles-mêmes torsadées. Les torsadées ont pour but de diminuer les interférences entre paire.

    On distingue plusieurs câbles à paires torsadées tels que : (Câble à paire torsadée blindée (STP) et câble à paire torsadée non blindée (UTP) :

    Figure 2.15 Paires torsadées

    ü Câble à paire torsadée non blindé (UTP: unsheieded twisted pair) :Il est le plus économique et le plus utilise dans les réseaux locaux. La transmission de données se fait à 100m /s.

    ü Le câble à paire torsadée blindé (STP: Shielded twisted pair) : Il permet une transmission plus rapide et sur une longue distance .Il est protégé des parasites par une tresse métallique .Les câbles blindés sont soumis à des normes.et pour de normes, on peut parler de normes :

    · Câble droit :C'est un câble qui relie les équipements réseaux de même nature.

    · Câble croisé : C'est un câble qui relie les équipements réseau de différentes natures

    · Câble console,etc :C'est un câble réservé pour les configurations spéciales.

    c)Fibre optique : est utilisée dans les environnements où un très fort débit est demandé mais également dans les environnements de mauvaise qualité, on distingue plusieurs type de fibres optique tels que :

    - Fibre multi-mode à saut d'indice, dont la bande passante peut atteindre 50 Mhz sur 1km.

    - Fibre multi-mode à gradien d'indice, dont la bande passante peut atteindre 500Mhz sur 1km.

    - Fibre monomodes, de très petits diamètres

    2.7. ADMINISTRATION DE RESEAUX

    2.7..1.Définition

    Selon YVES LESCOP, l'administrateur réseau (également appelé gestionnaire de réseau) est chargé du maintien et de l'évolution de l'infrastructure réseau de l'entreprise.

    L'infrastructure réseau fait aujourd'hui partie intégrante de la plupart des entreprises, si bien qu'une indisponibilité du réseau peut parfois se traduire en pertes financières non négligeables pouvant dans certains rares cas conduire à la faillite.

    2.7.2. Objectif

    L'administrateur réseau doit permettre de surveiller l'activité du réseau, de faire intervenir rapidement des techniciens en cas de congestion ou de problèmes d'accès. Il doit ainsi posséder une connaissance très précise de tous les équipements réseau, des différents protocoles de communication, du modèle OSI et des différentes architectures réseau.

    Il est également en charge de la gestion des comptes des utilisateurs, de leur création à l'arrivée de nouveaux personnels à leur destruction au moment de leur départ. Par ailleurs, compte tenu de l'évolution rapide des technologies et des supports de transmission, l'administrateur réseau doit assurer une veille permanente afin de faire évoluer l'infrastructure réseau de l'entreprise.

    2.8. LA SECURITE INFORMATIQUE

    2.8.1. Définition

    YVES LESCOP définit la sécurité informatique comme l'ensemble des moyennes mises en oeuvre pour réduire la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles. Il convientd'identifier les exigences fondamentales en sécurité informatique.

    2.8.2. Caractéristique de la sécurité informatique

    Elles caractérisent ce à quoi attendent les utilisateurs de systèmes informatiques en regard de la sécurité :

    ü disponibilité : demande que l'information sur le système soit disponible aux personnesautorisées.

    ü Confidentialité : demande que l'information sur le système ne puisse être lue que par les personnes autorisées.

    ü Intégrité : demande que l'information sur le système ne puisse être modifiée que par lespersonnes autorisées.

    2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE

    La sécurité recouvre ainsi plusieurs aspects tels que :


    · intégrité des informations (pas de modification ni destruction)


    · confidentialité (pas de divulgation à des tiers non autorisés)


    · authentification des interlocuteurs (signature)


    · respect de la vie privée (informatique et liberté).

    Du point de vue de la sécurité informatique, une menace est une violation potentielle de lasécurité. Cette menace peut-être accidentelle, intentionnelle (attaque), active ou passive.

    Deuxième PARTIE :

    Étude préalable

    INTRODUCTION

    L'étude préalable ou d'opportunité est nécessaire et cherche à répondre à la question oui ou non faut-il modéliser un système ? Elle donne aux responsables les moyens de décider, d'envisager des solutions possibles, en fonctions des objectifs globalement définis précédemment. Ses trois grandes phases sont le recueil, la conception et l'appréciation :11(*).

    La phase de recueil se décompose en deux parties la définition de la mission et le diagnostic de l'existant cette phase nous permet de préciser les nouvelles orientations de gestion, d'organisation et technicité.

    La phase de conception nous amène, à partir de la perception technique et logique de l'existant, à définir des solutions organisationnelles et techniques, découlant des modèles conceptuels actualisés.

    La phase d'appréciation permet de déterminer les conditions de réalisation de diverses solutions proposées et d'établir un planning global de solutions ultérieures.

    CHAP 1 : PRESENTATION DE L'ENTREPRISE

    1.1. Historique

    La société de télécommunication TIGO est un établissement privé à caractère commerciale dont le plein fonctionnement est régi par le Ministère des Postes et Télécommunications (PTT) par l'entremise de l'ARPTC (Autorité de Régulations des Postes et Télécommunications Congolais).

    L'entreprise tient ses débuts en 2000 avec la dénomination de SAIT télécom avec les équipements Siemens et Harris, puis fut achetée par la Société égyptienne ORASCOM en 2005 et prend le nom commercial de OASIS. Enfin, en 2006, la Société fut rachetée par le groupe MILLCOM International Cellular qui effectue son élargissement à travers le territoire national sous le nom commercial de TIGO (OASIS MILLCOM), et utilise les équipements de marque chinoise Huawei et japonaise Née Pasolink.

    TIGO totalise, à ce jour, 24 ans d'expérience dans la téléphonie et est présent dans dix-sept pays dans le monde.

    En Afrique, elle est implantée dans sept pays, avec sa politique de proximité. Nous avons : le Sénégal, le Tchad, la Sierra Leone, le Ghana, la Tanzanie, l'Ile Maurice et la République Démocratique du Congo.

    La marque Tigo est lancée le 18 janvier 2007 en RDC, Le coût approximatif de l'investissement réalisé en RDC, est de l'ordre de 350 millions de dollars, en juillet 2007 ce coût était au voisinage de 250 millions de dollars.

    Tigo comme marque internationale signifie : « Avec toi ». La signature pour la RDC est « Tigo : plus près de moi » qui permet à chaque client de se reconnaître dans la marque. Un personnage souriant, amical, convivial, plus proche du client, tel est le sens de l'emblème commercial de cette entreprise de téléphonie cellulaire mobile en RDC et dont le slogan traduit l'idée de proximité avec la clientèle.

    1.2. Situation géographique

    La Société de télécommunication TIGO se situe sur l'avenue Colonel Mondjiba au 372 dans la commune de NGALIEMA, précisément dans l'enceinte du complexe Utex-Africa, B.P. 8149 Kinshasa 1/Gombe, République Démocratique du Congo.

    2.3. Activités et objectif de l'entreprise

    La société OASIS couvert par l'arrêté ministériel n°93/CAB/MIN/ PTT/027/31/93 et CAB/MIN/PTT/0028/31/93 faisant l'autorisation d'exploitation de télécommunication par le ministère de PTT.

    Son objet social est de développer et d'actualiser les structures communicationnelles, afin de contribuer à la croissance économique et à la modernité.

    Le 18 juin 2007, le conseil de gestion tient sa réunion sous l'ordre d'adopter la marque déposée TIGO gérée par Co-Heart of Africa de Millicom International Cellular qui en est alors actionnaire majoritaire.

    Donner au consommateur le goût du téléphone grâce à la qualité du service, faire accéder les Congolais aux meilleures technologies de l'information et de la communication tournées sur le monde, rendre l'usage du téléphone pratique et ludique en lui donnant la dimension d'un outil d'expression individuelle reflétant le goût, les valeurs et les centres d'intérêts de chaque utilisateur ; tel est l'objectif que poursuit Tigo.

    2.4. Cadre juridique

    TIGO est une société privée à responsabilité limitée (SPRL) elle est enregistrée au greffe du tribunal de grande instance du ressort de la Commune de la Gombe sous le Nouveau Registre de Commerce(NRC) N°41940, avec comme numéro d'identification national K 3026x.

