WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude pour la mise en place d'un système de paiement électronique dans une institution financière.

( Télécharger le fichier original )
par Patience KIMWESA
Institut supérieur de commerce de Kinshasa - Licence en informatique de gestion 2011
  

précédent sommaire

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.1.2. Profil et quelques données chiffrées de la Banque 49

3.1.3. Mission 50

3.1.4. Organigramme de la Banque 51

3.2. Présentation de la DIM 52

3.2.1. Organisation de la DIM 52

3.2.2. Organigramme de la DIM 54

Chapitre 4ème : ETUDE DE L'EXISTANT 55

4.0. Introduction 55

4.1. L'analyse en UML 55

4.2. La méthode RAD 56

4.2.1. Description des phases de RAD 56

4.3. Objectifs de l'étude de l'existant 57

4.4. Ressources disponibles 58

4.4.1. Ressources Humaines 58

4.4.2. Ressources Matérielles 58

4.4.3. Le système informatique existant 59

4.4.4. Les logiciels 59

4.4.5. Le Réseau 60

4.4.5.1. Le Réseau global 60

4.4.5.2. Le Réseau local 60

4.4.5.3. L'offre monétique 60

4.4.5.4. Les services 61

4.5. Première phase : repérage du domaine 62

4.5.1. Objectif 62

4.5.2. Déroulement de la 1ère phase 62

4.5.3. Délimitation du domaine d'étude 62

4.5.3.1. Diagramme de collaboration 62

4.5.3.2. Représentation du diagramme de flux existant 64

4.6. Deuxième phase : Découverte des informations 64

4.6.1. Objectif de la phase 64

4.6.2. Déroulement de la 2ème phase 65

4.7. Diagramme de classe 69

4.7.1. Notion de classe 69

4.7.2. Représentation de diagramme des classes actuel 74

4.7.3. Description des classes du diagramme 76

4.8. Troisième phase : Modélisation du Workflow 83

4.8.1. Objectif 83

4.8.2. Déroulement de la 3ème phase 83

4.8.3. Résultat de la 3ème phase

4.8.3.1. Diagramme de cas d'utilisation 83

4.8.3.1.1. Acteurs 83

4.8.3.1.2. Cas d'utilisation (CU) 85

4.8.3.1.3. Identification de cas d'utilisation du système actuel 85

4.8.3.1.4. Représentation des CU du système actuel 86

4.8.3.1.5. Formalisme adopté pour la description des CU 87

4.8.3.1.6. Description textuelle d'un CU 88

4.8.4. Présentation des diagrammes de séquence 98

4.9. Quatrième phase : Diagnostic 106

4.9.1. Objectif de la 4ème phase 106

4.9.2. Déroulement de la 4ème phase 106

4.9.3. Résultat de la 4ème phase 106

4.10. Conclusion de l'étude de l'existant 107

Chapitre 5EME : ETUDE DES SCENARII 108

5.0. Introduction 108

5.1. Généralités 108

5.1.1. Objectifs du système futur 108

5.2. Description des scenarii 109

5.2.1. Symboles utilisés pour la de la structure réseau 109

5.2.2. Description du premier scénario 110

5.2.3. Prise en compte des contraintes 111

5.2.4. Calcul du cout de développement par la méthode COCOMO 111

5.2.4.1. Présentation de l'architecture réseau 114

5.2.4.2. Liste des matériels requis 115

5.2.4.3. Liste des logiciels requis 115

5.2.4.4. L'évaluation des coûts 115

5.2.4.4.1. Coût du matériel et logiciel 115

5.2.4.4.2. Calcul du coût de développement 118

5.2.4.4.3. Coût de formation des utilisateurs 118

5.2.4.4.4. Coût de mise en place du VPN 119

5.2.4.4.5. Coût total de mise en oeuvre 119

5.2.5. Description du 2ème scénario 120

5.2.5.1. Présentation de l'architecture réseau 120

5.2.5.2. Liste des matériels requis 121

5.2.5.3. Coût de développement 123

5.2.5.4. Coût de formation des utilisateurs 124

5.2.5.5. Coût de mise en place du VPN banque-CTMI 124

5.2.5.6. Coût total de mise en oeuvre 124

