SOMMAIRE
DEDICACES
3
REMERCIEMENTS
4
AVANT-PROPOS
5
PRESENTATION DU MEMOIRE DE FIN D'ETUDES
6
INTRODUCTION
7
PREMIERE
PARTIE :
LE CONTEXTE D'ACCUEIL
8
I. DESCRIPTION DE L'ENVIRONNEMENT DE
TRAVAIL
8
1. Présentation
générale de COMECI
8
2. Synthèse de l'existant
informatique de l'entreprise d'accueil
8
DEUXIEME
PARTIE :
PRESENTATION DU PROJET DE MISE EN PLACE
D'UN SYSTEME INFORMATISE DE TRANSFERT D'ARGENT INTER-AGENCES COMECI
13
I. PRESENTATION DU PROJET
13
II. LES INTERVENANTS DANS UNE
PROCEDURE DE TRANSFERT
15
1. Quelques règles
générales à observer dans une procédure de
transfert
16
2. Objectifs et besoins
généraux
16
III. QUELQUES FONCTIONNALITES
ATTENDUES DU SYSTEME
19
TROISIEME
PARTIE :
CONCEPTION ET ETUDE TECHNIQUE DU SYSTEME DE
TRANSFERT D'ARGENT
20
I. ETUDE COMPARATIVE DES SOLUTIONS
POSSIBLES
20
1. Objectifs de la phase d'analyse
des solutions possibles
20
2. Etude conceptuelle du
système à mettre en place
20
3. Etude technique du système
à mettre en place
22
II. CHOIX CONCEPTUEL : LA
MODELISATION OBJET AVEC UML
34
1. Introduction à UML
34
2. Modèle conceptuel global
du système de transfert
34
3. Diagramme des cas d'utilisation
du système de transfert
36
4. Diagramme de séquence du
système
38
5. Diagramme de classes du
système de transfert
44
III. CHOIX TECHNIQUES DE MISE EN
PLACE DU SYSTEME FUTUR
46
1. Architecture proposée
46
2. Les différents composants
nécessaires
46
3. Composants matériels pour
le système à mettre en place
48
4. Mesure de sécurité
du système de transfert
49
5. La sécurité des
informations du système de transfert
49
6. Ressources humaines pour
l'exploitation du système
50
QUATRIEME
PARTIE :
PHASE D'IMPLEMENTATION DU PROTOTYPE
52
I. CONFIGURATION MATERIELLE ET
LOGICIELLE POUR LA MISE EN PLACE DU PROTOTYPE
52
1. Configuration
matérielle
52
2. Configuration logicielle
52
II. REALISATION EFFECTUEE POUR LA
MISE EN PLACE DU PROTOTYPE
53
1. Mise en place de la base de
données du système
53
2. Architecture globale du
système de transfert
55
CONCLUSION
59
ANNEXES
60
DEFINTIONS
61
DEDICACES
Je dédie le présent travail à mes
très chères mamans, EMAHA Thérèse et TOWO Octavie
ainsi qu'à papa DJEUTCHEU Jacques, pour leur soutien inlassable dans mes
études.
REMERCIEMENTS
La rigueur scientifique et les exigences d'un travail de
recherche sont souvent au-delà des seules capacités de
l'étudiant. Ceci dit, il serait audacieux pour nous d'entrer dans le vif
du sujet sans remercier ceux qui de près ou de loin ont contribué
à la réalisation de ce modeste travail.
Nous tenons ainsi à remercier :
§ Le Christ Jésus pour nous avoir donné la
force et le courage d'arriver au bout de nos efforts ;
§ M. Euloge TAPANG, pour avoir accepté de diriger
notre mémoire ;
§ Tous les enseignants du département informatique
de l'Institut Supérieur de Management ;
§ M. Lucas SAMO, Directeur Général de
COMECI S.A. pour avoir donné son accord afin de nous permettre
d'effectuer notre stage ;
§ Tout le personnel de COMECI-Bonabéri pour
l'accueil chaleureux qui nous a été réservé ainsi
que son soutien moral ;
§ Nos frères et soeurs Eric, Christian, Fabrice,
Claude Josiane, Diane et Mylène pour leur soutien sur tous les plans et
leur affection ;
§ Nos beaux frères et belles soeurs Jules,
Guy-Martial, Clotilde et Juliette pour leur soutien continu dans notre
formation ;
§ Nos neveux et nièces Jean-Philippe, Jack,
Maxime, Jérémy, Kayla, Jade, Anne-Sophie, Bridget et
Jamila ;
§ Toute la grande famille Fayeu Moni ;
§ Tous les camarades de la promo Génie
logiciel-ISMA-2010 ainsi que tout ceux que nous avons omis de citer, que chacun
se retrouvent dans ce document.
AVANT-PROPOS
L'Institut Supérieur de management (ISMA) est un
établissement privé d'enseignement supérieur,
créé suite à l'autorisation N° 99/0167 du 25 Novembre
1999 du Ministère de l'enseignement supérieur et placé
sous la tutelle de l'Université de Dschang.
Il offre actuellement 2 cycles de formation :
I. Cycle BTS (10 spécialités) :
§ Gestion Logistique et Transport ;
§ Banques et Finances ;
§ Maintenance des systèmes informatiques ;
§ Communication d'entreprise ;
§ Secrétariat Bureautique Bilingue ;
§ Informatique de Gestion ;
§ Commerce International ;
§ Secrétariat de direction ;
§ Action commerciale ;
§ Comptabilité et Gestion des entreprises
II. Cycle de Licence Professionnelle (10
spécialités) :
§ Génie Logiciel ;
§ Réseaux et Multimédia ;
§ Gestion des ressources humaines ;
§ Marketing Manager Opérationnel ;
§ Comptabilité Control et Audit ;
§ Gestion de la qualité ;
§ Banque ;
§ Publicité ;
§ Transport/Logistique ;
§ Merchandising.
PRESENTATION DU MEMOIRE DE
FIN D'ETUDES
Les étudiants de 3ème année du
cycle de Licence professionnelle de l'Institut Supérieur de Management
(ISMA), dans le cadre de leur mémoire de fin d'études, effectuent
des travaux en entreprise durant une période de trois mois en vue
d'apporter des solutions scientifiques et techniques. C'est le lieu pour
l'étudiant de mettre en pratique les connaissances acquises durant sa
formation.
Les travaux du mémoire se sont déroulés
comme suit :
· Recherches bibliographiques
· Etude et mise en place du prototype
· Rédaction du mémoire
Le thème de ce mémoire s'intitule :
« Etude et mise en place d'un système
informatisé de Transfert d'Argent inter-agences
COMECI ».
Ce système constitue un produit de COMECI (Compagnie
Equatoriale pour l'Epargne et le Crédit d'Investissement) dans sa
politique d'innovation et dont l'étude et la mise en place nous a
été confiée.
Les travaux de mémoire se sont déroulés
de concert avec COMECI à travers sa division informatique ainsi
qu'avec M. Euloge TAPANG, Ingénieur informaticien et architecte des
entrepôts de données qui a dirigé ce travail.
Notons cependant, que tous les travaux réalisés
dans le cadre de ce mémoire ont été conduits au sein du
siège de COMECI ainsi que la mise en place du système et de
l'environnement de travail d'exploitation de celui-ci.
INTRODUCTION
Les institutions bancaires en général et
micro-financières en particulier sont en pleine mutation
socio-économique se caractérisant par une course aux technologies
de l'information et de la communication (TIC).
De plus en plus, les banques s'organisent en agences
décentralisées et réparties sur des espaces
géographiques distincts. Cet état de fait implique qu'il y ait
des plateformes de communication entre agences afin de mieux coordonner et
d'avoir une vue globale sur l'ensemble de leurs des activités.
De ce fait, la Compagnie Equatoriale pour l'Epargne et le
Crédit d'Investissement (COMECI), qui du reste s'intègre
pleinement à ce type d'organisation à savoir, l'existence d'un
site central connecté aux différentes agences réparties
sur l'ensemble du territoire national, entend pour sa part exploiter au mieux
son réseau national en s'inspirant des nouvelles perspectives qu'offrent
les TIC. Et ce, pour mieux conduire sa politique d'innovation et sa
stratégie d'intégration sur le marché national en
répondant aux besoins croissants de sa clientèle, et offrir de
nouveaux services à son environnement extérieur.
C'est dans cet esprit que nous avons choisit comme mission au
sein de l'entreprise d'élaborer le concept de notre projet de
mémoire afin de permettre une exécution plus rapide dans le
transfert informatisé d'argent inter-agences et cela à des tarifs
compétitifs. Conscient de l'importance de ce projet initié par
nous-mêmes, nous avons décidé de mettre sur pied un
système de transfert d'argent propre à l'entreprise.
Ainsi est né le projet d'étude et de mise en
place d'un système informatisé de transfert d'argent
inter-agences COMECI dont l'objectif visé est l'amélioration de
la qualité du système d'information de transfert au sein de
l'institution.
Pour le présent mémoire de fin de cycle et en
vue d'atteindre l'objectif fixé, nos travaux porteront sur le recueil de
l'existant, l'analyse des besoins, la conception, l'étude technique du
système de transfert et enfin l'implémentation d'un prototype
répondant aux besoins réels de l'institution.
PREMIERE PARTIE :
LE CONTEXTE D'ACCUEIL
I. DESCRIPTION DE
L'ENVIRONNEMENT DE TRAVAIL
I. Présentation
générale de COMECI
ð Raison sociale : COMECI S.A.