    2.5. Structure Organisationnelle

    La structure organisationnelle de Tigo est repartie de la manière suivante : le comité de coordination qui est composé du Président, de l'Administrateur Directeur général et du secrétaire. Ce comité coordonne et gère les activités de l'entreprise à travers les directions suivantes :

    ü La direction des ventes ;

    ü La direction Marketing

    ü La direction de communication;

    ü La direction technique;

    ü La direction administrative et financière ;

    ü La direction des clientèles.

    Outre les directions, la société OASIS SPRL connue sous la marque de tigo en RDC, est constitué de plusieurs Départements :

    2.5.1. La Direction Générale (D.G.)

    La Direction Générale, représentée par le Généralmanager, définit la stratégie générale de l'entreprise. Elle regroupe l'ensemble des postes de management global de l'entreprise et se caractérise par la prise en charge d'un double responsabilité, à la fois stratégique et opérationnelle :

    ï Élaborer des objectifs de modernisation et de développement de l'entreprise,

    ï Définir les grandes lignes de la politique commerciale, de distribution et de conquête du marché.

    2.5.2. Political& Regulatory :

    Le Département « Political & Regulatory » s'occupe des relations avec les diverses Administrations. Il s'occupe également des opérations entre opérateurs mais aussi avec les différentes directions de la concurrence.

    2.5.3. Procurement :

    Le Département Procurement est chargé des achats de la Société tant au niveau national qu'international.

    2.5.4. Commercial

    Le Département Commercial est sous la gestion du Chief Commercial Office (CCO). Ce Département a pour attribution toute la politique commerciale des produits TIGO. Il assure la vente, la distribution, la connexion ainsi que la visibilité des produits Tigo à travers toutes les régions couvertes par le réseau en RDC.

    2.5.5. Marketing

    Le Département Marketing assure le développement de la stratégie « Produit, Place, Prix et Promotion ».Il développe les outils nécessaires pour le déploiement opérationnel de cette stratégie en vue d'assurer l'acquisition et la rétention des abonnés de manière efficiente et effective.

    2.5.6. VAS

    Le Département VAS (Value Added Services) propose aux abonnés Tigo des Services à Valeurs Ajoutées. L'objectif est d'offrir des services susceptibles de rendre plus agréable l'utilisation du GSM et de ce fait attirer plus d'abonnés. Parmi les valeurs ajoutées proposées par le VAS, nous pouvons citer, entre autre, le SMS, le transfert d'unités, le GPRS, le MMS, Tigo Sebene... (Voir Produits et services).

    2.5.7. CustomerOpération

    Etant en contact permanent avec le client, le Département Customer opération est au service de ce dernier. Il est en charge de récolter et remonter à qui de droit les plaintes, remarques et attentes de nos abonnés. COPS tient à respecter les principes et tâches de la manière  suivante:

    ü Clarifier les attentes fondamentales du client ;

    ü Acquérir des techniques pratiques pour répondre à la situation spécifique de chaque client ;

    ü Améliorer les processus et la communication interne pour fournir un Service excellent aux clients ;

    ü Donner toutes les informations utiles sur les produits, services et offres en cours ;

    ü Respect des indicateurs de performances (KPI's and SLA).

    2.5.8. Humans Ressources

    Ce Département est responsable du recrutement, de la formation ainsi que de la gestion de la paie et des carrières des agents. Sa principale attribution est de s'assurer que les stratégies, les procédures et la culture de l'entreprise soient mises en place en harmonie avec les politiques commerciales et l'idéologie de la société.

    2.5.9. Finance

    Le Département Finance est le garant d'une production de l'information comptable et financière fiable et sincère de la société Oasis SPRL - Filiale du groupe Millicom International Cellular (MIC). Ce Département est sous la gestion du Chief Financial Officer (CFO).Il est composé de cinq services : Comptabilité, Trésorerie, Analyse Financière et Reporting MIC,Gestion des moyens communs (Facilites) et Fraud and Revenue Assurance. Depuis cette année, le service Compliance and Control est joint à ce Département.

    a)Le serviceComptabilité est composé de plusieurs sections s'occupant respectivement des factures fournisseurs, de la comptabilité des ventes, des clients, des transactions de trésorerie, de la gestion des immobilisations et de la comptabilité générale. Compte tenu de la décentralisation de nos activités en RDC, la Comptabilité dispose dans les 4 autres régions (Katanga, Bas Congo, Kivu) d'une équipe de comptables coordonnée par le responsable de comptabilité régionale. Cette comptabilité est tenue au jourle jour suivant les procédures comptables prévues au sein du groupe Millicom International Cellular (MIC).Le groupe Millicom étant côté au Nasdaq (USA), les règles comptables applicables sont celles de l'International Financial Reporting Standards (IFRS). Toutefois, pour faire face aux exigences légales en matière de fiscalité congolaise, la société tient en parallèle une comptabilité en normes locales et en francs congolais.

    b)LaTrésorerie s'occupe de toutes les opérations en rapport avec les banques et la caisse. Elle prépare les états de réconciliation ou de suivi de nos avoirs en banque. Elle suit également la collecte des fonds résultant de nos ventes au quotidien.

    c)Le serviceAnalyse Financière et Reporting MIC est chargé du suivi des investissements, de l'analyse des comptes de résultats et bilans mensuels. Cette équipe centralise également les données statistiques de la société, en vue de corroborer les données internes transmises au Groupe.

    d) Le service desapprovisionnements s'occupe des achats de la société tant au niveau national qu'international.

    e)Le service desmoyens communs (Facilities) s'occupe de La gestion du charroi automobile, Des voyages et du protocole, et la gestion des Guest houssés.

    f) Le serviceFraud & Revenue Assurance assure la véracité de l'information fournie par le Département technique et effectue une re-vérification de celle -ci. Il est donc un support utile afin de s'assurer que les données en traitement soient correctes et valides. Seuls les rapports des données techniques sont validés par le Fraude & RA.

    g) Et enfin le Service Compliance and Control a pour tâche de :

    Vulgariser les procédures standards, locales et les valeurs d'éthiques MIC dans la société. Il s'assure que ces procédures soient appliquées et respectées par tous les employés et permet à la société, par le respect des procédures, d'être conforme aux exigences du Sarbane Oxley Act.

    Assurer la protection du patrimoine de la société, l'intégrité des informations de gestion, le respect des directives, règles, normes et lois ainsi que l'efficacité et l'efficience des opérations entre autre par le biais de :

    L'Audit :

    ü Mission de surveillance : suivie de toutes les recommandations antérieures effectuées localement ou par le Groupe.

    ü Mission de conformité : respect des directives, règles, normes et lois.

    ü Mission d'assurance : vise la fiabilité et l'intégrité des chiffres de gestion.

    ü Mission d'intégration : recherche des évidences sur des cas présumés de fraude ou de non-conformité.

    2.6. La Sécurité :

    ü Sécurité physique des agents, des visiteurs, des biens de la société.

    ü Respect des contrats avec les partenaires, valide la facturation, conçoit et met sur pied le Business Risk.

    2.6.1. Legal

    Le Légal examine toutes les matières juridiques liées à l'entreprise. Il a pour mission la protection et la défense des intérêts de la société et lui sert de conseiller dans différents domaines :

    ü Dans la rédaction des contrats techniques (maintenance, contrat de bail, interconnexion, roaming,...) et des contrats commerciaux (avec des agences de publicité, médias).

    ü Dans la gestion des litiges judiciaires, des rapports avec administration publique.

    ü Dans les dossiers fiscaux et parafiscaux.

    2.6.2.Technical Operation & Roll Out

    Le Département Technique est en charge des opérations suivantes :

    ü La Coordination de toutes les activités liées à l'exploitation du réseau ;

    ü L'autorisation pour tous les travaux de maintenance et de dépannage du réseau, conformément aux procédures en vigueur chez Tigo ;

    ü La conduite de toute la politique d'expansion du réseau.

    2.6.2.1. Performance du réseau:

    ü S'assurer que la performance du réseau est en concordance avec les objectifs.