5.2.6. Description du 3ème scénario 125

5.2.6.1. Présentation de l'architecture réseau 125

5.2.7. Etude comparative des scénarii 126

5.2.7.1. Premier sccénario (avantage et inconvénient) 126

5.2.7.2. Deuxième scénrio (avantage et inconvénient) 126

5.2.7.3. Troisième scénario (avantage et inconvénient) 127

5.2.7.4. Tableau comparatif des différents scénarii 127

5.2.7.5. Scénario retenu 127

5.2.7.6. Le scénario de mise en oeuvre 128

5.2.7.7. Conclusion 128

Chapitre 6ème : ETUDE DETAILLEE DU SYSTEME FUTUR 129

6.0. Introduction 129

6.1. Généralités 129

6.1.1. Objectif de l'étude de la reconfiguration et modélisation du système

6.1.2. La démarche suivie 129

6.2. Cinquième phase : Reconfiguration du système 130

6.2.1. Objectifs de la 5ème phase 130

6.2.2. Déroulement de la 5ème phase 130

6.2.3. Contenu et résultat de la 5ème phase 130

6.2.3.1. Amélioration des échanges d'informations 130

6.2.3.2. Introduction de nouveaux processus 131

6.2.3.3. Prise en compte des contraintes 132

6.3. Sixième phase : Modélisation du système futur 132

6.3.1. Objectif de la 6ème phase 132

6.3.2. Déroulement de la 6ème phase 132

6.3.3. Contenu et résultat de la sixième phase 132

6.3.3.1. Représentation du diagramme de flux 132

6.3.3.2. Diagramme de CU du nouveau système 133

6.3.3.2.1. Les cas d'utilisation 133

6.3.3.2.2. Représentation du diagramme de Cas d'Utilisation 135

6.3.3.3. Description des acteurs 136

6.3.3.4. Les besoins des cas d'utilisation 136

6.3.3.5. Description textuelle des cas d'utilisation 136

6.3.3.6. Diagramme de séquence 152

6.3.3.6.1. Représentation du diagramme de séquence 152

6.3.3.7. Diagramme de classe 168

6.3.3.7.1. Règles de gestion 168

6.3.3.7.2. Représentation du diagramme de classe futur 169

6.3.3.7.3. Description des classes 170

Chapitre 7ème : ETUDE TECHNIQUE DE LA SOLUTION RETENUE 180

7.1. Présentation et fonctionnalités du langage de programmation retenu :

WEBDEV 180

7.1.1. Présentation de WEBDEV 180

7.1.1.1. Les différents services de l'internet 181

7.1.1.2. Le Web en détail 181

7.1.1.3. Site statique, semi-dynamique ou dynamique ? 182

7.1.2. Fonctionnement d'une application WebDev 183

7.1.3. Principe de programmation WebDev 183

7.1.3.1. Les traitements sur le serveur 183

7.1.3.2. Les traitement sur le poste client 184

7.1.3.3. Administrateur WebDev 184

7.1.4. Evaluation des avantages du futur système 184

7.1.5. Evaluation des risques du futur système 185

7.2. Procédure de secours 185

7.2.1. Panne d'électricité 185

7.2.2. Panne d'un poste de travail ou d'un serveur 186

7.2.3. Plantage du logiciel 186

7.3. Procédure de sécurité 186

7.3.1. Protection contre les catastrophes 186

7.3.2. Protection contre les virus informatiques 186

7.3.3. La politique de sauvegarde 187

7.3.4. Protection contre les accès malveillants 187

7.3.5. Protection au niveau du serveur web 188

7.3.6. Protection au niveau du réseau 188

7.3.7. Protection au niveau de l'application 188

7.4. Procédure de mise en oeuvre 189

7.7.1. Procédure de vérification 189

7.7.2. Formation des utilisateurs 189

7.7.3. Planning de réalisation 189

7.8. Conclusion 189

CONCLUSION GENERALE 190

Bibliographie 191 Table des matières 192

précédent sommaire






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"En amour, en art, en politique, il faut nous arranger pour que notre légèreté pèse lourd dans la balance."   Sacha Guitry