ð Siège social :
Douala-Akwa
ð Date de création : 30
Juillet 1997
ð Adresse : 15348 Douala
ð TEL/FAX : + 237 34355458
ð Localisation : 858, Boulevard de
la République
ð Capital : 1000 000 000
FCFA
ð Forme juridique :
Société Anonyme (S.A.)
ð Registre de commerce : N°
LT/CO/2897/1837
ð Objet social : Epargne et
Crédit
ð Président du conseil
d'administration : M. SIMO François
ð Directeur Général :
M. Lucas SAMO
II. Synthèse de
l'existant informatique de l'entreprise d'accueil
a. Objectifs de la synthèse de
l'existant
Cette synthèse sur l'existant informatique de COMECI a
pour but de faire une analyse de l'existant en termes de ressources
matérielles et logicielles. Elle nous a permis de mener à bien
les objectifs suivants :
· évaluer la situation actuelle en faisant
ressortir les ressources existantes au sein de l'agence centrale ;
· avoir les éléments concernant
l'environnement d'exploitation général des ressources de
l'entreprise ;
· faire des suggestions pour le futur.
En d'autres termes, ces travaux d'analyse nous ont permis de
décrire la situation actuelle de l'entreprise et de dégager les
ressources susceptibles d'être prises en compte dans les besoins qui
seront nécessaires pour la mise en oeuvre du système de transfert
d'argent.
b. Démarche suivie pour l'analyse de
l'existant
Lors de nos travaux, l'étude de l'existant nous a
conduit à interviewer certaines personnes à l'instar de :
· le responsable informatique, rencontré pour les
informations concernant les ressources matérielles et logicielles dont
disposent l'institution ;
· le chef d'agence de Bonabéri : pour les
informations concernant la procédure de transfert d'argent au sein de
l'entreprise.
c. Recueil de l'existant
Le réseau national de COMECI : Le
réseau national de COMECI est un grand réseau informatique
reliant ses 19 agences au site central de la banque localisé à
Douala-Akwa à travers son réseau privé virtuel (VPN).
Chaque agence est munie d'un réseau local de type Ethernet avec un
câblage en paires torsadées où chaque poste est
relié à un commutateur ou Switch.
Les ressources informatiques : Le
tableau suivant montre les équipements que la société
déploie en son sein en nombre approximatifs :
Tableau 1 : Equipements informatiques de COMECI S.A
EQUIPEMENTS OU TERMINAUX DE TRAITEMENT DE
DONNEES
|
Nombre d'occurrences
|
Micro-ordinateurs
|
210
|
Imprimantes
|
70
|
Scanners
|
24
|
OUTILS DE TRAVAIL
|
Nombre d'occurrences
|
Fax
|
21
|
Photocopieuses
|
10
|
Source : Division informatique COMECI S.A
Ø Les Systèmes
d'Exploitation
· Windows XP
· Windows Server 2003
Les ressources Réseaux
Tableau 2 : Equipements réseaux de COMECI S.A
EQUIPEMENTS
|
Nombre d'occurrences
|
Serveurs
|
1
|
Routeurs
|
21
|
Switch
|
30
|
Câbles RJ45
|
210
|
Source : Division informatique COMECI S.A
Ø Utilitaires et Logiciels
d'Applications
Tableau 3 : Logiciels utilisés au sein de COMECI
S.A
Suite bureautique
|
Outils de compression et décompression de
fichiers
|
Logiciels de gestion
|
Logiciel de gravure
|
Microsoft Office 2003
|
Winrar,
Winzip
|
Sage Saari : (gestion comptable, commerciale et
financière)
|
Nero Startsmart
|
|
|
Netsoft Banque v5.10 : (gestion bancaire)
|
|
Source : Division informatique COMECI S.A
d. Description du système actuel de transfert
Dans cette rubrique, nous présentons la
procédure actuelle de transfert au sein de l'entreprise :
Lorsque le client arrive au sein de l'agence, en cas
d'envoi de fonds , il remplit un premier bordereau de
versement dans lequel il inscrit le code de l'agence destinatrice qui lui est
communiqué par le responsable du guichet, le montant à
transférer, le bénéficiaire qui représente le nom
de l'agence destinatrice ainsi que le nom de celui à qui sont
destinés les fonds et les détails du montant à
transférer. Par la suite, l'agence émettrice du transfert envoi
un fax à la direction générale qui se chargera de
transférer les informations à l'agence destinatrice afin de
permettre au bénéficiaire de rentrer en possession des fonds.
Dans le cas d'un retrait d'argent, le client
présente une photocopie de sa carte d'identité qui sera
envoyée par fax à la direction générale pour
vérification. En cas de succès, l'agence centrale renvoi un fax
à l'agence destinatrice qui fait office d'ordre de payement. A ce
moment, il est établit un chèque de retrait à l'ordre du
bénéficiaire afin de lui permettre de rentrer en possession des
fonds qui lui sont dûs.
Suite à cette étude, nous avons
décelé plusieurs problèmes de lenteur et de retard dans le
processus de transfert d'argent. D'où les plaintes et la perte des
clients. Afin d'apporter une solution efficace et de remédier à
ces nombreux désarrois, nous avons décidé
d'élaborer un système informatisé de transfert d'argent
inter-agences.
Aperçu de quelques systèmes de
transfert existants
Les institutions de banques en général et
micro-financières en particulier sont dotées aujourd'hui de
nombreux systèmes d'information de transfert d'argent répondant
de plus en plus aux besoins de la clientèle à l'échelle
nationale et internationale.
Nous avons choisi certaines entreprises qui mettent
aujourd'hui, ce service à disposition de leurs clients :
§ BICEC : qui est doté du
système de transfert d'argent national et international Western
Union. Ce système est, utilisé par la plupart des
institutions bancaires et micro-financières ;
§ Money Gram : équipé
d'un système de transfert d'argent permettant d'effectuer des
transactions dans plusieurs pays et ayant presque les mêmes
fonctionnalités que Western Union à la seule différence
qu'il est propre à une institution précise ;
§ Express Union qui est aussi
doté d'un système de transfert d'argent répandu sur
le territoire national ; et est le leader du secteur ;
§ Express Exchange qui offre aussi
des transactions d'argent au même titre que Western Union.
Au vu de tout ceci, nous souhaitons proposer à COMECI
un système de transfert informatisé baptisé
« COMETRANS » comme ceux-suscités
en vue de répondre aux attentes de sa clientèle tout en restant
bien évidemment à l'écoute de celle-ci.
DEUXIEME PARTIE :
PRESENTATION DU PROJET DE MISE EN PLACE D'UN SYSTEME
INFORMATISE DE TRANSFERT D'ARGENT INTER-AGENCES COMECI
I. PRESENTATION DU PROJET
Le projet soumis à notre étude porte sur la mise
en place d'un système informatisé de transfert d'argent
inter-agences COMECI. Il vise à fournir des services de transfert de
fonds aux clients permanents de la micro-finance ou toutes autres personnes
désirant faire des transferts à des tarifs étudiés.
Ces services s'étendent à toutes les agences de
la micro-finance sur le réseau national.
Description d'une procédure de transfert
d'argent : envoi et réception
« Guichet agence Y »
« Guichet agence X »
Expéditeur
4-Informations à transmettre au
bénéficiaire
Bénéficiaire
1-Transmet le formulaire d'envoi rempli
3-Bordereau d'envoi à remettre
à l'expéditeur après avoir payé les frais d'envoi
à la caisse
Copie du bordereau d'envoi
2-
Accès au système- de
transfert
5-Transmet le formulaire de retrait contenant
les infos du transfert émis
7-Bordereau de retrait à remettre au
bénéficiaire après avoir perçu les fonds à
la caisse
Copie du bordereau de retrait
Figure. 1 : Description d'une procédure de
transfert d'argent
Source : L'auteur
2. Connexion au système pour saisir, rechercher et
vérifier le transfert dans la base de données avec une mise
à jour des données du système
6. Connexion au système pour envoyer le transfert qui
sera enregistré
Un expéditeur se présente dans une agence X de
COMECI pour effectuer un transfert d'argent au bénéfice d'une
autre personne (Bénéficiaire) qui peut le réceptionner
dans une agence Y précise ou une agence Y' quelconque de COMECI.
II. LES INTERVENANTS DANS
UNE PROCEDURE DE TRANSFERT
Les acteurs intervenants sont de deux types :
§ Les acteurs actifs : Ce sont
ceux appelés à interagir avec le système en vue du
traitement des transferts. (opérateurs, chef d'agences,
administrateurs) ;
§ Les acteurs passifs : Ce sont les
acteurs autres que ceux suscités. Ils interviennent dans la
procédure de transfert sans avoir une interaction directe avec le
système.