    ü S'assurer de la disponibilité (Availability) du réseau.

    2.5.2.2. Planification et stratégie du réseau (Roll Out) :

    Produire, maintenir et implanter le déploiement du réseau en concordance avec la stratégie et les objectifs de la société.

    2.6.2.IT

    Le Département IT a pour mission :

    ü De traiter les données informatiques provenant de la technique,

    ü De s'occuper de la gestion des bases de données,

    ü De servir de support technique au Call Center (par ses outils de statistiques),

    ü De s'occuper du parc informatique de la société.

    2.7. Organigramme général12(*)

    2.8. Présentation tigo cash

    2.8.1. Historique

    Conçu en 2011 et lancé le 20 juillet 2012, Tigo Cash est le porte-monnaie électronique qui permet à tout détenteur d'un compte Tigo Cash de faire des transactions financières à partir de son téléphone portable.

    D'après les Ministre de la Télécommunication et des Nouvelles Technologies, Tryphon Kin Kiey Mulumba et le gouverneur de la Banque centrale du Congo, Jean-Claude Masangu qui indiquent que la portefeuille électronique « Tigo cash » permettra aux abonnés Tigo d'effectuer des transactions financières sur leur téléphone mobile. « Sans changer de carte sim, ils pourront envoyer, retirer et épargner de l'argent et acheter des crédits rien qu'à partir de leur téléphone ».

    L'objectif est de permettre à tout le monde qui a un compte de tigo cash  d'avoir la possibilité:

    · Envoyer et recevoir de l'argent (Envoyer de l'argent à n'importe quels réseaux) ;

    · Acheter des unités de communication Tigo pour son numéro ou pour un autre numéro ;

    · Régler vos factures dans des points de commerce (Alimentations, stations-services) ;

    · Conserver de l'argent sur votre porte-monnaie électronique.

    Tigo cash offre les avantages suivants :

    ü Premièrement, la simplicité dans les opérations avec l'accès au menu en composant *123#,

    ü Deuxièmement, la rapidité. Plus de perte de temps dans les nombreuses files d'attente de messagerie financière ou dans les embouteillages.

    ü Troisièmement, la disponibilité du service grâce à un large réseau de distribution.

    2.8.2. Descriptions du service

    Le service tigo cash comprend le poste suivant :

    · Head of MFS

    · MFS Assistant

    · Manager Tigo Cash

    · Training coordonator

    · Tigo cash sales Force (Freelancer)

    · Regional Account Coordinator

    · Business Manager

    · Project Coordonator

    · New Product Analyst

    · Operation Manager

    · Operation Support

    · Civil Servant Coordinator

    · Back Office Coordinator

    · Back Office Agents

    · Compliance Manger

    · Back Office Agent

    · Financial BDS

    2.8.3. Organigramme de tigo cash

    Head of MFS

    MFS Assistant

    Manager Tigo Cash

    Training coordonator

    Tigo cash sales Force

    (Freelancer)

    Regional AccountCoordinator

    Business Manager

    ProjectCoordonator

    New ProductAnalyst

    Operation Manager

    Operation Support

    Civil Servant

    Coordinator

    Back OfficeCoordinator

    Back Office Agents

    ComplianceManger

    Back Office Agent

    Financial BDS

    Chapitre 2 : Portefeuille électronique et monétique

    2.1. Porte-monnaie électronique ou portefeuille électronique

    2.1.1. Définition

    Le porte-monnaie électronique, également dit portefeuille électronique (e-wallet en anglais), couvre deux réalités différentes :

    · soit un dispositif qui peut stocker de la monnaie sans avoir besoin d'un compte bancaire et d'effectuer directement des paiements sur des terminaux de paiement. Il se présente actuellement sous forme de carte bancaire prépayée avec ou sans puce.

    · soit un dispositif sécurisé installé sur des appareils électroniques portables (téléphones mobiles principalement) permettant d'initier un virement de son compte vers celui d'un fournisseur, via un terminal de paiement installé en magasin. Dans ce cas il s'agit d'un substitut à la carte bancaire traditionnelle et le mot de portefeuille électronique peut être contesté, l'appareil ne contenant pas de monnaie mais permettant simplement d'accéder à son compte bancaire de façon sûre.

    2.1.2. Objectif

    Compte tenu des perfectionnements technologiques constants, de la multiplication des fonctionnalités de la téléphonie mobile (appels, SMS, photos/images, accès à internet, etc.) et de sa convivialité croissante, le téléphone mobile est devenu un instrument indispensable pour chaque utilisateur.
    L'objectif est de faire du téléphone mobile un porte-monnaie électronique que le consommateur peut utiliser aisément pour effectuer des opérations de paiement courantes.
    Concrètement, cette nouvelle solution entièrement mobile permettra non seulement de payer son parking, son ticket de bus, sa boisson ou ses achats en ligne via son téléphone mobile, mais aussi de recharger son porte-monnaie électronique, sans devoir passer par des bornes de rechargement ou un ordinateur.

    2.1.3. Historique

    Depuis plusieurs années déjà « l'électronisation » des flux monétaires dans le contexte de paiement de gros montant est au centre de l'évolution de la technologie en raison des risques de système que présentent les systèmes.

    La monnaie électronique est véhiculée à travaux nouveaux instruments de paiement. Le porte-monnaie électronique a pour objet l'automatisation des paiements dans le commerce électronique par le biais d'une carte de microprocesseurs chargé de valeurs électronique réelles qui peuvent être transférées directement entre les agents économiques.

    2.2. Type de porte-monnaie électronique

    Suite à l'évolution des technologies, on peut parler de deux grands types de porte -monnaie électronique qui sont :

    ü Porte-monnaie Virtuel

    ü Porte-monnaie serveur

    2.2.1. Porte -monnaie virtuel

    Le porte-monnaie virtuel est un moyen de paiement gratuit, qui se fait par carte, permet de ne pas avoir à divulguer son numéro de carte bancaire sur Internet. En effet le principe est de créer un compte (auprès d'une banque ou d'un site marchand) et de le créditer d'une certaine somme d'argent.

    Une fois ce compte créé et crédité, l'internaute n'aura plus qu'à payer (à hauteur de son solde disponible) en s'identifiant grâce à un login / mot de passe sur le site acceptant ce mode de paiement. Ce type de paiement fonctionne sans aucune limitation de durée, avec la possibilité de récupérer l'éventuelle somme résiduelle en cas de clôture de son compte.

    2.2.2. Porte - monnaie serveur

    Créé sur un serveur distant et utilisable sur plusieurs sites marchands affiliés à ce serveur (développé un peu plus bas), ou le PME dédié à un seul site dédié qui permet de régler ses achats uniquement sur ce site :

    Parmi les deux systèmes ,Ce système de porte-monnaie virtuel qui est excellent pour de paiement alternatif pour les internautes ne possédant pas de carte bancaire, et autre avantage non négligeable il n'y a pas de frais minimum de commission, même sur un faible montant, ce qui fait que le PME est particulièrement adapté au micro paiement.

    2.3. Avantages et Inconvénients de porte-monnaie électronique

    2.3.1. Avantages

    Le porte-monnaie électronique a comme avantages :

    § Paiement en ligne hyper rapide, efficace et facile à utiliser

    § Moyen de paiement en phase avec son temps, il permet le transfert d'argent de votre compte vers celui de votre ami. Certains prétendent même qu'il aura dépassé le virement bancaire d'ici quelques dizaines d'années

    § Système idéal pour toutes les transactions qui se font dans le monde du web

    § Très pratique pour tout ce qui concerne les jeux d'argent : vous pouvez faire vos dépôts et vos retraits sans soucis sur les sites de poker, de paris sportifs et de casinos en ligne.

    § On ne se balade pas avec son portefeuille électronique en ligne dans une ville, le risque de perte ou de vol par voie réelle est donc réduit

    § Constitue une alternative idéale pour les personnes qui n'ont pas de compte bancaire

    2.3.2. Inconvénients

    Comme inconvénients on peut retenir ceci :

    § Les risques de phishing sont importants et les imitations d'emails officiels sont parfois extrêmement bien faites.

