II.4.3.2. Processus de rechargement de compte par
SMS
v Avec un code prépayé
> Le client va au comptoir dans le centre pour l'achat d'un
code de recharge ;
> L'administrateur récupère l'argent chez le
client ;
> L'administrateur génère un code correspondant
au temps sollicité par le client ;
> L'administrateur lui délivre un ticket portant le
code de recharge ;
> Le client peut recharger ultérieurement son compte
indépendamment de sa position géographique ;
> Il envoie un SMS depuis son téléphone
portable à un numéro bien défini, en respectant la syntaxe
;
> Dans le meilleur des cas, son compte est ainsi
rechargé d'un crédit correspondant au code saisi dans le message
;
> Dans le cas contraire, le système lui renvoie un
message d'erreur ;
> Le client reçoit un accusé de
réception.
II.4.3.3. Processus d'envoie de SMS par le web
> Le client souscrit au service SMS dans le centre ;
> Ensuite, il se connecte à la plateforme et peut donc
effectuer toutes ses opérations d'envoi de SMS par internet ;
> Pour envoyer un SMS, il va dans l'option « Envoyer
SMS » et remplit les champs indiqués : numéro du
destinataire du SMS et le message ;
13
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
14
> Le client dispose aussi d'une boîte
à outils pour gérer son compte de messagerie.
II.5. Démarche méthodologique
II.5.1. Chronogramme du développement du
système
Afin de mener à bien notre étude, nous avions
établi un chronogramme des différentes étapes entrant en
jeu dans la réalisation du système. Il se résume en cinq
(05) phases comme suit :
· Phase1 : Étude de la
faisabilité
Cette phase est consacrée à : l'identification
des besoins de tous les acteurs impliqués dans le système
à travers des enquêtes, la mise en revue des systèmes
existants et l'étude de tous les composants indispensables à la
réalisation du système.
· Phase 2 : Conception globale
Elle concerne l'élaboration des concepts, le choix des
outils et matériel nécessaires à la réalisation du
système. L'architecture du logiciel est définie ainsi que les
interfaces entre les différents modules.
· Phase 3 : Implémentation du
système
A l'issue de cette phase, chaque module est codé
conformément au cahier de charges et testé indépendamment
des autres. Ensuite vient l'intégration de chacun des modules
testés pour créer l'unité.
· Phase 4 : Qualification
Une fois le système terminé et les phases
d'intégration matériel/logiciel achevées, il sera
testé en vraie grandeur dans des conditions normales
Mémoire de fin de formation pour
l'obtention du diplôme d'Ingénieur de Conception en Génie
Informatique et Télécommunication
d'utilisation. Cette phase termine le développement et
le système est donc prêt à la mise en exploitation.
· Phase 5 : Mise en application du
système
Elle concerne la mise en service effective de la version finale
du produit , en partenariat avec les promoteurs des CAI et les
opérateurs GSM.
La figure II.1 ci-dessous illustre la chronologie entre les
différentes phases précitées :
Figure II.1: Cycle de déroulement chronologique
du projet II.5.2. Méthodologie de travail
Pour mener à bien la première phase de notre
chronogramme, nous avions suivi la méthodologie de travail
présentée ci-dessous.
· Nature de l'étude
Afin de mieux cerner les besoins et attentes des utilisateurs
des Centres d'Accès à Internet et de vérifier les
fondements de notre
15
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
Présenté et soutenu par Oscar Marcos
Enagnon ADOUN
hypothèse, nous avons effectué une enquête
de satisfaction de ces utilisateurs.
· Population d'enquete
Dans le cadre de cette étude, notre attention a
été portée sur les utilisateurs des cybercafés :
les clients et les gérants. Ce groupe cible représente les
utilisateurs potentiels de notre système.
· Taille de l'échantillon
Dans l'impossibilité de toucher toutes les personnes
ressources, il a été constitué un échantillon. Nous
avions fixé l'effectif total de notre échantillon à 200
qui se répartit comme l'indique le tableau II.1 :
Tableau II.1: Taille de l'échantillon et outils
de collecte des données
|
Groupe cibles
|
Outils de collecte
des données
|
Taille de l'échantillon
|
Pourcentage représentatif (%)
|
Clients du centre
|
Questionnaire
|
190 (19 internautes/cyber)
|
95
|
Gérant du centre
|
Questionnaire
|
10 (1/cyber)
|
5
|
Total
|
|
200
|
100
|
|
· Identification des milieux
d'enquête
Nous avions effectués l'enquête dans 10
cybercafés de la ville de Cotonou à raison d'un cybercafé
par quartier.
Les cybercafés constituent les principaux lieux
d'accès à Internet au Bénin et sont concentrés
pour la plupart à Cotonou. En 2003 en effet, on
16
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
17
18
dénombrait 636 cybercafés au Bénin pour
462 à Cotonou, soit un pourcentage de 72.6% [16]. Cela justifie le choix
porté sur la ville de Cotonou, grande métropole économique
du Bénin.
· Difficultés rencontrées
Dans le cadre de l'étude, nous avons été
confrontés à certaines difficultés notamment au niveau de
l'enquete dans les cybercafés.
> Les propriétaires de ces centres ne nous ont pas
vraiment rendu la tâche facile. Si d'aucuns sont compréhensifs et
accueillants, d'autres par contre sont réticents et méfiants.
> Aussi, les gérants ne sont pas souvent les
propriétaires des centres. L'avis de ces derniers avant tout
renseignement s'avère indispensable, disent-ils. Toute notre
volonté de rencontrer lesdits propriétaires est restée
vaine.
> La cybercriminalité prenant de l'ampleur dans
notre pays, certains centres se sont avérés être le lieu de
refuge de ces internautes qui se sont farouchement opposés au
remplissage des fiches.
> Par ailleurs, la mise en oeuvre de la recherche n'a pas
été chose facile. Nous aurions aimé étudier la
rentabilité du projet dans le contexte béninois, mais le temps
dont nous disposions ne nous a pas permis rencontrer les propriétaires
des centres et les réseaux.
· Techniques de collecte des
données
La revue documentaire s'est effectuée comme suit :
Mémoire de fin de formation pour l'obtention
du diplôme d'Ingénieur de Conception en Génie Informatique
et Télécommunication
> Les banques de donnees de l'INSAE (Institut National de
la Statistique et de l'Analyse Économique), l'ARPT (Autorité de
Regulation des Postes et Telecommunications), la bibliothèque de l'EPAC
(Ecole Polytechnique d'Abomey-Calavi) ;
> La fouille de memoires anterieurs entrant dans le cadre
du sujet ;
> Ces donnees livresques ont ete suivies par des fouilles
effectuees sur internet à partir des moteurs de recherche :
www.apocalx.com,
www.google.fr,
memoireonline.com et les
bibliothèques virtuelles.
Les informations issues de la documentation ont ete completees
à juste titre par l'enquête effectuee dans les cybercafes de
Cotonou. Elle s'est etalee sur une periode de dix (10) jours : du 02 au 11
septembre 2010.
|