Dans la phase conceptuelle du système, seuls les
acteurs actifs seront pris en compte pour l'élaboration des
modèles du système d'information. C'est ce que le tableau
ci-dessous illustre de façon détaillée :
Tableau 4 : Présentation des acteurs et leurs
rôles de la procédure de transfert
ACTEURS
|
RÔLES
|
Opérateur
|
- Reçoit le client ;
- Communique toutes les informations nécessaires aux
clients pour un envoi ou une réception ;
- Guide le client dans le remplissage des formulaires d'envoi
ou de réception d'argent ;
- Vérifie la cohérence des informations pour un
transfert ;
- Assure l'archivage des souches de bordereaux ;
- Interagit avec le système de transfert d'argent.
|
Administrateur
|
- Assure la configuration et les tâches d'administration
du système ;
- Gère l'état de fonctionnement du
système.
|
Chef d'agence
|
- Valide les transferts émis par une Agence X pour
permettre un retrait dans une Agence Y.
|
Caissier
|
- Encaissement du montant de la transaction et des frais de
transfert.
|
Expéditeur
|
- Remplit le formulaire d'envoi ;
- Verse le montant du transfert à la caisse ;
- Communique les informations confidentielles au
bénéficiaire.
|
Bénéficiaire
|
- Remplit le formulaire de réception ;
- Fournit la réponse à la question test si cela
a été mentionné lors de l'envoi du transfert.
|
Agences
|
- Sites où se déroulent les transferts
d'argent.
|
Guichet
|
- Guichet où se déroulent les transactions des
opérateurs avec le système.
|
Source : L'auteur
1. Quelques règles
générales à observer dans une procédure de
transfert
§ Un transfert d'argent peu être traité dans
toute agence COMECI à travers son réseau national ;
§ Le règlement de transfert d'argent peut
être perçu dans toute agence COMECI du Cameroun ;
§ Un transfert est émis dès que le
numéro de contrôle du transfert est envoyé par le
système à l'opérateur de transfert ;
§ Un transfert est payable par une agence Y dès
que le chef d'agence ou un des agents désignés par le chef de
l'agence X a validé le transfert émis ;
§ Avant tout envoi de transfert, l'on se rassure que
l'expéditeur a bel et bien versé les fonds ;
§ Le formulaire d'envoi doit contenir les mêmes
informations qui seront prises en compte par le serveur du système de
transfert ;
§ Le formulaire de réception de fonds doit
être correctement rempli par le bénéficiaire avant que tout
paiement soit possible. La réception du transfert au niveau du
système (mise à jour de l'état) doit être faite
avant tout paiement ;
§ Les informations fournies par le
bénéficiaire pour un retrait du montant transféré
doivent être conformes aux données du système et doivent
rester confidentielles ;
§ Au cas où l'expéditeur n'aurait pas le
nom exact du bénéficiaire, il devra communiquer un code secret.
Il est tenu de communiquer la réponse au bénéficiaire qui
doit noter la bonne réponse sur le formulaire de retrait ;
§ Insister toujours auprès de l'expéditeur
afin de s'assurer qu'il transmet les bonnes informations au
bénéficiaire du transfert ;
§ Le traitement d'un transfert se fait toujours dans un
guichet ouvert d'une agence également ouverte ;
§ La devise de transfert est toujours le F CFA.
2. Objectifs et besoins
généraux
a. Besoins exprimés
La politique générale de COMECI est d'offrir une
gamme variée de nouveaux services aux clients permanents et aux non
clients sur l'ensemble de son réseau national. Le transfert rapide
d'argent inter-agences est donc un exemple de produit nouveau que veut offrir
la micro finance afin de continuer de satisfaire sa clientèle.
b. Objectifs
Le projet s'inscrit dans l'initiative de la banque de proposer
des services variés et adaptés au contexte économique
national. Il s'agit entre autre de :
§ Proposer à la clientèle un service
amélioré de transfert d'argent partout sur l'étendue du
territoire national où une agence COMECI est ouverte ;
§ Satisfaire les besoins de transfert à
l'échelle national essentiellement aux clients permanents et non clients
de la banque désirant faire des transferts ;
§ Rendre plus pratique l'envoi et la réception
d'un transfert ;
§ Disposer d'un nouvel outil de transfert
personnalisé à la banque ;
§ Se doter d'un nouvel outil conçu
conformément aux besoins actuels et ouvert aux perspectives
d'évolution futures des activités de la banque.
c. Contraintes à respecter
En matière de transfert d'argent, les aspects les plus
pertinents sont la sécurité et la rapidité des transferts
ainsi que la haute disponibilité du système compte tenu du
caractère temps réel des traitements de transfert. En effet, de
nombreux risques menacent tout système qui gère des informations
très sensibles comme celles des transferts (blocage ou arrêt total
du système, piratage, etc..). Il est donc impératif que le
système à mettre en place soit couvert d'une importante politique
de sécurité d'accès ainsi que des mesures de protection
des données et des équipements en exploitation.
Un système non sécurisé ou indisponible
peut être un frein à une activité professionnelle et donc
un risque traduit par une perte considérable et parfois
irréversible du chiffre d'affaire et de la crédibilité.
Une autre contrainte est la prise en compte des ressources
existantes (matérielles, humaines et logicielles) dans les agences et au
siège ainsi que les infrastructures d'interconnexion déjà
en exploitation pour la mise en oeuvre du système futur.
d. Enjeux du système à mettre en
place
Tout projet informatique a un enjeu pour son initiateur ;
de ce fait, le projet de mise en place d'un système informatisé
de transfert d'argent inter-agences COMECI vient à point nommé et
comporte des enjeux aussi importants que pertinents.
La réalisation de ce projet permettra en outre de mieux
faire connaître la banque sur l'étendue du territoire national et
ceci sur plusieurs points qui sont :
ð Sur le plan stratégique
Le projet en faisant mieux connaître la banque, ouvre
les portes à de nouveaux clients.
ð Sur le plan des services et des enjeux
économiques
En plus de ses services actuels, l'aboutissement de ce projet
constituera pour la banque un service additif susceptible de
générer des revenus supplémentaires et permettra
également de disposer d'un produit nouveau, fruit de son innovation.
ð Sur le plan fonctionnel
A ce niveau, on note également des retombées
positives qui permettront à la banque de :
§ Disposer d'un système de transfert
centralisé au Cameroun ;
§ Augmenter sa productivité et accroître sa
rentabilité de par ses services ;
§ Répondre aux nouveaux besoins du marché
et être toujours plus efficace ;
§ Tirer un meilleur profit de l'exploitation de son
réseau informatique ;
§ Définir elle-même ses propres tarifs en
tenant compte du contexte national ;
§ Gagner du temps grâce à une
rapidité dans le traitement des transferts.
III. QUELQUES
FONCTIONNALITES ATTENDUES DU SYSTEME
§ Envoi et réception en temps réel des
informations de transfert.
§ Prise en compte des données de transfert par le
serveur de bases de données dans des délais de temps acceptables.
§ Génération des rapports
d'activités par jour, mois et année sur l'ensemble des
données.
§ Consultation de l'aide pour mieux comprendre le
fonctionnement du logiciel.
§ Gestion du chargement des environnements de travail
(Environnement opérateur, environnement Administrateur).
§ Envoi d'un message texte au bénéficiaire
dès l'émission du transfert par son expéditeur et informer
également l'expéditeur via le même canal de la
réception des fonds par le bénéficiaire.
§ Gestion des commissions sur les transferts.
§ Présentation dynamique des données du
système.
§ Consultations diverses (consultations des agences, des
villes, des régions et des utilisateurs du réseau) par les
utilisateurs de l'application.
§ Le paramétrage du système doit se faire
facilement par son administrateur afin de permettre un usage facile par les
opérateurs de transferts.
TROISIEME PARTIE :
CONCEPTION ET ETUDE
TECHNIQUE DU SYSTEME DE TRANSFERT D'ARGENT
I. ETUDE COMPARATIVE DES SOLUTIONS
POSSIBLES
Partant du schéma de description globale d'une
procédure de transfert, nous allons définir diverses
architectures possibles et surtout adaptées à la
réalisation du système en étude.
1. Objectifs de la phase d'analyse des
solutions possibles
Cette partie de l'étude a pour objectif de faire une
analyse des choix conceptuels de l'application de gestion des transferts, ainsi
qu'une analyse des divers outils (matériels et logiciels) à
même de répondre aux exigences du système de
transfert ;
Il est essentiellement question de présenter les
avantages et les inconvénients liés à chacun des
scénarii étudiés.
1. Etude conceptuelle du système
à mettre en place
Cette partie de l'analyse des solutions possibles va porter
sur la méthode de conception du système d'information à
réaliser pour le système de transfert d'argent.
Pour ce faire, nous allons procéder à la
comparaison de deux approches de modélisation d'un système
informatique afin de faire un choix objectif et justifié. Ce sont :
a. L'approche systémique
b. L'approche orientée objet
a. L'approche systémique
L'approche systémique définit un système
comme un ensemble d'éléments en interaction dynamique,
organisé en fonction d'un but. Le concept de base de cette approche est
la séparation des données et des traitements. Ce type d'approche
est efficace lorsque les interactions sont non linéaires et fortes. Mais
en cas d'évolution, elle rend la maintenance des systèmes
complexe et implique une lenteur dans le développement de logiciel.
b. L'approche orientée objet
Dans l'approche orientée objet, on note qu'elle conduit
à une conception dans laquelle il ya un fort couplage des données
et des traitements grâce au principe d'encapsulation. Le problème
de maintenance en cas d'évolution relevé dans l'approche
systémique est résolu à ce niveau du fait qu'avec cette
méthode, on maîtrise mieux la complexité du système
et on a une facilité d'évolution des modèles conçus
(il est plus facile de rajouter des objets dans un modèle objet).
A l'issue de l'étude comparative, nous avons pu
constater les avantages et les inconvénients de chaque approche
conceptuelle. De ce fait, cela nous amène à identifier quelle
approche s'adapte au mieux à la conception du système à
réaliser. Pour mener à bien ce choix, nous optons sur les
critères de bases suivants :
ð Les possibilités d'extension des besoins
du système ;
ð La réutilisation des
objets ;
ð La souplesse de conception ;
ð La rapidité et l'efficacité
Pour la conception du système, nous optons pour une
méthode orientée objet du fait des avantages qu'elle offre.