    § Le nombre d'avantages commerciaux que l'on a si on utilise un porte-monnaie électronique est trop restreint par rapport aux cartes bancaires internationales

    § Malgré une concurrence en hausse, beaucoup des sites commerces se limitent toujours à accepter un seul porte-monnaie électronique

    § Moins d'expérience que les banques pour la gestion des comptes. Des améliorations pourraient être effectuées au niveau des services clientèles et de la résolution des litiges éventuels

    2.4. LA MONETIQUE

    2.4.1. Définition

    La monétique est l'ensemble des technologies mises en oeuvre pour l'utilisation des cartes bancaires. Elle permet les échanges d'argent de manière dématérialisée13(*).

    2.4.2. Domaines

    Domaine informatique regroupant l'ensemble des moyens mis en oeuvre pour l'utilisation de la carte bancaire. La monétique regroupe les domaines suivants :

    · La création des cartes et leur personnalisation

    · Les systèmes "temps réel" permettant l'usage des cartes

    · Le matériel acceptant les cartes (automates bancaires, terminaux de paiement électronique)

    · Les systèmes de traitement des transactions (compensation)

     Le support physique de la monétique est une carte plastique équipée d'une bande magnétique et le cas échéant d'une puce électronique. Les 3 types de cartes existantes sont les cartes de paiement, les cartes de crédit, les portes-monnaie électronique

    2.4.3. Catégories et fonction du porte-monnaie électronique

    Les systèmes monétiques sont catégorisés suivant leurs fonctions :

    Le porteur : Il est client de la banque, et il y souscrit un "contrat carte". Il peut en être soit le titulaire nominatif du contrat (cas des particuliers) ou le porteur "professionnel" d'une carte adossée au compte d'une entreprise.

    L'émetteur : C'est la banque qui met à disposition du porteur une carte. Elle assure les traitements de débit/crédit du compte du porteur, les mises en opposition et les litiges associés à l'usage de la carte.

    L'accepteur : C'est le domaine qui englobe l'entreprise qui propose l'usage de la carte bancaire pour un service. Par exemple la banque dans le cas d'un automate de retrait, ou le commerçant dans le cas d'un paiement. 

    L'acquéreur : C'est le domaine qui couvre la collecte des données permettant le traitement d'une transaction. Dans le cas d'un automate de retrait, c'est la banque qui a installé l'automate. Dans le cas d'un paiement chez un commerçant, c'est la banque de celui-ci (ou son prestataire de service en cas d'externalisation). La banque acquéreur assure les traitements transactionnels liés directement à l'accepteur.

    2.4.4. Support Monétique

    La carte de paiement est un moyen de paiement présenté sous forme de carte plastique, équipée d'une bande magnétique et éventuellement d'une puce électronique. Il existe plusieurs sortes de cartes, en fonction de leur vocation :

    ü La carte de débit est une carte de paiement qui permet différentes options de gestion au choix du porteur1: débit immédiat, différé, paiement ou retrait simple en distributeur automatique de billets (DAB), à utilisation nationale ou internationale, etc.

    ü La carte de crédit, présente généralement les mêmes caractéristiques que la carte de débit, mais elle est associée à une réserve d'argent, dont l'utilisation induit le calcul d'intérêts.

    ü Les porte-monnaie électroniques, ou PME, c'est un cartes de paiement pré-chargées à puce d'un format proche de celui d'une carte téléphonique et réservées aux petites dépenses. Les PME se réduisent parfois à une simple puce électronique intégrée au téléphone portable.

    2.4.5. Flux et Extension de la monétique

    2.4.5.1. Flux national

    Il s'agit d'opérations faites dans un pays. Ces opérations sont échangées entre émetteur et acquéreur via un système de compensation.

    2.4.5.2. Flux international

    Il s'agit d'opérations faites soit :

    · dans le pays même par des porteurs de cartes émises par des établissements étrangers avec un acquéreur et accepteur du pays ;

    · à l'étranger par des porteurs de cartes émises par les établissements du pays d'origine.

    Outre Ces flux, on a également de flux outgoing et incoming, sont échangés entre banques via la passerelle des réseaux internationaux Visa et MasterCard

    2.5. ANALYSE ET CRITIQUE DE L'EXISTANT

    2.5.1. Analyse de l'existant

    L'analyse de l'existant a pour but de recueillir des données en vue de rechercher les anomalies sur les systèmes actuels qui permettront à rechercher et proposer les solutions futures14(*).

    Du point de vue système, l'analyse de l'existant consiste à recenser les points forts et faibles du système actuel.

    Les points forts dans ce système reste les agents, car le département MFS de tigo RDC recrute des agents de qualité, compétent et performant dans les domaines de portefeuille électronique, on peut déceler que ces agents ont :

    · Le souci de faire promouvoir le portefeuille électronique de tigo RDC dans l'accomplissement des tâches ;

    · Le souci d'améliorer le mécanisme d'achat, transfert de l'argent ou de crédit et de retrait par le téléphone portable ;

    · Le souci d'élaborer des rapports des toutes les opérations ainsi leur transactions ;

    · Le souci de tenir information en temps réel pour être à la page de la technologie ;

    · Le souci de préparer des actions et leurs avantages pour tous les consommateursdes services tigo cash en RDC.

    2.5.2. Critique de l'existant

    Les points faibles de tigo cash sont au niveau marketing dans lequel on peut déceler des anomalies ci - après :

    · manque des plusieurs publicités à la télévision pour la promotion ;

    · manque d'une émission télévisée sous forme de l'école du savoir pour faire comprendre aux abonnés l'importance de tigo cash ;

    · Manque de point cash actif dans plusieurs coins de la ville et dans les autres provinces ;

    · Manque de liquidité dans certains points cash de la ville ;

    · La variation des taux de retrait et dépôt dans certains points cash ;

    · Manque de motivation en faveurs des agents terrain ;

    · Certaines difficultés liées aux perturbations des réseaux.

    2.5.3. Positions des solutions

    A cet étage, il m'importe de proposer de solutions en rapport avec la technologie et en tenant compte de critique faite dans les points précédents. Suite à toutes ces critiques nous proposons des solutions marketing et informatique.

    2.5.3.1. Solutions marketing

    La solution marketing consiste à promouvoir les actions de tigo cash sur le plan publicitaire en tenant compte de la faiblesse décelée dans le système.

    A cet effet, les points qui doivent être pris en compte sont notamment :

    · Motivation des agents terrain ;

    · Augmentation de nombre des points cash à travers la ville et à l'intérieur de pays ;

    · Organiser des séances des émissions télévisées sous forme d'école de savoir en expliquant tous les menus de tigo cash.

    La solution marketing présente les avantages et désavantage ci - après :

    · Comme avantages : avoir plus d'abonnés activés sur les services et bénéficier en termes de revenu.

    · Comme désavantages : un coût très élevé en termes de dépense financière.

    2.5.3.2. Solutions Informatique

    Celle - ci consiste à doter le département de MFS des outils informatiques et de logiciels, support magnétique qui permettent l'amélioration de toutes les opérations effectuées sur les produits et services.

    Cette solution présente comme avantages :

    · Les traitements rapides, de requête venant des abonnés ;

    · Une bonne adaptation aux besoins des abonnés ;

    · La mise à jour facile des données ;

    · Très coûteux sur le plan financier car elle exige l'acquisition des logiciels efficaces.

    TROISIEME PARTIE :

    CONCEPTION ET IMPLEMENTATION DU SYSTEME

    CHAPITRE I : MODELISATION DU SYSTEME

    L'évolution des techniques de programmation a toujours été dictée par le besoin de concevoir et de maintenir des applications toujours plus complexes. Modéliser un système avant sa réalisation, permet de mieux comprendre son fonctionnement. Le langage UML a été utilisé pour modéliser le système et le logiciel « Visual Paradigm for UML 7.0 Entreprise Edition » pour réaliser les diagrammes.

