| 3.1.2. Profil et quelques données
chiffrées de la Banque   49 3.1.3. Mission         50  3.1.4. Organigramme de la Banque      51  3.2. Présentation de la DIM       52  3.2.1. Organisation de la DIM       52  3.2.2. Organigramme de la DIM       54   Chapitre 4ème : ETUDE DE L'EXISTANT      
55  4.0. Introduction         55  4.1. L'analyse en UML        55  4.2. La méthode RAD        56  4.2.1. Description des phases de RAD      56  4.3. Objectifs de l'étude de l'existant      57  4.4. Ressources disponibles       58  4.4.1. Ressources Humaines       58  4.4.2. Ressources Matérielles       58  4.4.3. Le système informatique existant     59  4.4.4. Les logiciels         59  4.4.5. Le Réseau         60  4.4.5.1. Le Réseau global        60  4.4.5.2. Le Réseau local        60  4.4.5.3. L'offre monétique        60  4.4.5.4. Les services        61  4.5. Première phase : repérage du domaine 
   62  4.5.1. Objectif         62  4.5.2. Déroulement de la 1ère phase 
    62  4.5.3. Délimitation du domaine d'étude     
62  4.5.3.1. Diagramme de collaboration      62  4.5.3.2. Représentation du diagramme de flux existant 
 64  4.6. Deuxième phase : Découverte des
informations    64  4.6.1. Objectif de la phase        64  4.6.2. Déroulement de la 2ème phase 
    65  4.7. Diagramme de classe        69  4.7.1. Notion de classe        69  4.7.2. Représentation de diagramme des classes actuel 
 74  4.7.3. Description des classes du diagramme     76  4.8. Troisième phase : Modélisation du
Workflow    83  4.8.1. Objectif         83  4.8.2. Déroulement de la 3ème phase 
    83  4.8.3. Résultat de la 3ème phase  4.8.3.1. Diagramme de cas d'utilisation      83  4.8.3.1.1. Acteurs         83  4.8.3.1.2. Cas d'utilisation (CU)       85 4.8.3.1.3. Identification de cas d'utilisation du
système actuel  85 4.8.3.1.4. Représentation des CU du système
actuel    86 4.8.3.1.5. Formalisme adopté pour la description des CU
  87 4.8.3.1.6. Description textuelle d'un CU     88 4.8.4. Présentation des diagrammes de séquence  
 98 4.9. Quatrième phase : Diagnostic      106 4.9.1. Objectif de la 4ème phase      
106 4.9.2. Déroulement de la 4ème phase  
   106 4.9.3. Résultat de la 4ème phase     
 106 4.10. Conclusion de l'étude de l'existant     107 Chapitre 5EME : ETUDE DES SCENARII      
108   5.0. Introduction         108   5.1. Généralités         108   5.1.1. Objectifs du système futur       108   5.2. Description des scenarii       109   5.2.1. Symboles utilisés pour la de la structure
réseau   109   5.2.2. Description du premier scénario      110   5.2.3. Prise en compte des contraintes      111   5.2.4. Calcul du cout de développement par la
méthode COCOMO  111   5.2.4.1. Présentation de l'architecture réseau
    114   5.2.4.2. Liste des matériels requis      115   5.2.4.3. Liste des logiciels requis       115   5.2.4.4. L'évaluation des coûts       115   5.2.4.4.1. Coût du matériel et logiciel     
115   5.2.4.4.2. Calcul du coût de développement    
118   5.2.4.4.3. Coût de formation des utilisateurs    
118   5.2.4.4.4. Coût de mise en place du VPN     119   5.2.4.4.5. Coût total de mise en oeuvre      119   5.2.5. Description du 2ème scénario
     120   5.2.5.1. Présentation de l'architecture réseau
    120   5.2.5.2. Liste des matériels requis      121   5.2.5.3. Coût de développement       123   5.2.5.4. Coût de formation des utilisateurs     124   5.2.5.5. Coût de mise en place du VPN banque-CTMI   
124   5.2.5.6. Coût total de mise en oeuvre      124   5.2.6. Description du 3ème scénario