Cette approche offre une technique qui est une aide efficace
pour résoudre certains problèmes liés à la notion
de réutilisabilité des objets (bibliothèques de classes)
en se basant sur des mécanismes fondamentaux tels que :
l'héritage, le polymorphisme.
De plus, l'approche objet permet une conception qui facilite
la maintenance des applications (l'encapsulation des données et des
traitements). Cela est dû au fait qu'il est possible par exemple de
modifier une méthode sans toucher à son interface ou de
créer une sous-classe héritée de celle qui nous
intéresse.
L'adoption d'une approche objet pour la conception s'appuie
sur une méthode ou un langage efficace pour modéliser le
système d'information. La qualité d'une conception est intimement
liée à la méthode utilisée pour sa conduite.
De ce fait, nous ferons une brève description de
quelques méthodes et notations orientée objet qui nous permettra
de faire un choix adapté pour la conception du système
d'informations à mettre en place.
Il s'agit des méthodes :
a. OMT (Object Modeling Technic) de
Rumbaugh ;
b. Booch'93 de Booch ;
c. OOSE (Object Oriented Software Engineering)
de Jacobson.
Ces trois méthodes ont été mises au
point autour des années 90. Elles ne sont pas imposées en tant
que tel, mais faisaient parties des méthodes les plus dominantes de
cette époque. Une de leurs limites était due au fait qu'elles ne
disposaient d'aucune dimension méthodologique dans la conception.
La méthode UML (Unified Modeling Language):
La notation UML est née de la fusion à
partir de 1994, des méthodes OMT et Booch. Elles sont rejointes en 1995
par Jacobson pour mettre au point une méthode unifiée,
incorporant les avantages de chacune des méthodes
précédentes (OMT, Booch et OOSE). UML devient une notation
universelle pour la modélisation objet. Cela qui a permis de l'imposer
en tant que méthode de développement objet.
Au regard des fonctionnalités décrites
ci-dessus, qui du reste ne se contredisent pas, nous optons pour une
modélisation avec le langage UML. En fait, UML n'est pas un
éloignement radical des méthodes OOSE, Booch ou OMT, mais
plutôt un successeur légitime ! C'est-à-dire une
étape d'évolution naturelle de celle-ci.
La méthode UML est plus expressive, plus propre et plus
uniforme que les méthodes Booch, OMT ou OOSE. Cela signifie qu'il y a un
bénéfice à passer à UML, parce qu'elle permet aux
projets de modéliser des choses qui n'auraient pas pu l'être
avant.
Enfin, UML donne une définition plus formelle et
apporte ainsi une dimension méthodologique qui faisait défaut
à l'approche objet.
2. Etude technique du système
à mettre en place
Le choix de la méthode conceptuelle ayant
été effectué, nous allons dans cette phase de
l'étude faire une comparaison des solutions techniques pour la mise en
place du système de transfert. Cela nous conduit à
décomposer l'analyse et la comparaison des solutions techniques
possibles en termes de :
§ architectures fonctionnelle et matérielle du
système ;
§ technologies et outils de développement de
l'application de gestion de transferts ;
§ systèmes de gestion de base de
données ;
§ plates formes d'exploitation serveur du
système ;
§ niveaux de sécurisation du système
i) Etude comparative des architectures
fonctionnelles et matérielles
Cette partie présente les performances techniques de
solutions envisageables pour le système de transfert à mettre en
place.
Deux scénarii d'architectures sont ici
étudiés :
v Le premier scénario consiste à voir le
système de transfert du point de vue d'une architecture
centralisée dans laquelle les postes clients via lesquels les
opérateurs d'agence pourront exploiter le serveur du système
localisé au site central. Les postes clients sont des terminaux qui se
connectent par modem au serveur appelé Mainframe.
v Le deuxième scénario considère
l'ensemble du système de transfert comme une architecture fonctionnant
selon le principe client-serveur. Des postes clients sont installés dans
le réseau local de chaque agence et communiquent avec le serveur de
transfert au siège par le réseau global. Dans cette architecture,
les postes clients sont autonomes et participent activement à
l'établissement de la communication avec le serveur.
Dans les deux cas, l'ensemble du système doit exploiter
le réseau global de communications qui existe dans le fonctionnement de
l'institution financière. Le détail de chacun des scénarii
est présenté dans les sections qui suivent.
Premier scénario
Ø L'Architecture d'un système
centralisé
Ce type d'architecture est appelée solution sur site
central (Mainframe). Historiquement, les applications
sur site central ont été les premières à proposer
un accès multiutilisateurs. Dans ce contexte, les utilisateurs se
connectent aux applications exécutées par le serveur central
à l'aide des terminaux se comportant en esclaves. C'est le serveur
central qui prend en charge l'intégralité des traitements y
compris l'affichage qui est simplement déporté sur des
terminaux.
Figure 2 : Schéma de l'architecture d'un
système de Mainframe
Présentation
Traitements ou couche applicative
Données
Mainframe
.
Source: remi.leblond.free.fr/probatoire/node5
Tableau 5 : Descriptif des avantages et
inconvénients liés au système de Mainframe
Avantages
|
Inconvénients
|
· Une facilité d'administration due au fait que
toutes les couches applicatives sont centralisées uniquement sur un seul
noeud (le serveur) ;
· L'installation des éléments matériels
revient moins chère ;
· Une maintenance centralisée : toutes les
ressources logicielles et les données étant mobilisées
uniquement sur la machine centrale, un cas de maintenance applicative ne porte
que sur elle.
|
· Une fragilité du serveur : le serveur est le
seul élément actif de cette architecture. il est donc le seul
à gérer les différents services.
· Des postes non autonomes : les postes clients se
comportent en esclave par rapport au serveur. ils ne disposent d'aucun pouvoir
de décision.
· Le coût excessif des logiciels sur mainframe.
|
Source : www.interscansys.com
Cette architecture est techniquement faisable, mais essayons
de voir si l'on ne peut utiliser un autre type d'architecture un peu plus
évolué dans le temps par rapport au système qui sera
déployé dans le futur.
Deuxième scénario
Ø L'architecture d'un système
Client-serveur :
Dans cet environnement, des machines clientes
contactent un serveur, une machine généralement
très puissante en termes de capacités d'entrée-sortie, qui
leur fournit des services divers. Ce modèle met en oeuvre une
conversation entre deux programmes (un programme serveur et un programme
client) que l'on peut opposer à l'échange figé
« maître-esclave » de l'architecture
centralisée.
Dans cette architecture, les machines clientes gèrent
l'interface utilisateur, la machine serveur gère les données, le
réseau gère le transport des messages. Nous utilisons pour cette
illustration un schéma générique pour représenter
cette architecture.
Figure 3 : Schéma de l'architecture d'un
système Client-Serveur
Client
Client
Serveur
Requêtes
Requêtes
Réponses
Réponses
Source : remi.leblond.free.fr/probatoire/node5
Tableau 6 : Tableau descriptif des avantages et des
inconvénients liés à ce scénario
Avantages
|
Inconvénients
|
· Une bonne sécurité : car le nombre de
points d'entrée permettant l'accès aux données est moins
important. aucune donnée n'est stockée sur le poste client
· Un réseau évolutif : grâce
à cette architecture, on peut supprimer ou rajouter des postes clients
sans perturber le fonctionnement du réseau et sans modifications
majeures
· Offre une facilité d'intégration des
ressources existantes et réduit le coût de déploiement des
systèmes.
· Permet de répartir les traitements sur
différents processeurs et minimiser le trafic sur les réseaux de
communication
|
· Un maillon faible : le serveur est le seul maillon
faible de ces systèmes, étant donné que tout le
réseau est architecturé autour de lui.
· Les risques sont croissants dûs au fait que les
postes clients du système peuvent être facilement infectés
par des virus.
|
Source:
www.interscansys.com
Au regard des avantages et inconvénients des deux
scénarii présentés, nous retenons le second
scénario (celui d'une architecture client-serveur) pour
la mise en oeuvre du système de transfert. Cette solution est
techniquement performante et engendre des coûts de déploiement
relativement faibles. C'est une solution qui intègre au maximum
l'environnement existant (matériels et logiciels) en gardant à
vue les aspects liés à la performance technique.
De façon générale , ce choix offre des
avantages assez intéressants et nous permettra d'atteindre
raisonnablement les objectifs que nous nous sommes fixés dès le
début du projet , dont l'élément principal est la
centralisation des traitements sur les données autour d'un serveur
basé au siège social de la banque au vu du caractère temps
réel des tâches du système.
Trois types d'applications client-serveur existent. Ce
sont :
Tableau 7 : Tableau des différents types
d'application d'une architecture client-serveur
1er Type : Architecture un
tiers
|
Concept
|
Elle constitue la première variante qui consistait en un
client gérant uniquement la couche présentation et un serveur
réalisant l'ensemble des traitements applicatifs
|
Avantages
|
· Conception et mise en un oeuvre
· Richesse de l'ergonomie des applications mises en
oeuvre
· Adapté pour répondre aux besoins d'un
utilisateur isolé
|
Limites
|
· Plusieurs utilisateurs se partagent des fichiers de
données stockés sur un serveur commun ; la gestion des
conflits d'accès aux données doit être prise en charge par
chaque programme de façon indépendante, ce qui n'est pas toujours
évident.