    1.1. Définition du concept : UML

    UML (Unified Modeling Langage) est un langage graphique de modélisation des données et des traitements. C'est un moyen d'exprimer des modèles objet en faisant abstraction de leur implémentation. UML 2.0 comporte treize diagrammes représentant autant de vues distinctes pour représenter des concepts particuliers du système d'information15(*)
    Une vue est constituée d'un ou plusieurs diagrammes. On distingue deux types de vues :

    · Les vues statiques, c'est-à-dire représentant le système physiquement

    o diagrammes d'objets

    o diagrammes de classes

    o diagrammes de cas d'utilisation

    o diagrammes de composants

    o diagrammes de déploiement

    · Les vues dynamiques, montrant le fonctionnement du système

    o diagrammes de séquence

    o diagrammes de collaboration

    o diagrammes d'états-transitions

    o diagrammes d'activités

    Dans le cadre de la modélisation de notre système, nous nous contenterons des diagrammes suivants : dans les vues statiques on va utiliser les diagrammes classes et les diagrammes de cas d'utilisation. En suite dans les vues dynamiques on va utiliser le diagramme de séquences.

    1.2. Modélisation fonctionnelle

    1.2.1. Diagramme de cas d'utilisation

    · Le diagramme de cas d'utilisation est un service rendu à l'utilisateur, il implique des séries d'actions plus élémentaires.

    Cas d'utilisation

    · Acteur

    Un Acteur est une entité extérieure au système modélisé, et qui interagit directement avec lui.

    A note que les acteurs impliqués dans un cas d'utilisation lui sont liés par une association et un acteur peut utiliser plusieurs fois le même cas d'utilisation.

    En ce qui concerne les acteurs en UML, on peut noter qu'Un acteur correspond à un rôle et ce n'est pas une personne physique. Les acteurs sont les utilisateurs du système.

    1.2.2. Règle d'identification des acteurs

    Ø Une même personne physique peut être représentée par plusieurs acteurs si elle a plusieurs rôles

    Ø Si plusieurs personnes jouent le même rôle vis-à-vis du système, elles seront représentées par un seul acteur

    Ø En plus des utilisateurs, les acteurs peuvent être : des périphériques, des logiciels déjà disponibles intégrés dans le projet et des systèmes informatiques externes au système mais qui interagissent avec lui.

    1.2.3. Types des acteurs : on distingue des deux types acteurs en UML qui :

    v Acteur principale : l'acteur est dit principal pour un cas d'utilisation lorsque l'acteur est à l'initiative des échanges nécessaires pour réaliser le cas d'utilisation.

    v Acteurs secondaire : sont sollicités par les systèmes alors que le plus souvent les acteurs principaux ont l'initiative des interactions.

    1.2.4. Description des acteurs du système et leur cas d'utilisation

    Le diagramme de cas d'utilisation décrit les grandes fonctions d'un système du point de vue des acteurs, mais n'expose pas de façon détaillée le dialogue entre les acteurs et les cas d'utilisation.

    Avant tout, on doit d'abord recenser ces cas d'utilisation en tenant compte des principes ci- après :

    Ø Il faut se placer du point de vue de chaque acteur et déterminer comment il sert le système. Dans quels cas il l'utilise et à quelles fonctionnalités doit-t-on avoir les accès.

    Ø Il faut éviter les redondances et limiter les nombres de cas en se situant au bon niveau d'abstraction.

    Ø Il ne faut pas faire apparaître les détails des cas d'utilisations, mais il faut rester au niveau des grandes fonctionnalités du système.

    Une étude succincte du système à mettre en place nous a permis d'identifier les acteurs et les cas d'utilisations correspondantes :

    a)Abonnés : Acteur principal, l'abonné utilise le système tigo cash pour :

    ü approvisionner son compte ;

    ü Consulter son solde ;

    ü Confirmer ces retrait et ces dépôt par SMS : avec un code de référence ;

    ü Transférer l'argent de son compte vers un autre Abonné;

    ü Acheter des crédits pour son compte ou une autre abonné ;

    ü Paiement de facture à partir de son compte vers tous fournisseurs

    ü Changement par SMS son code pin personnel;

    ü Ouverture de compte tigo cash

    b) Agent tigo cash : Contrôleur de transactions, l'agent tigo cash est le second acteur principal qui utilise le système pour :

    ü Gérer les comptes des abonnés ;

    ü Gérer les recharges des crédits ;

    ü Gérer les transferts ;

    ü Gérer le code Pin de l'abonnés ;

    C) L'administrateur : Superviseur des agents tigo cash, en plus des tâches de
    ce dernier, il est un acteur secondaire qui utilise le système pour :

    ü Gérer les tarifs et des actions de promotions ;

    ü Envoyer des SMS d'informations aux abonnés qui sont sur tigo cash ;

    ü Gérer les comptes des agents tigo cash ;

    ü Configurer le service SMS.

    ü Assurer la maintenance du système

    1.3. Elaboration du diagramme du contexte statique

    Le diagramme de contexte statique est un diagramme dans lequel chaque acteur est relié par une association à une classe centrale unique représentant le système.

    Abonnés

    Agent tigo cash

    Administrateur

    Système portefeuille électronique

    0. *

    1

    1

    1.3.1. Elaboration du diagramme de cas d'utilisation

    Concrétisons à présent l'identification des cas d'utilisation par la réalisation de diagrammes UML, appelés diagrammes de cas d'utilisation.

    Le diagramme des cas d'utilisation présente la structure des grandes fonctionnalités nécessaires aux utilisateurs du système. Il assure la relation entre l'utilisateur et les objets du système et se présente comme suit :

    Consulter son solde

    Système de p

    Approvisionne son compte

    Par SMS un code référence

    Retrait ou dépôt d'argent dans son compte

    Effectuer une opération

    Paiement de facture vers toutes les fournisseurs

    Ouverture de compte et changement de code PIN

    Confirmer le retrait ou dépôt par un code de référence

    Achat des crédits a partir de son compte

    Transférer l'argent de son compte vers un autre abonné

    Confirmation par SMS

    S'authentifier par un code PIN

    « Include »

    « Include »

    « Include »

    « Include »

    Abonnés

    Système de portefeuille électronique

    1.3.1.1. Diagramme des cas d'utilisation d'un abonné

    1.3.1.2. Diagramme des cas d'utilisation de l'Agent tigo cash et Administrateur

    Gérer les comptes des agents tigo cash

    Configurer les systèmes

    Assurer la maintenance du système

    Administrateur

    Gérer les comptes des abonnés

    Gérer les recharges des crédits

    Gérer les transferts

    Gérer le code PIN de l'abonné

    S'authentifier par un code PIN

    Agent tigo cash

    « include »

    « include »

    « include »

    « include »

    « include »

    « include »

    « include »

    Système de portefeuille électronique

    Selon Pierre Gérard, la méthode comprend trois sortes de relation ou association qui sont16(*) :

    · Inclusion : le cas A Inclut le cas B(c'est-à-dire B est une partie obligatoire de A)

    · Extension : le cas B étend le cas A( c'est-à-dire A est la partie optionnelle A )

    · Généralisation : le cas A est une généralisation du cas B (B est une sorte de A)

    1.3.2. Description de diagramme cas d'utilisation

    Dans notre diagramme de cas d'utilisation, nous allons décrire certaines cas pour expliciter l'utilisation du système tels que :

    1. 3.2.1. Cas d'utilisation : « Effectuer une opération » :

    Nom  « Effectuer une opération »

    ï But : Apprendre a l'abonné comment effectuer une opération par messages en cas d'échec.

    ï Résume : l'abonné émet des demandes à partir de son téléphone pour avoir les informations relatives à son compte :

    ü Connaitre son solde

    ü Connaitre ces transferts

    ü Modifier son code PIN

    ü Connaitre ces retraits

    ü Connaitre ces achats

    Le système va vérifier, alors les conditions nécessaires, puis lui renvoie une réponse par SMS. Avec un code de référence. Dans le cas contraire, c'est la demande par SMS de l'abonné qui déclenche une action dans le système.

    a)Acteur : Abonnés

    · Pré condition : opération effectuée par l'abonné : enchainement est de :

    ü Vérification du numéro de téléphone

    ü Vérification de l'existence du compte abonné

    ü Vérification des syntaxes de l'opération

    ü Vérification du code PIN

    ü Vérification des droits (c'est-à-dire les nombres tentatives erronées, validité)

    ü Traitement de l'opération par le système

    ü Enregistrement de l'opération

    ü Début du coût de l'opération pour le compte de l'abonné.