     125   5.2.6.1. Présentation de l'architecture réseau
    125   5.2.7. Etude comparative des scénarii      126   5.2.7.1. Premier sccénario (avantage et
inconvénient)    126   5.2.7.2. Deuxième scénrio (avantage et
inconvénient)   126   5.2.7.3. Troisième scénario (avantage et
inconvénient)   127   5.2.7.4. Tableau comparatif des différents
scénarii    127   5.2.7.5. Scénario retenu        127   5.2.7.6. Le scénario de mise en oeuvre       128   5.2.7.7. Conclusion         128 Chapitre 6ème : ETUDE DETAILLEE DU SYSTEME
FUTUR     129  6.0. Introduction         129  6.1. Généralités         129  6.1.1. Objectif de l'étude de la reconfiguration et
modélisation du système  6.1.2. La démarche suivie        129  6.2. Cinquième phase : Reconfiguration du
système    130  6.2.1. Objectifs de la 5ème phase      
130  6.2.2. Déroulement de la 5ème phase 
    130  6.2.3. Contenu et résultat de la
5ème phase     130  6.2.3.1. Amélioration des échanges
d'informations    130  6.2.3.2. Introduction de nouveaux processus     131  6.2.3.3. Prise en compte des contraintes     132  6.3. Sixième phase : Modélisation du
système futur    132  6.3.1. Objectif de la 6ème phase      
132  6.3.2. Déroulement de la 6ème phase 
    132 6.3.3. Contenu et résultat de la sixième phase  
  132 6.3.3.1. Représentation du diagramme de flux     132 6.3.3.2. Diagramme de CU du nouveau système    133 6.3.3.2.1. Les cas d'utilisation       133 6.3.3.2.2. Représentation du diagramme de Cas
d'Utilisation  135 6.3.3.3. Description des acteurs       136 6.3.3.4. Les besoins des cas d'utilisation     136 6.3.3.5. Description textuelle des cas d'utilisation    136 6.3.3.6. Diagramme de séquence      152 6.3.3.6.1. Représentation du diagramme de
séquence   152 6.3.3.7. Diagramme de classe       168 6.3.3.7.1. Règles de gestion       168 6.3.3.7.2. Représentation du diagramme de classe futur 
 169 6.3.3.7.3. Description des classes      170 Chapitre 7ème : ETUDE TECHNIQUE DE LA
SOLUTION RETENUE   180 7.1. Présentation et fonctionnalités du langage
de programmation retenu :         WEBDEV          180 7.1.1. Présentation de WEBDEV       180 7.1.1.1. Les différents services de l'internet    
181 7.1.1.2. Le Web en détail        181 7.1.1.3. Site statique, semi-dynamique ou dynamique ?  
182 7.1.2. Fonctionnement d'une application WebDev    183 7.1.3. Principe de programmation WebDev     183 7.1.3.1. Les traitements sur le serveur      183 7.1.3.2. Les traitement sur le poste client     184 7.1.3.3. Administrateur WebDev       184 7.1.4. Evaluation des avantages du futur système   
184 7.1.5. Evaluation des risques du futur système   
185 7.2. Procédure de secours        185 7.2.1. Panne d'électricité        185 7.2.2. Panne d'un poste de travail ou d'un serveur    186 7.2.3. Plantage du logiciel        186 7.3. Procédure de sécurité        186 7.3.1. Protection contre les catastrophes     186 7.3.2. Protection contre les virus informatiques    186 7.3.3. La politique de sauvegarde      187 7.3.4. Protection contre les accès malveillants    
187 7.3.5. Protection au niveau du serveur web     188 7.3.6. Protection au niveau du réseau      188 7.3.7. Protection au niveau de l'application     188 7.4. Procédure de mise en oeuvre       189 7.7.1. Procédure de vérification       189 7.7.2. Formation des utilisateurs       189 7.7.3. Planning de réalisation       189 7.8. Conclusion         189 CONCLUSION GENERALE        190 Bibliographie          191 Table des matières        
192 |