· Lors de l'exécution d'une requête,
l'intégralité des données nécessaires doit
transiter sur le réseau et on arrive à saturer ce dernier.
· La cohabitation de plusieurs moteurs de base de
données indépendants manipulant les mêmes données
peut devenir instable. ces conflits peuvent affecter l'intégrité
des données.
· Il est difficile d'assurer la confidentialité
des données
|
2nd Type : Architecture client- serveur
deux tiers
|
Concept
|
Dans une architecture deux tiers, la fonction de
présentation (gestion de l'affichage) est à la charge du client
exclusivement. le calcul est réparti entre le client et le serveur.
l'application cliente est généralement spécifique au
serveur. de plus la gestion des données est exclusivement à la
charge du serveur.
|
Avantages
|
· Elle permet l'utilisation d'une interface utilisateur
riche
· Elle permet l'appropriation des applications par
l'utilisateur
|
Limites
|
· La relation étroite qui existe entre le
programme client et l'organisation de la partie serveur complique les
évolutions de cette dernière. Cela est un élément
significatif à prendre en compte dans le choix d'une architecture
2-tiers.
· On ne peut pas soulager la charge du poste client, qui
supporte la grande majorité des traitements applicatifs, une
modification de l'application ou de la structure de la base de données
nécessite un redéploiement sur les postes clients. Cet aspect
fait que le client dans cette variante est dit
« lourd ».
· la difficulté d'administrer les postes
clients
· le déploiement est coûteux et très
difficile à réaliser à grande échelle.
|
3ème Type : Architecture
client-serveur Trois tiers
|
Concept
|
Dans un environnement client-serveur trois tiers, on a :
le client « dit client léger», un
serveur d'application (appelé aussi middleware) et un
serveur de données tous distincts.
Cette architecture fonctionne selon trois niveaux :
· Premier niveau : l'affichage et
les traitements locaux (contrôles de saisie, mise en forme des
données,...) sont pris en charge sur le poste client.
· Deuxième niveau : les
traitements applicatifs globaux sont pris en charge par le service applicatif
du serveur.
· Troisième niveau : les
services de base de données sont prix en charge par un SGBD (voir
serveur de base de données).
|
Avantages
|
· Les applications serveurs sont
délocalisées, c'est-à-dire que chaque serveur est
spécialisé dans sa tâche.
· Le poste client ne supporte plus l'ensemble des
traitements, il est moins sollicité et peut être moins
évolué, donc moins coûteux.
· La fiabilité et les performances de certains
traitements se trouvent améliorées par leur centralisation, il
est relativement simple de faire face à une forte montée en
charge en renforçant le service applicatif
· Une plus grande sécurité : compte
tenu du fait que l'on peut définir la sécurité pour chaque
service.
· De bonnes performances : due au fait que les
tâches sont partagées entre plusieurs serveurs.
|
Limites
|
· Le serveur se trouve souvent fortement sollicité
et il est difficile de répartir la charge entre client et serveur.
· Les solutions mises en oeuvre sont relativement
complexes à maintenir et la gestion des sessions compliquée
· Les contraintes semblent inversées par rapport
à celles rencontrées avec les architectures deux tiers : le
client est soulagé, mais le serveur est fortement sollicité.
|
Source:
www.interscansys.com
Cette analyse des différentes variantes que peut
prendre une architecture client-serveur, nous a permis d'avoir un regard
critique en vue de faire un choix objectif et adapté en tenant compte
des avantages et des limites étudiés. Notre choix porte sur le
Client-serveur trois tiers car elle est techniquement plus
performante que les variantes 1-tiers et 2-tiers. De plus, elle dispose d'un
nombre assez importants de solutions standards dont la mise en oeuvre est
facile.
Notre choix se justifie également, par le fait que
cette variante d'architecture est non seulement plus récente mais de
plus, elle offre une grande sécurité des services du
système.
Rappelons que ce choix nous permettra de mettre en place un
système de transfert disposant d'un serveur de base de données
d'une part, et d'un serveur d'applications d'autre part, cela garantie une plus
grande souplesse dans la disponibilité des composants logiciels du
système.
Les postes clients sont pourvus d'un programme client
(navigateur) universel et résolvent ainsi les problèmes de
déploiement et de gestion de versions des applications clientes sur ces
postes. Les architectures client-serveur à 3 niveaux, autorisent une
montée en charge du système au fur et à mesure de la
croissance du nombre d'utilisateurs par une augmentation du nombre de machines
serveurs.
ii) Description des technologies de
développement
Nous allons orienter cette analyse en tenant compte de deux
approches qui sont : la technologie Web (dont la mise en oeuvre est rapide
et moins coûteuse) et la technologie classique avec un langage de
quatrième génération (plus complexe, plus lente en
réalisation et plus onéreuse en terme de développement et
de matériel d'exploitation).
Tableau 8 : La technologie classique (solution avec un
langage de quatrième génération ou troisième
génération)
Langages de développement
|
Description
|
C
|
Ce langage est bien adapté pour l'écriture des
modules de gestion des sockets réseaux et permet des programmes
très peu longs. Cependant, le langage C reste un langage assez
compliqué
|
Delphi
|
Il permet le développement de haute productivité
dans la construction d'applications distribuées multi-niveaux
|
Visual C++
|
Il permet le développement rapide des interfaces
utilisateurs conviviales et la création des modules, DLL, et
contrôles ActiveX. Offre des techniques de conception des applications
multitâches spécifiques à la plateforme Microsoft
|
Source : www.developpez.com
L'un des problèmes que l'on rencontre dans le
développement d'applications réseaux avec ces langages est celui
lié à la distribution des applications clientes. Cela
nécessite le développement d'une application cliente par
plate-forme. C'est-à-dire que si les postes travail qui devront les
héberger ont des plates-formes différentes (Microsoft, Mac ou
Linux), l'application cliente devra exister en plusieurs versions (version
Microsoft, Mac et Linux).
La Technologie Web
Les technologies Web apportent des solutions aux
problèmes posés par les langages de 3ème ou de
4ème génération. Par exemple, l'utilisation
d'un navigateur (browser) comme client, fonctionnant sur
toutes les plates-formes (Windows, Mac, Unix) et capable de
télécharger dynamiquement des documents HTML, simplifie
fortement le développement et fait disparaître le problème
de distribution des applications clientes (ou du moins le simplifie dans des
proportions importantes). Ces clients peuvent interroger une base de
données sur un serveur web distant.
Nous rappelons qu'avec une bonne politique sécuritaire
à plusieurs niveaux pour le système de transfert, la technologie
web est une solution rentable et efficace. Cette technologie est
étroitement liée au client-serveur trois tiers.
Tableau 9 : Descriptif de quelques langages et outils
adaptés à la technologie Web
Langages /Outils
|
Description
|
Java
|
Java est un langage de développement orienté
objet. il permet entre autre de développer de petites applications
appelées « Applet », pouvant être
intégrées à des pages HTML pour enrichir le contenu.
|
PHP
|
c'est avant tout un langage de script qui s'exécute
coté serveur. Il reste une solution qui conviendra pour interfacer les
pages web avec une base de données.
PHP offre d'énormes avantages qui sont :
- La gratuité et la disponibilité du code
source
- La simplicité d'écriture du script
- La possibilité d'inclure les scripts au sein des
pages HTML
|
HTML / DHTML
|
la présentation des interfaces sous format HTML ou
DHTML offre de grands avantages par rapport à la facilité de
manipulation de données.
Avec les pages HTML, le système pourra fonctionner sur
n'importe qu'elle plate-forme disposant d'un navigateur Internet.
|
Adobe Dreamweaver
|
Editeur très poussé de pages Web avec de
nombreuses fonctionnalités
|
Source : www.developpez.com
A l'issue de cette étude, nous retenons une
Technologie Web au vu des avantages qu'elle offre, pour le
développement du système informatisé de transfert.
iii) Comparaison de quelques systèmes de
gestion de base de données
A cette étape de l'analyse comparative des solutions,
il est question à ce niveau de faire une étude sur les
différents serveurs de base de données pour la gestion des
données du système. Derrière toute application
informatique appelée à manipuler des informations, il faut un
système dédié à la gestion des différentes
bases de données. Pour guider objectivement notre choix, nous orientons
cette étude sur quelques SGBD qui sont :
Tableau 10 : Descriptif de quelques Systèmes de
Gestion de Base de Données
SGBD
|
Description
|
MySQL
|
MySQL est un serveur de base de données SQL
multi-utilisateurs et multi-threads fonctionnant sous Linux et
Windows.il est simple à mettre en oeuvre et offre des performances du
point de vue des temps de réponse et de stockage de données
volumineuses. ses principaux atouts sont :
· La rapidité et la robustesse
· La facilité d'utilisation et la gratuité
|
Informix
|
· Système de gestion de bases de données
relationnelles, Informix est basé sur le principe du multi-threading,
parallélisant les traitements d'accès aux données
· Il propose un moteur d'un très haut niveau
technologique basé sur une architecture identique quelque soit la
plateforme sur laquelle il évolue
|
PostgreSQL
|
Il inclut des types graphiques, des vues et dispose de
véritables services transactionnels
|
Oracle
|
Oracle est l'un des plus puissants SGBD du monde informatique
· Il a cette faculté de gestion d'un gros volume de
données
· Il est multi-utilisateurs et multi- plateformes
· Néanmoins, Oracle coûte assez cher
|
Source : www.developpez.com
Pour la gestion de la base de données du système
de transfert, nous retenons « MySQL » car
il est assez robuste et offre des performances techniques intéressantes.
Il est efficace dans la gestion des bases de données et offre un bon
niveau de sécurisation des données. En effet, une bonne
configuration du serveur de base de données garantit efficacement la
sécurité des données du système.
iv) Etude détaillée des solutions
retenues
Nous allons maintenant nous pencher de manière
détaillée sur les solutions retenues pour la mise en place du
système de transfert d'argent.
La solution globale pour le système de transfert est
celle d'une conception orientée objet et d'une technologie de
programmation réseau basée sur le principe de l'internet.
Pour cette étude détaillée notons que
divers domaines seront explorés à savoir entre autres :
· La conception du modèle global du système
à réaliser
· Les aspects techniques du système
· La gestion des problèmes de
sécurité
· L'interconnexion réseau
III. CHOIX CONCEPTUEL : LA MODELISATION OBJET AVEC
UML
1. Introduction à UML
UML (Unified Modeling Language) est un
langage de modélisation unifié et non une méthode. UML
permet la modélisation de tous les phénomènes de
l'activité de l'entreprise (processus métier, système
d'information, système informatique, composants logiciels, etc...)
indépendamment des techniques d'implémentation mise en oeuvre par
la suite.
3. Modèle conceptuel global du
système de transfert
Un modèle est une abstraction de la
réalité, il permet de :
§ Faciliter la compréhension du système
étudié (c'est-à-dire qu'il réduit la
complexité du système étudié) ;
§ Simuler le système étudié.
De ce fait, dans le cadre de la modélisation du
système d'information, nous devrons déterminer quelle
démarche utiliser pour la modélisation.
Notons que les auteurs d'UML préconisent une des
démarches suivantes :
§ Itérative et incrémentale ;
§ Guidée par les besoins des utilisateurs du
système ;
§ Centrée sur l'architecture logicielle.
Pour notre projet, nous orientons notre démarche sur
celle centrée sur l'architecture logicielle qui favorise une meilleure
prise en compte des besoins des utilisateurs du système (les cas
d'utilisation). De plus, elle est adaptée et permet de décrire
des choix stratégiques qui déterminent en grande partie les
qualités d'un logiciel (adaptabilité, performances,
fiabilités, etc.)
Pour l'élaboration des modèles conceptuels d'un
système d'information, UML permet à l'aide de diagrammes de
définir et de visualiser ces modèles. Un diagramme est une
représentation graphique qui s'intéresse à un aspect
précis du modèle, c'est une perspective du modèle à
élaborer. UML propose 11 diagrammes qui sont :
- Diagrammes de cas d'utilisation ;
- Diagramme d'objet ;
- Diagramme de classes ;
- Diagramme de composants ;
- Diagramme de déploiement ;
- Diagramme de collaboration ;
- Diagramme de séquence ;
- Diagramme d'états-transitions ;
- Diagramme d'activités ;
- Diagramme de communication ;
- Diagramme d'interaction.
Chaque type de diagramme véhicule une sémantique
précise du modèle global du système. Pour notre
étude, nous sélectionnerons les diagrammes les plus importants et
permettant de mieux exprimer les fonctionnalités du système
à modéliser.
Ce sont :
Tableau 11 : Descriptif de quelques Systèmes de
Gestion de Base de Données
Diagramme à modéliser
|
Justification du choix
|
Le diagramme des Cas d'utilisation
|
Le diagramme des cas d'utilisation est un modèle qui
permet une meilleure représentation des interactions entre les acteurs
du système et le système lui-même.
|
Le diagramme de Séquence
|
Le diagramme de séquence montre l'ensemble des messages
échangés avec le système durant l'interaction de l'acteur
avec celui-ci
|
Le diagramme de Classes
|
Le diagramme de classe permet de modéliser de
façon statique une collection d'éléments qui montre la
structure du modèle. C'est son instanciation qui permet d'obtenir le
diagramme d'objet
|
Source : www.uml.fr
4. Diagramme des cas d'utilisation du
système de transfert
Pour élaborer le diagramme des cas d'utilisation, il
est nécessaire de cerner la problématique des besoins des
utilisateurs vis-à-vis du système de transfert. L'étape
d'identification des besoins est la première activité dans le
cycle de développement de systèmes logiciels. Durant cette
activité, nous cherchons à obtenir une compréhension
(établie en termes de modèles) du futur système logiciel
aussi complète et cohérente que possible, avant le passage aux
activités de conception et d'implémentation.
Vue d'ensemble de quelques besoins principaux des acteurs par
rapport au système futur :
ð Envoi et réception en temps réel des
informations de transfert ;
ð Gestion des accès au système de
transfert ;
ð Génération des rapports
d'activités ;
ð Consultation d'aide en ligne ;
ð Consultations diverses (liste des agences, villes et
régions) ;
ð Gestion des commissions sur les transferts ;
ð Mise à jour en temps réel des
données de transfert par le serveur de base de données ;
ð Tâches de surveillances et d'administration du
système
Les relations de type
« include » dans le diagramme des cas
d'utilisation signifient que le passage au cas d'utilisation source
précède celle du cas d'utilisation de destination.
Exemple : Avant tout autre cas d'utilisation, il faut
d'abord passer par le cas d'identification.
a. Détermination des cas d'utilisation
Avant toute modélisation, il faut d'abord faire une
capture des cas d'utilisation du système. Caractéristiques des
cas d'utilisation :
§ Ils limitent la modélisation aux
préoccupations « réelles » des
utilisateurs ;
§ Ils ne présentent pas de solution
d'implémentation et ne forment pas un inventaire fonctionnel du
système ;
§ Ils structurent les besoins des utilisateurs
(cités ci-dessus) et les objectifs du système futur ;
§ Ils permettent les fonctionnalités principales
du système ;
§ Ils centrent surtout l'expression des exigences du
système sur ses utilisateurs (acteurs) ainsi que leurs interactions avec
le système.
Tableau 12 : Identification des acteurs en interaction
avec le système et répartition des cas d'utilisation par
acteur
Les acteurs du système
|
Les cas d'utilisation traités
|
Principaux : Opérateurs
|
§ Identification
§ Envoyer un transfert
§ Recevoir un transfert
§ Evaluer les frais de transfert
§ Consultations diverses (liste d'agences, de villes, de
régions, des commissions sur transfert)
§ Edition des rapports d'activités
|
Secondaires : Administrateur
|
§ Identification
§ Configurer le système
§ Edition des rapports d'activités
|
Source : L'auteur
Figure 4 : Diagramme des cas d'utilisation
Source : L'auteur
5. Diagramme de séquence du
système
Les principales informations contenues dans un diagramme de
séquence sont des messages échangés entre les lignes de
vie, présenté dans un ordre chronologique. Ce diagramme permet de
montrer l'interaction directe entre l'acteur et le système. Pour notre
modélisation, nous présenterons les différents diagrammes
de séquence par cas d'utilisation comme suit :
Figure 5 : Identification
Source : L'auteur
Figure 6: Envoyer un transfert
Source : L'auteur
Figure. 7: Recevoir un transfert
Source : L'auteur
Figure 8: Consultations diverses
Source : L'auteur
Figure 9: Configurer le système
Source : L'auteur
Figure 10: Evaluer les frais de transfert
Source : L'auteur
Figure 11: Edition des rapports d'activités
Source : L'auteur
6. Diagramme de classes du système
de transfert
a. Définition d'une classe :
Une classe est une description abstraite d'un ensemble
d'objets ayant des propriétés similaires, un comportement commun,
des relations communes avec d'autres objets et des sémantiques
communes.
b. Illustration d'une classe :
Figure 12: Illustration d'une classe :
Nom de la classe
Private x : Int ;
+opération () ;
Visibilité de l'attribut X
Visibilité de la méthode
opération
Source : L'auteur
Un diagramme de classes est une collection
d'éléments de modélisation statiques (classes,
paquetages...) qui montre la structure d'un modèle.
Un diagramme de classes fait abstraction des aspects
dynamiques et temporels du système.
Figure 13 : Diagramme de classe du système de
transfert
Source : L'auteur
IV. CHOIX
TECHNIQUES DE MISE EN PLACE DU SYSTEME FUTUR
1. Architecture proposée
De ce point de vue, le système de transfert aura une
approche dans laquelle, l'application à réaliser pour la gestion
du transfert, le serveur de données, le serveur d'application, seront
toutes centralisées sur une machine faisant office de serveur du
système de transfert et installé sur le réseau interne de
COMECI.
Au niveau des agences, les postes de travail
(PC) susceptibles d'exploiter le système de transfert
seront munis d'une application cliente (Navigateur)
configurée convenablement pour pouvoir accéder au système
de transfert.
Figure 14 : Schéma représentatif des
communications entre les couches applicatives
Application
Dialogue
Services
Client léger
Serveur d'application : Apache
Base de données du système de
transfert
Réseau
Source www.interscansys.com
7. Les différents composants
nécessaires
· Le serveur Web
Un serveur web est un logiciel permettant de rendre
accessibles à de nombreux ordinateurs (les clients) des pages web
stockées sur le disque.
Au vu de l'analyse effectuée dans l'étude
comparative des différents serveurs web sur le marché, nous avons
opté pour le serveur Apache car c'est un serveur
robuste, efficace et de plus il est multiplateforme. C'est probablement le
logiciel Open source le plus populaire du moment, car il fait fonctionner plus
de la moitié des sites web du monde et il accroît tous les jours
sa part de marché.
Apache est le serveur d'applications pour le système de
transfert. Son principal rôle est d'écouter et de répondre
aux requêtes émises par le navigateur des postes clients. Il
interagit avec le serveur de données MySQL pour la gestion des
données de la base.
Installation et configuration de base :
Le serveur Apache est téléchargeable sur Internet ou est
installé par défaut à certains systèmes
d'exploitation réseau comme Linux. Les principaux éléments
à configurer sont :
o Spécifier le numéro de port d'écoute du
serveur
o Définir un administrateur pour le serveur
o Définir le nom du serveur
o Paramétrer les accès aux interfaces dynamiques
du système (cela est une des mesures de protection des ressources
offertes par Apache)
· Le système de gestion de base de
données (SGBD)
Le système de gestion de base de données retenu
pour gérer les données du système est
MySQL. C'est un moteur de base de données
éprouvé assez efficace, robuste et rapide. MySQL est sous licence
GPL.1l permet une très bonne définition et répartition des
privilèges et des profils de chaque utilisateur autorisé à
accéder aux données qu'il gère ce grâce à
plusieurs niveaux de protection des données de la base. De plus, ce SGBD
offre une capacité importante en terme de volume de données
à gérer. En effet MySQL offre une limite théorique
d'environ 8 millions de téraoctets, soit
8x1015 Ko de données gérables. Ce serveur de
données fonctionne en deux couches: une couche cliente et une couche
serveur.
· PHP
Le choix de ce langage pour l'implémentation des
scripts se justifie par le fait qu'il offre une bonne implémentation des
scripts qui seront inclus au sein des pages de présentation des
données du système. Ces interfaces de présentation ont
l'avantage d'être dynamiques.
De plus à partir de la version 4, il devient
très efficace et offre des fonctionnalités permettant
d'implémenter des modules de sécurisation pour l'accès aux
interfaces du système, il permet également la gestion des
sessions (ce qui est très intéressant dans la mesure où
nous prévoyons des ouvertures de sessions pour chaque connexion des
utilisateurs du système de transfert).
· Système d'exploitation du
serveur
La mise en oeuvre du système de transferts
nécessite l'installation d'un environnement d'exploitation sur lequel le
serveur de base de données (MySQL) et le serveur d'application (Apache)
seront installés et exploités en temps réel pour la
production du système.
Nous souhaitons que dans le futur, le système
d'exploitation qui hébergera l'application soit un système
LINUX de part :
· sa robustesse ;
· le faible coût d'acquisition et la
disponibilité de grand nombre de supports techniques ;
· sa bonne mise en oeuvre des techniques de
tolérance aux pannes
8. Composants matériels pour le
système à mettre en place
Pour l'exploitation du système de transfert, nous
allons dégager les ressources matérielles qui vont intervenir
dans la mise en oeuvre. Ce sont :
· Les postes de travail
Les postes de travail qui seront retenus pour la production du
système de transfert sont ceux déjà en service dans chaque
agence. Il appartient à l'institution de déterminer les postes
à mobiliser pour le système au sein des guichets de chaque
agence.
· Le serveur
A ce niveau, nous estimons qu'au vu des capacités de
stockage nécessaires pour le système de transfert, de la
fréquence (accès multiples au système) et de la permanence
des sollicitations du serveur il faudrait une machine dédiée et
assez puissante pour supporter les multiples requêtes des postes
clients.
De ce fait, nous souhaitons que l'institution se dote d'un
serveur qui hébergera l'ensemble des composants du système de
transfert (le serveur d'application, le serveur de bases de données, les
outils de développement).
9. Mesure de sécurité du
système de transfert
Les différentes attaques sur le système de
transfert se situent à tous les niveaux de l'environnement de production
du système. Nous pouvons énumérer quelques risques
possibles et les mesures associées, ce sont :
* Vol du mot de passe d'un Utilisateur :
changement périodique du mot de passe ;
* Accès aux interfaces de l'application via le
cache des navigateurs : une configuration sera faite au niveau
des navigateurs afin d'éviter la conservation des adresses des pages.
Ex : le vidage des caches après une déconnexion. Egalement,
l'opérateur doit pouvoir être déconnecté
automatiquement par le système après 15 minutes de non
activité sur le système ;
* Double paiement d'un transfert : dans
l'option « Recevoir » du module
« Opérations », il sera fait de telle sorte que les
opérations de recherche d'un transfert pour une opération de
réception ne concernent que ce dont l'état est à
« 0 » dans la base de données et
que le transfert ait été validé au
préalable par le responsable de l'agence émettrice. Il faudrait
que la base de données soit automatiquement mise à jour en temps
réel ;
De ce point de vue, il est donc important pour l'institution
que des mesures pour la maintenance régulière des liaisons de
communications inter-agence soient appliquées afin de garantir un
meilleur taux de disponibilité des systèmes informatiques
localisés au site central.
10. La
sécurité des informations du système de transfert
Pour définir un système d'information
sécurisé, nous pouvons nous référer aux 6 points
que l'International Standard Organization (ISO) a fait ressortir dans ses
études sur la sécurité des systèmes d'informations.
Ces points sont :
* Le contrôle d'accès :
une ressource n'est accessible que par les personnes
autorisées ;
* La confidentialité :
l'information échangée entre deux correspondants ne peut pas
être consultée par un tiers ;
* L'authentification : les personnes
utilisant une ressource correspondent aux personnes reconnues par le
système ;
* La disponibilité : se
reflète dans l'information et dans les services offerts par le
système de transfert. Les données ainsi que les ressources du
système sont accessibles en permanence par ceux qui en ont besoin du
moment où le serveur est disponible. Le système de transfert se
doit d'être un système disponible en tout temps ;
* L'intégrité :
l'information n'est modifiée que par les personnes qui ont le
droit ;
* La non-répudiation : permet
à l'émetteur ou au récepteur de ne pas refuser les
données électroniques transmises. Donc, quand une donnée
est envoyée, le récepteur peut prouver qu'elle a bien
été envoyée par l'émetteur. De même,
lorsqu'une donnée est reçue, l'émetteur peut prouver que
le message a bien été reçu par le bon récepteur.
Cela se fait à travers l'émission d'accusé de
réception.
Comme autres mesures de sécurisation du système
de transfert, nous proposons la technique de chiffrement offerte par MySQL et
PHP qui permet de renforcer la sécurité des informations
traitées tels que le mot de passe d'un utilisateur. De plus, nous
préconisons l'utilisation d'un protocole SSL
(Socket Secure Layer) qui offre un bon niveau de
sécurité pour la transmission de données dans un
environnement client-serveur dont les fonctions essentielles sont :
· authentifier le serveur auquel
l'utilisateur est connecté
· assurer la confidentialité des
informations transmises par son intermédiaire grâce
à l'utilisation d'algorithmes de chiffrement.
11. Ressources
humaines pour l'exploitation du système
Le fonctionnement du système informatisé de
transfert inter-agence COMECI, requiert un certains nombre de
compétences humaines. De ce fait, nous estimons pour la maintenance,
l'administration, la surveillance du système de transfert, il est
souhaitable que l'institution embauche un Administrateur de niveau BAC + 3 en
Informatique avec une bonne manipulation des systèmes d'exploitation tel
que Linux, Windows et des bonnes techniques de programmation des applications
client/serveur.
QUATRIEME PARTIE :
PHASE D'IMPLEMENTATION DU
PROTOTYPE
I. CONFIGURATION MATERIELLE ET
LOGICIELLE POUR LA MISE EN PLACE DU PROTOTYPE
Cette phase a consisté en la mise en place d'un
prototype représentatif des fonctionnalités du système de
transfert. Les ressources existantes (matérielles) ont été
exploitées pour cette phase.
1. Configuration matérielle
Le matériel à utiliser pour la
réalisation du prototype se compose de deux ordinateurs connectés
au réseau local du site central via un Switch.
Les deux postes présentent les caractéristiques
minimales suivantes :
· La machine faisant office de
serveur : Pentium III, 256 Mo de RAM, un disque dur de 20 Go.
· La machine faisant office de poste
client : Pentium III, 128 Mo de RAM, un disque dur de 10 Go.
12. Configuration
logicielle
Pour la réalisation du prototype, un environnement a
été mis en place. Rappelons que le poste serveur étant
exploité par l'institution pour d'autres tâches, nous avons
dû installer nos outils sur l'environnement Windows 7 d'un de nos propres
postes de travail configuré comme serveur (contrairement à ce qui
aurait été souhaitable, c'est-à-dire la mise en place du
prototype dans son environnement de production
« Linux » conformément au choix
effectué au cours l'étude).
Tout compte fait, cette contrainte ne porte aucun
préjudice quant à la faisabilité du prototype sous la
plateforme Windows. Une adaptation est rapidement réalisable, car les
scripts écrits sous PHP ont un caractère multi
plate-forme.
Sur le poste faisant office de serveur du
transfert
· WampServer : un outil complet
fonctionnant sous Windows et contenant des modules compilés pour
l'environnement de travail. Cet outils nous a permis de mettre en place un
serveur de base de données MySQL, un serveur d'application Apache et
d'exploiter les modules PHP4 déjà intégrés et
compilés au sein de cet outil ;
· Adobe Dreamweaver et Zend
Studio : des outils qui nous ont permis l'écriture des
scripts pour la mise en place des composants applicatifs du système.
Sur le poste faisant office de poste Client du
système
Cette station de travail joue le rôle de poste client.
Il héberge par défaut l'application cliente (Internet Explorer 8
ou Mozilla Firefox) chargée d'établir la communication avec le
serveur. Cette application sert d'interface entre les données du
système et utilisateurs (Opérateurs, Administrateur) du
système de transfert.
II. REALISATION
EFFECTUEE POUR LA MISE EN PLACE DU PROTOTYPE
1. Mise en place de la base de
données du système
Dans un premier temps, après la mise en place de
l'environnement de simulation du système de transfert, la base de
données a été réalisée et nommée
«comecitrans ». Elle se compose de 19 tables
toutes intervenants dans l'exploitation et l'administration du système.
Ce sont :
Tableau 13 : Description des intervenants du
système
TABLES
|
DESCRIPTION
|
Agence
|
Contient les informations sur les différentes agences,
le total des transferts émis par jour ainsi que le solde initial
à l'ouverture
|
Agence_op
|
Contient les informations sur les agences ayant
effectués les transferts ainsi que ceux ayant eu à les
effectuer
|
Diffcaisse
|
Contient les informations permettant de faire des comparaisons
du montant physique et celui renvoyé par le système ainsi que
l'identifiant de l'utilisateur ayant opéré dans ce module
|
Groupe
|
Contient des informations sur les différents groupes
d'utilisateurs (Administrateur, opérateur, etc...)
|
Guichet
|
Contient les informations sur les différents guichets
par agence
|
Guichet_op
|
Contient des informations sur les guichets opérants
à l'ouverture
|
Historique
|
Contient des informations sur les accès
effectués au niveau du système afin de garder les traces
|
Menu
|
Contient des informations sur les différents menus
implémentés au niveau du système
|
Module
|
Contient des informations sur les modules
implémentés
|
Param_ag
|
Contient des informations sur le paramétrage des
agences de l'institution
|
Param_sys
|
Contient des informations sur le paramétrage du
système par l'administrateur
|
Privilege
|
Contient des informations sur les privilèges
accordés aux utilisateurs
|
Profil
|
Contient des informations sur le profil des utilisateurs
|
Region
|
Contient des informations sur les différentes
régions où se trouvent les agences
|
Tarification
|
Contient des informations sur la grille tarifaire des
transferts
|
Transfert
|
Contient des informations sur les transferts
effectués
|
Transfert_op
|
Contient des informations sur les codes de transferts,
l'identifiant de l'utilisateur et le motif du transfert
|
Utilisateur
|
Contient des informations sur les utilisateurs du
système
|
Ville
|
Contient des informations sur les villes où se trouvent
les différentes agences
|
Source : L'auteur
2. Architecture globale du
système de transfert
a. Connexion au serveur
L'appel de l'application de gestion de transfert se fait par
la saisie de l'adresse de localisation du serveur (
http://127.0.0.1/cometrans/)
sur l'interface cliente du poste de travail. Cette URL sera utilisé dans
ce cas où nous sommes sur le poste client actuel étant
donné que nous ne l'avons pas encore configuré sur le serveur
distant.
Le lancement se poursuit par la présentation d'un
écran de demande d'authentification qui exige un nom d'utilisateur
(Username) et un mot de passe (Password). La
validation de cette interface conduit l'utilisateur dans l'espace de travail
que le système lui reconnaît et ouvre une session pour
celui-ci.
Figure. 15 « Interface de Connexion au
Système de transfert »
Source : L'auteur
b. Environnement de travail des opérateurs
du système
Figure 16 Page d'accueil
Module aide
Module pour rapport d'activité
Module administration non accessible à
l'opérateur
Module opérations de transfert
Module de consultations diverses
Source : L'auteur
c. Formulaire pour envoyer un
transfert
Figure 17 Envoi d'un transfert
Source : L'auteur
d. Formulaire pour recevoir un
transfert
Figure 18. Réception d'un transfert
Source : L'auteur
Nous rappelons que pour des raisons de respect du volume du
mémoire, toutes les maquettes du prototype réalisé ne
seront pas présentées.
CONCLUSION
Le mémoire de fin d'études s'est
déroulé en deux phases principales. La première, celle de
l'étude conceptuelle et technique, nous a permis de proposer à
l'institution , une solution pour la conception du système d'information
et une solution technique réalisable pour la mise en oeuvre d'un
système de transfert d'argent couvrant l'ensemble de ses 21 agences sur
l'étendue du territoire national ceci afin de résoudre les
problèmes de lenteur appréhendé dans le système
actuel.
La seconde phase a consisté en la réalisation du
prototype par l'implémentation de certains modules de gestion du
système en vue de produire un logiciel adapté et
spécifique à des tâches bien précises.
Notons que le thème « Etude et mise en place
d'un système informatisé de transfert d'argent inter-agence
COMECI » a été d'un apport considérable pour
nous, car il nous a permis de mettre réellement en pratique les
connaissances acquises théoriquement durant notre formation et de les
approfondir à travers de nombreuses recherches qui ont été
effectués dans le cadre de ce mémoire malgré les
difficultés liés à des contraintes d'autres missions
assignées durant notre période de stage à la banque.
La réalisation effective de ce système de
transfert permettra sans doute à COMECI entre autre de :
· disposer d'un système de transfert
personnalisé COMECI, centralisé à Akwa-Douala
· d'ouvrir ses portes à de nouveaux clients
· répondre aux besoins du marché
économique
Nous espérons que le présent mémoire sera
d'un apport notable dans ce projet initié par nous et nous souhaitons
que l'institution le prenne en considération dans la mesure du
possible.
ANNEXES
Ø Ouvrages
· Christian SOUTOU, Apprendre SQL avec
MySQL, Eyrolles 2006 ;
· Damien SEGUY, Philippe GAMACHE,
Sécurité PHP5 et MySQL, Eyrolles, 2006 ;
· Jean-Marie DEFRANCE, PHP/MySQL avec Dreamweaver
8, Eyrolles, 2006 ;
· Laurent AUDIBERT, UML 2.0, IUT de
Villetaneuse-Département d'informatique.
Ø Rapports, cours, magazines
· Dossier des ressources informatiques de
COMECI ;
· Alexandre POTTIEZ, Développez, Le Mag,
Edition de Août-Septembre 2010 ;
· Lydie PENGWINDE GUISSOU, Université
Polytechnique de Bobo-Dioulasso (Burkina- Faso), Etude et conception d'un
système de transfert de fonds à la BIB.
Ø Sites web
· www.developpez.com du
19/08/2010 ;
· www.fortisnet.fortisbanque.fr/secure/fr (notes
d'informations sur les opérations bancaires en ligne) ;
·
www.zataz.net/replication-mysql.php (informations sur les techniques de
réplications de données d'une base maître vers une ou
plusieurs bases esclaves) du 10/09/2010 ;
·
www.envoyersms.org/api (informations sur les API d'envoi des
sms) du 10/09/2010 ;
· www.interscansys.com
.
DEFINITIONS
§ Protocole : ensemble de
règles établies pour assurer la communication entre plusieurs
entités.
§ SSL : Socket Secure Layer.
Protocole utilisant dans son fonctionnement une clé privée pour
crypter les données transférées à travers une
connexion SSL. Les adresses de pages qui requièrent une connexion SSL
commence par https au lieu de http.
§ ActiveX : composant additionnel
permettant de lier un objet à une application
§ Poste Client : Ordinateur qui
accède aux ressources partagées fournies par un serveur de
réseau
§ GPL : General Public Licence.
Licence publique générale GNU. C'est la licence libre la plus
utilisée dans le monde.
§ HTTP: HyperText Transfert Protocol.
Protocol permettant les échanges entre les différents
systèmes d'information hypermédia du réseau. Il est le
résultat des travaux du projet WWW du CERN.
§ HTTPS : Transfert de protocole
hypertexte, sécurisé. Protocole permettant des échanges
sécurisés entre le client et le serveur.
§ HTML : Hyper Text Markup
Language : Langage permettant l'affichage des pages web
§ DHTML : Dynamic Hyper Text Markup
Language: Extension du langage HTML
Organigramme de la Direction
Générale
Président du conseil
d'administration
Secrétariat du PCA
Comité de crédit
Directeur Général
Secrétariat du Directeur
Général
Service de control des opérations
bancaires
Service de la comptabilité
Service informatique
Service du contentieux
Service de transferts
Organigramme de l'Agence de
Bonabéri
Chef d'agence
Chef d'agence adjointe
Service caisse
Service saisie des opérations
Service du Guichet
Service transfert Western union
Le Réseau national de COMECI
Bonabéri
Bafoussam-marché
Bafoussam-Djiemoun
Yaoundé Kennedy
Madagascar
New-Bell
Bonamoussadi
Yaoundé-Etoudi
Yaoundé-Messa
Dschang
Maroua
Bahouan
Ndogpassi
Ndokoti
Yaoundé-Katios
Kousséri
Yaoundé-Mfoundi
Garoua
Mbouda
Bamenda
Agence d'Akwa
Head office
Diagramme de GANTT relatif à la
planification du Projet
Tâches
* Recueil d'informations sur l'existant ;
* Analyse et conception de l'application ;
* Test de vérification des données recueillies
par rapport à la conformité attendue ;
* Implémentation de la base de données et
test ;
* Implémentation des différents modules de
l'application sous Adobe Dreamweaver ;
* Vérification des modules par rapport aux
données de conception.
|