    · Post condition : réponse de l'opération : exception,

    ü Le Numéro de mobile est erroné.

    ü La syntaxe est erronée.

    ü Le nombre de tentatives de syntaxe erronée dépasse 3.

    ü Le code référence est erroné.

    ü Compte de l'abonné bloqué.

    1.3.2.2. Cas d'utilisation : « Gérer le code PIN de l'abonné »

    Nom« Gérer le code PIN de l'abonné »

    ï But : Alerter l'abonné par SMS pour chaque opération effectuée sur son compte.

    ï Résumé: porte-feuille électronique est géré par des alertes de type push que le système envoie aux abonné par SMS, pour l'informer de l'état de son compte. Ces alertes concernent les mouvements du compte abonné, les informations sur l'état du compte, la désactivation ou blocage du compte. Le principe consiste au déclenchement d'un événement dans le système qui aboutira à l'envoi automatique d'un SMS.

    a)Acteur : Agent tigo cash

    · Pré-condition : Variable selon la nature de l'alerte. Enchainements :

    ü Stocker le message.

    ü Traitement du système.

    ü Envoyer un SMS à l'abonne.

    ü Débiter le coût du SMS du compte de l'abonné.

    · Post-condition : Réception du SMS Exceptions :

    ü Blocage de code PIN de l'abonné.

    ü Désactivation des alertes par l'abonné.

    ü Désactivation des alertes SMS par le centre au contrôle du système.

    1.3.2. 3. Cas d'utilisation : « Ouverture de compte par l'abonné » 

    Nom« Ouverture de compte par l'abonné »

    ï But: Bénéficier du service du système.

    Résumé :Pour bénéficier du service système, l'abonné doit juste s'enregistrer ou ouvrir son compte. Il se présente auprès d'un Agent tigo cash pour solliciter l'ouverture d'un compte. L'Agent tigo cash procède à son identification puis le sensibilise à utiliser service dont il bénéficie l'ouverture gratuitement. L'Agent génère un code pin par défaut à l'abonné et le système lui envoie le premier SMS de bienvenue et confirmation de l'ouverutre. Après que l'abonné ait fait son premier dépôt dans son compte.

    a)Acteur : Abonné

    · Pré-condition : Etre abonné à un réseau de téléphonie mobile.Enchaînements :

    ü Remplir la fiche d'identification.

    ü Saisir le code de l'agent.

    ü Enregistrer la fiche.

    ü Créditer le compte de l'abonné.

    ü Envoyer un SMS d'ouverture de compte à l'abonné.

    ü Débit coût du SMS du compte de l'abonné.

    · Post-condition : L'ouverture compte se fait gratuitement et les frais de détenu de compte sera débité automatiquement du compte de l'abonné lors de premier dépôt.

    ü Le code de l'agent entré est invalide.

    ü Le solde du Compte de l'abonné est zéro au moment de l'ouverture de compte.

    1.4. Modélisation statique

    1.4.1. Le diagramme de classe

    Le diagramme de classes permet de spécifier de structures. La structure et les liens entre les objets dont le système est composé. Une classe est la description d'un ensemble d'objets ayant une sémantique, des attributs, des méthodes et des relations en commun.

    Une classe est composée d'un nom, d'attributs et d'opérations.

    Attributs

    Nom

    Opération

    Article

    Désignation

    Prix unitaire

    Quantité

    Acheter

    Les propriétés

    a)formalisme de la classe


    1.4.2. Identification des classes et description des associations

    1.4.2.1. Tableau des descriptions

    Association/Classe

    Désignation

    Classes

    Multiplicité

    Consulter

    Chaque Abonné peut consulter le solde de son compte

    Abonné

    un Abonné consulte le solde de son compte

    Solde

    Un solde d'un compte est consulté par un Abonné

    Paramétrer

    Les tarifs des actions ou promotions sont configurés par l'administrateur

    Administrateur

    L'administrateur paramètre un ou plusieurs tarifs des actions ou promotions

    Tarif

    Un Tarif est configuré par un seul administrateur

    Appartenir à_1

    Il ya plusieurs validité selon les actions ou promotions

    validité

    A chaque validité correspond à une Action ou promotion

    Tarif

    Il existe plusieurs validités pour les retraits, dépôt, Achat et paiement de facture

    Appartenir à_2

    L'administrateur appartient à un profil

    administrateur

    Un ou plusieursadministrateurs à un unique profil

    profil

    Un profil peut concerner un ou plusieurs administrateurs

    Gérer

    L'administrateur à la gestion des Abonné et des Agents tigo cash

    administrateur

    Un seul administrateur peut à la fois gérer les comptes des Abonnés et des Agents tigo cash

    Abonné

    Un Abonné est géré par un Agent et un Administrateur à la fois

    Concerner

    A chaque transaction est enregistré dans le journal des traces des opérations

    Abonné

    Un journal destraces des opérations de transaction concerne un numéro de téléphone

    téléphone

    Plusieurs journaux des opérations des transactions s'affichent sur un numéro de téléphone selon la date

    Posséder

    Les Abonnés ouvrent un ou plusieurs comptes

    Abonné

    Un Abonné peut ouvrir un ou plusieurs comptes

    Compte

    Un ou plusieurs comptes sont ouverts par un abonné

    Journaux des opérations

    Chaque opération affiche un code de référence

    Administrateur

    Une seule opération génère un seul code de référence

    Abonné

    Un code de référence est généré par une opération

    Tableau 1.13.Tableau de description des associations

    A noter que en UML, on peut aussi citer plusieurs types des associations tels que :

    ü Association binaire

    ü Association réflexive

    ü Association dépendance

    ü Association n-aire

    ü Association de type agrégation, etc

    A retenir également qu'on parle aussi de types des classe tels que :

    ü Classe enfant ou classe dérive : qui sont la classe spécialisée

    ü Classe parent : qui est la classe générale

    TELEPHONE

    -IMEI_télephone

    -Numéro_Sim

    -Marque_Téle

    COMPTE

    -Num_compte

    -Intitule_compte

    -Code_pin

    +Afficher

    +Modifier

    ABONNE

    -Id_aboone

    -Validite

    -Solde_Compte

    -Code_pin

    +Consulter

    +recharger

    +Transfert

    1,*

    1

    consulte

    PROFIL

    -Id_profil

    -Lib_profil

    +voir

    Appartenir à_2

    1

    1,*

    ADMINISTRATEUR

    -Nom_admin

    -Prenom_admin

    +lister

    +modifier

    +suuprmer

    JOURNAL D'OPER

    -Id_journal d'opér

    -Date_opération

    -Code_référence

    +voir

    +rechercher

    +imprimer

    Paramètre

    1,*

    1

    TARIF

    -Id_tarif

    -Durée

    -Montant

    +Ajouter

    +Supprimer

    VALIDITE

    -code_validite

    -période_validi

    +lister

    +Supprimer

    Appartenir à _1

    1,*

    1

    Géré

    Géré

    1

    1,*

    1,*

    Posséde

    Afficher

    1,*

    1

    1,*

    1

    1.4.2.2. Schéma de diagramme de classe

    On peut utiliser les diagrammes de classes pour représenter un système à différentes niveaux d'abstraction en tenant compte de ces trois points de vue :

    · Du point de vue spécialisation : on met l'accent sur les interfaces des classes plutôt que sur leurs contenus.

    · Du point de vue conceptuel : capture les concepts du domaine et les liens qui les lient.il s'intéresse peu ou plus à la manière éventuelle d'implémenter ces concepts et relations, ainsi que les langages d'implantation.

    · Du point de vue implantation, le plus courant, détaille le contenu et l'implantation de chaque classe.

    1.5. La Modélisation dynamique

    La modélisation dynamique décrit le comportement dynamique du système. Pour notre mémoire en ce qui concerne la modélisation dynamique nous allons utiliser le diagramme de séquence.

    1.5.1. Diagramme de séquence

    Le diagramme de séquence représente la succession chronologique des opérations réalisées par un acteur. Il a une dimension temporelle et modélise les aspects dynamiques du système.

    Nous présenterons ici les diagrammes des séquences en utilisant cas d'utilisation.et compte tenu du temps qui nous est imparti nous allons présenter.

    1.5.2. Schéma de diagramme de séquence :

    Abonné

    Agent

    Remplir le fiche d'identification

    1

    Enregistrement du fiche, saisir le code Agent et attribution un Code PIN par défaut

    2

    SYSTEME

    Ouverture de compte

    3 «3

    Réception de confirmation d'ouverture

    4 «3

    Créditer le compte

    5 «3

    Approvisionnement de compte Abonné

    6 «3

    Traitement

    7

    Confirmation de dépôt

    8 «3

    Réception du SMS de confirmation d'ouverture

    9 «3

    UTIBA

    1.5.2.1. Cas d'utilisation « Ouverture du compte et changement de Code PIN »

    1.5.2.2. Cas d'utilisation « recharge les unités à partir de son téléphone »

    Abonné

    SYSTEME

    1. Entre de la syntaxe et de code PIN

    2. Vérifier la syntaxe

    3. affiche le message : mauvaise entrée

    alt.

    4. Saisir la syntaxe de recharge correcte

    5. Vérifier le code PIN

    6. Afficher message : Code erroné

    7. Traitement

    8. Valider l'opération

    alt

    1.6. PLATE FORME DE DEVELOPPEMENT

    1.6.1. Spécifications techniques du point de vue logiciel

    Nous étudions ici la faisabilité de l'application à travers le choix adéquat des outils de travail. Un accent est mis sur l'exploitation des logiciels et systèmes libres qui ne cessent de faire leurs preuves en informatique.

    1.6.2. Choix du système d'exploitation : Linux

    Linux sera préféré aux autres systèmes concurrents comme Mac OS, Microsoft Windows. C'est un système libre qui s'est très vite imposé en informatique en raison des multiples avantages qu'il offre entre autre sa stabilité, son efficacité dans la maintenance des applications et sa sécurité. Dans le cadre du projet, la distribution Linux Ubuntu a été choisie, en raison de Formation reçu pour l'utilisation de l'interface U-Market avec son plateforme d'utiba.

    1.6.2. Choix des outils de développement

    1.6.2.1.Le langage de programmation : PHP

    PHP (Hypertext PreProcessor) est un langage de script libre, très puissant, rapide et principalement exécuté par un serveur HTTP (Hyper Text Transfert Protocol). Un script PHP est multiplateforme, très bon support des bases de données (Oracle, Sybase, Microsoft, MySQL...) et les fonctions Web (cookies, authentification, sessions, redirection...).

    1.6.2.2. Autres outils

    Les outils de développement web : XHTML (eXtensible HyperText Markup Langage), CSS (Cascade Style Sheet) et JSP (JavaScript) seront aussi utilisés pour réaliser les interfaces de l'application.

    1.6.2.3. L'environnement de travail : Adobe Dreamweaver CS5

    Adobe Dreamweaver en sa version CS5 est un puissant outil WYSIWYG (What You See Is What You Get) qui gère les langages XHTML, PHP, CSS, JSP etc. Il faut quand même noter que c'est un logiciel payant.

    1.6.2.4. Choix du SGBD : MySQL

    MySQL (My Structured Query Language) est un Système de Gestion des Bases de données (SGBD) Open Source très rapide, robuste et multiutilisateur. Le serveur MySQL supporte le langage de requêtes SQL, langage standard de choix des SGBD modernes. Il est facilement accessible en réseaux et supporte des connexions sécurisées grâce au protocole SSL. La portabilité du serveur MySQL lui permet de s'exécuter sur toutes les plateformes et d'être intégré à plusieurs serveurs web.

    1.6.3. Serveur Web : Apache

    Le serveur HTTP Apache jouit d'une notoriété indiscutable dans le monde d'Internet. D'après la société Netcraft qui étudie chaque mois les "parts de marché" des différents types de serveurs Web, Apache domine largement ses concurrents avec une utilisation sur plus de 60% des serveurs HTTP publics dans le monde. Ce succès est non seulement dû à sa gratuité, mais également à sa robustesse et à son extensibilité.

    CONCLUSION GENERALE

    Au terme de cette étude, nous avions pour objet de modélisation de système de porte-monnaie électronique dans une société de télécommunication et la mise en oeuvre d'un projet de modélisation de porte-monnaie électronique de tigo cash de la société OASIS connue sous la marque tigo en RDC.

    L'analyse préalable a fait l'objet d'une étude de faisabilité qui nous a permis de comprendre de l'existant, à travers une analyse et critique sincère afin de proposer des solutions d'amélioration. Laquelle nous a permis de déterminer qu'il était important de mettre en place un projet pour la société et surtout le département MFS (mobile Financial service) de tigo.

    La modélisation d'un système de porte-monnaie électronique nous permet également de concilier la théorie à la pratique surtout sur la modélisation avec la méthode UML à travers l'étape modélisation des données et des traitements dans le respect des normes, principes, règles et formalisme de la méthode.

    Et la modélisation par l'aspect de système porte-monnaie électronique en utilisant certaines types des vues de la modélisation ,dans laquelle nous avons abordé la vue fonctionnelle ,la vue statique et la vue dynamique en tenant compte de cas d'utilisation. Ainsi que la prise en compte de plate-forme de développement nécessaire pour la modélisation en UML d'un système en respectant la logique d'un projet.

    Après la modélisation de ce système.il est important tenir compte de son déploiement. Compte tenu du temps qui nous est imparti, le déploiement de notre système modélisé n'a pas été détaillé dans notre mémoire. Mais l'étape du déploiement est en cours de réalisation et sa mise en oeuvre sera disponible au moment où le projet sera adopté au sein de la société. Pour des transactions entre Kinshasa et d'autres provinces et aussi entre autres opérateurs télécom, sauf Africell.

    LA BIBLIOGRAPHIE

    A. ouvrages

    1. Christian MUKUNA BWATSHIAL. Essai méthodologique sur la rédaction d'un travail scientifique.

    Edition CRIGED, Kinshasa/RDC ,2003

    2. Alphonse MVIBUDULU KALUYIT .Initiation aux modèles, méthodes et pratique de la recherche opérationnelle.

    Édition C.R.S.A.T. Corrigé, Kinshasa 2007, page 169

    3. Laurent SMOCH. La méthode d'optimisation,

    Édition de septembre 2011, page 39

    4. Andrew TANENBAU. Les réseaux informatiques.Edition Pearson, parie des instances internationales et normalisation.2010, page 74.

    5 .Philippe ATALIN. Réseau informatique et notions fondamentales,

    Edition ENI 2009(troisième édition)

    6. Noucha BACCOUR SELLAMI. Architecture des réseaux,

    Édition 2011, Pages 123

    7. Dominique DIONOSI. L'essentiel sur Merise, édition eyrolles, paris Pages 38

    8. Oscar MARCOS ENAGNON ADOUN. Conception en génie informatique et télécommunication

    Edition 2009, page 139

    9. Pierre GERARD. Modélisation des objets élémentaires avec UML 2

    Edition D.U.T informatique page 13

    B. Note de cours

    1. MVIBUDULU KALUYIT.Méthode d'analyse information

    ISC/Kinshasa, édition 2011-2012

    2. Saint jean DJUNGU.Réseau informatique.

    ISC/Kinshasa, édition 2012-2013

    C. WEBOGRAPHIE

    http://www.dicodunet.com/définition/economie/monétique-carte-bancaire-banque.html

    TABLES DES MATIERES

    EPIGRAPHE......................................................................................................................i

    DEDICACE........................................................................................................................ii

    REMERCIEMENTS..........................................................................................................iii

    SIGLES ET ABREVIATIONS............................................................................................iv

    LISTE DES IMAGES........................................................................................................vi

    LISTE DES TABLEAUX ET SCHEMAS..........................................................................vii

    INTRODUCTION GENERALE 1

    1. PROBLEMATIQUE 2

    2. HYPOTHESE 3

    3. CHOIX ET INTERET DU SUJET 3

    4. DELIMITATION DU SUJET 4

    5. METHODES ET TECHNIQUES UTILISEES 4

    5.1. Méthodes 4

    5.2. TECHNIQUES 5

    6. SUBDIVISON DU MEMOIRE 5

    CHAPITRE I : METHODE D'ORDONNANCEMENT 7

    1.1. Présentation de la méthode 7

    1.2. PLANNING DU PROJET 7

    1.3. METHODE MPM (méthode potentielle métra) 8

    1.3.1. Historique 8

    1.3.2. Identification des tâches du projet 8

    1.3.3. DIAGRAMME M.P.M 8

    1.4. TABLEAU D'IDENTIFICATION DES TACHES 9

    1.5. LE GRAPHE DE MPM 11

    1.6.CHEMIN CRITIQUE 16

    1.6.1.SCHEMA DE CHEMIN CRITIQUE 17

    1.6.2.TABLEAU DE SYNTHESE DU PROJET 18

    1.6.3.CALENDRIER DE REALISATION DU PROJET 19

    CHAPITRE II : CONCEPTS INFORMATIQUE DE BASE 20

    2.1.Concepts Système 20

    2.1.1.Définition et but 20

    2.1.2. Classification des systèmes 20

    2.1.3. Fonctionnement des systèmes d'une entreprise 21

    2.1.4. Caractéristiques d'un système 22

    2.1.5. Système d'information et système informatique 22

    2.2. Concept Réseau 22

    2.2.1. Définition et but 22

    2.2.2. Historique 23

    2.2.3. Classification de réseau 24

    2.2.4. Autre classification de réseaux informatique 30

    2.3. COMPOSANT PHYSIQUE D'UN RESEAU INFORMATIQUE 31

    2.3.1. Equipement de base de réseau informatique 31

    2.3.2. Equipement d'interconnexion 33

    2.4. ARCHITECTURE DE RESEAUX 36

    2.4.1. Le modèle OSI 36

    2.4.2. Le modèle TCP/IP 37

    2.4.3. Le modèle ATM 40

    2.5. NOTION DES PROTOCOLES 40

    2.5.1. Définition : 40

    2.5.2. Catégories des protocoles 41

    2.5.3. Le protocole TCP/IP 42

    2.5.4. Tableau de protocoles TCP/IP 42

    2.6. MEDIAS DE TRANSMISSION 43

    2.6.1. Médias par câble 43

    2.7. ADMINISTRATION DE RESEAUX 44

    2.7..1.Définition 44

    2.7.2. Objectif 44

    2.8. LA SECURITE INFORMATIQUE 45

    2.8.1. Définition 45

    2.8.2. Caractéristique de la sécurité informatique 45

    2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE 45

    INTRODUCTION 47

    CHAP 1 : PRESENTATION DE L'ENTREPRISE 48

    1.1. Historique 48

    1.2. Situation géographique 48

    2.3. Activités et objectif de l'entreprise 49

    2.4. Cadre juridique 49

    2.5. Structure Organisationnelle 49

    2.5.1. La Direction Générale (D.G.) 50

    2.5.2. Political & Regulatory : 50

    2.5.3. Procurement : 50

    2.5.4. Commercial 50

    2.5.5. Marketing 51

    2.5.6. VAS 51

    2.5.7. Customer Opération 51

    2.5.8. Humans Ressources 51

    2.5.9. Finance 52

    2.6. La Sécurité : 53

    2.6.1. Legal 53

    2.6.2.Technical Operation & Roll Out 54

    2.7. Organigramme général 55

    2.8. Présentation tigo cash 56

    2.8.1. Historique 56

    2.8.2. Descriptions du service 56

    2.8.3. Organigramme de tigo cash 58

    Chapitre 2 : Portefeuille électronique et monétique 59

    2.1. Porte-monnaie électronique ou portefeuille électronique 59

    2.1.1. Définition 59

    2.1.2. Objectif 59

    2.1.3. Historique 60

    2.2. Type de porte-monnaie électronique 60

    2.2.1. Porte -monnaie virtuel 60

    2.2.2. Porte - monnaie serveur 60

    2.3. Avantages et Inconvénients de porte-monnaie électronique 61

    2.3.1. Avantages 61

    2.3.2. Inconvénients 61

    2.4. LA MONETIQUE 62

    2.4.1. Définition 62

    2.4.2. Domaines 62

    2.4.3. Catégories et fonction du porte-monnaie électronique 62

    2.4.4. Support Monétique 63

    2.4.5. Flux et Extension de la monétique 63

    2.5. ANALYSE ET CRITIQUE DE L'EXISTANT 64

    2.5.1. Analyse de l'existant 64

    2.5.2. Critique de l'existant 64

    2.5.3. Positions des solutions 65

    2.5.3.1. Solutions marketing 65

    2.5.3.2. Solutions Informatique 65

    CHAPITRE I : MODELISATION DU SYSTEME 67

    1.1. Définition du concept : UML 67

    1.2. Modélisation fonctionnelle 68

    1.2.1. Diagramme de cas d'utilisation 68

    1.2.2. Règle d'identification des acteurs 68

    1.2.3. Types des acteurs : on distingue des deux types acteurs en UML qui : 68

    1.2.4. Description des acteurs du système et leur cas d'utilisation 69

    1.3. Elaboration du diagramme du contexte statique 70

    1.3.1. Elaboration du diagramme de cas d'utilisation 70

    1.3.2. Description de diagramme cas d'utilisation 73

    1.4. Modélisation statique 75

    1.4.1. Le diagramme de classe 75

    1.4.2. Identification des classes et description des associations 76

    1.5. La Modélisation dynamique 79

    1.5.1. Diagramme de séquence 79

    1.5.2. Schéma de diagramme de séquence : 80

    1.6. PLATE FORME DE DEVELOPPEMENT 82

    1.6.1. Spécifications techniques du point de vue logiciel 82

    1.6.2. Choix du système d'exploitation : Linux 82

    1.6.3. Serveur Web : Apache 83

    CONCLUSION GENERALE 84

    LA BIBLIOGRAPHIE 85

    A. ouvrages 85

    B. Note de cours 85

    C. WEBOGRAPHIE 86

    TABLES DES MATIERES 87

    * 1 Christian MUKUNA BWATSHIA. L. Essai méthodologique sur la rédaction d'un travail scientifique Ed. CRIGED, Kinshasa/RDC.2007

    * 2 MVIBUDULU, Initiation aux modèles, méthodes et pratique de la recherche opérationnelle ,2é Ed. Corrigé C.R.S.A.T., Kinshasa, 2007, p.169

    * 3 LAURENT SMOCH, la méthode d'optimisation, septembre 2011, page 39

    * 4 MVIBUDULU KALUYIT, note de cours de méthode d'analyse information, ISC/KIN 2011-2012

    * 5 MVIBUDULU KALUYIT ,Op.cit

    * 6idem

    * 7 TANENBAU ANDRIEW., Les réseaux, Pearson Edition, Parie des instances internationales de normalisation,2010 ,page 74

    * 8 Philippe Atalin, Réseaux informatiques et notions fondamentales, édition ENI, troisième édition 2009

    * 9 Nouha BACCOUR SELLAMI. Architecture des réseaux, Edition 2011, page 123

    * 10 Saint jean DJUNGU, réseau informatique, note de cours de L1 informatique 2012-2013

    * 11 DOMINIQUE DIONOSI, L'essentiel sur Merise, Ed. eyrolles, paris p,38s

    * 12 Sources :direction des ressources Humaines Tigo RDC

    * 13Source : http://www.dicodunet.com/definitions/economie/monetique-carte-bancaire-banque.htm

    * 14 MVIBUDULU KALUA. Méthode d'analyse informatique, ISC/Kinshasa 2007 - 2008

    * 15Oscar Marcos Enagnon ADOUN, Conception en Génie Informatique et
    Télécommunication,
    Edition 2009,page 139

    * 16 Pierre Gérard, modélisation des objets élémentaire avec UML 2, Edition DUT Informatique, Page 13






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams