WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une base des données répartie pour la gestion des transferts des fonds ans une institution de messagerie financière


par Augustin MUKENDI MUTOMBO
Université de Kananga (UNIKAN) - Licence(Bac+5) 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

Les transferts de fonds constituent une source de plus en plus importante de financement du développement, qui, dans certains pays, dépasse l'aide publique au développement (Banque mondiale)

DEDICACE

A mon père MUTOMBO KALANGA Vicky, ma mère Anastasie MISENGA wa SHABUYI TSHIASUMA. Pour tous les sacrifices consentis à notre personne afin qu'aujourd'hui nous entrions aussi dans le monde de grands de ce monde

Que le Tout -Puissant qui sonde les coeurs et les reins vous rende au centuple le prix de vos sacrifices et bénisse vos séjours ici bas.

AVANT PROPOS

Ce travail est le résultat des efforts de plusieurs personnes dont nous devons reconnaitre les mérites. C'est dans cette perspective que nous exprimons notre profonde reconnaissance à l'Eternel Dieu Tout- Puissant, Maitre de notre histoire, de tout ce qu'il a dû et continue à faire en notre faveur, car « si le Seigneur ne bâtit la maison, c'est en vain que les bâtisseurs travaillent », s'il ne garde la ville, c'est en vain que veilleurs veillent, dit le psalmiste.

Notre reconnaissance s'adresse aussi à tous les enseignants de la Faculté des Sciences Informatiques, ainsi qu'aux autres membres des corps scientifiques et académiques de l'Université de Kananga(UNIKAN) pour leurs sacrifices en faveur de notre formation.

Nos sincères remerciements sont à adresser, de manière vive et particulière à Monsieur le Professeur Léon NGOYI MUTUALE, directeur de ce travail, pour son savoir être et surtout son savoir-faire et ses orientations pour la réalisation de cette oeuvre. Nous remercions aussi le Codirecteur Augustin KALALA KALONJI pour son sens d'humilité et d'intellectualisme qu'il a manifesté à notre égard pour la réussite de ce travail.

Ne pas reconnaitre les efforts de mes frères, oncles paternels, oncles maternels, notamment Bernard KANKONDE, Shingube MUKENDI, Ambroise MBOMBO MUDIANDAMBU, Georges MUKOMA, Vainqueur DIPA, relèverait non seulement de l'ingratitude, mais aussi de manque de respect : ils ont consenti pour nous les sacrifices mémorables. Qu'il plaise à l'Eternel Dieu Notre père de les protéger tous et qu'il les comble de ses bénédictions sur cette terre des hommes dans toutes leurs activités.

Nous remercions aussi notre marâtre LUSAMBA Lua MBOMBO pour tous les sacrifices fournies afin que nous soyons aujourd'hui à ce stade de vie, que notre Dieu vous bénisse et vous protège.

Nos remerciements s'adressent en outre à nos frères et soeurs, cousins et cousines, neveux et nièces, notamment Jacques MUTOMBO, Dany NGALAMULUME, Faustin NTUMBA, André KABASELE, Erick MUKOMA, Martin MUKOMA, Anaclet MUKENGESHAYI, François BINGILAYI, Bilanga TSHIELA, Justin NGINDU, Victor MUTOMBO, Espoir MPUTU, José MUKENDI, Françine BIDIKEBELE, Doroth MPUTU, Thèrèse TSHIANDA, Aimé MPANGULA, Théophiline MUTEKEMENA, Ambroise MBOMBO petit papa, Miraille NZEBA, Jean Pierre TSHIMANGA BUANA l'honorable, Jeany MUJANGI, Dénise LUKADI, Abiba KAPINGA, Thèrèse BUKU, Justin MUTOMBO, Lucien MUDIANDAMBU, Siméon KAYOMBO, Sylvain TSHIABA, Clovis MUYA, Aimé LUKADI, SHABANGI MUSA, Tshiadre NGONDO.

Nous ne saurions oublier nos belles soeurs, beauf frères, et nos mamans notamment, BUKU Thérèse, BAMONA Angel, Solange, MBOMBO Véro, pour tout ce que vous avez fait et continue à faire à notre égard. Que notre Dieu vous protège et vous bénisse.

Que nos compagnons de lutte avec qui nous avons partagé les meilleurs et les pires moments du parcours universitaire trouvent ici l'expression de nos sentiments de profonde reconnaissance et nos souhaits de bonne chance dans la vie. Il s'agit nommément de Maguy WALELA, Parfaite AYONZA, Staél TSHIBAKA, Thadée MISHOMBA, Bejamin MBALANDA, Pierrot MUKENDI, Marcel TSHIMANGA, Pascal TSHIMANGA, Clémence BENGINDO, Christine BAKAKENGA, Jean Paul MUYAYA, Jina MUJINGA, Joseph BIAKUSHILA, Maryse META, Emilie MATESU, Cynthia TSHIBOLA, Sharon MULANGA, Monique TSHIYOYO, Placide KABUATILA, Roméo MAYANDA, Marth MUJINGA, José KASONGA, Idriss BADIBANGA, Françis MULUMBA, Kaby KABEYA.

Que tous ceux qui ont contribué d'une manière ou d'une autre à notre formation dont les noms ne se sont repris ici se sentent bien concerner par nos remerciements.

SIGLES ET ABREVIATIONS

1. ANS: Argent Non Servi

2. AS: Argent Servi

3. BCC: Banque Centrale du Congo

4. BDR: Base des Données Repartie

5. BR: Bon de Retrait

6. BT: Bon de Transfert

7. DDB: Distributed Data Base

8. DEP: Dépenses

9. DHCP: Dynamic Host Control Protocol

10. DNS: Domain Name Service

11. FAI: Fournisseur d'Accès Internet

12. FTP: File Transfer Protocol

13. HTML: HypertextMarkupLanguage

14. HTTP:HyperText Transfer Protocol

15. IP: Internet Protocol

16. LAN: Local Area Network

17. MAN: Metroplitan Area Network

18. MAU: Multi Station Access Unit

19. OSI: Organization Standardization International

20. PAN: Personal Area Network

21. PC: Personal Computer

22. POP: Post Office Protocol

23. PPI: Photocopie de Pièce d'Identité

24. PPTP: Protocol Peer To Peer

25. RCR: Registre de Cotation de Retrait

26. RR: Registre de Retrait

27. SETRAM: Société de Transfert de Monnaie

28. SGBD: Système de Gestion de Base des données

29. SGBDR: Système de Gestion de Base des données

30. SMTP: Simple Mail Transfer Protocol

31. SNMP: Simple Name Mail Protocol

32. SQL: Structured Query Language

33. TCP: Transfert Control Protocol

34. TIC: Technologie de l'Information et de la Communication

35. TG: Total General

36. UBC: Union de Banques Congolaises

37. UML: Unified Modeling Language

38. VPN: Virtual Private Network

39. VSAT: Valise Satellitaire

40. WAN: World Area Network

LISTE DES FIGURES

figure 1:base des donnees repartie:p.9

figure 2:base des donnees repartie:p.9

Figure n°3: de mises à jour de copies asymétriques synchrones : p.13

Figure n°4: de mise à jour de copies asymétriques asynchrones : p.13

Figure n°5 de l'asymétrie mobile: p.13

Figure n°6 exemple de symétrique asynchrone: p.14

Figure n°7 exemple de symétrie asynchrone : p.14

Figure n°8:conception descendante: p.17

Figure n°9:conception ascendante: p.17

fg.n°10poste 1(p1) : client p.51

fig.n°11 poste 2(p2) : réception p.51

fig.12poste3 (p3) : operateur p.52

fig.13 poste4 (p4) : caisse p.52

fig.14 poste6 (p6) : direction générale p.52

fig.15.poste5 (p5) : chef de station p.53

Diagramme de cas d'utilisation pour la gestion de transfert des fonds: p.69

Diagramme de séquence n°1 de cas d'utilisation : s'authentifier: p.73

Diagramme de séquence n°2 de cas d'utilisation: effectuer transfert: p.74

Diagramme de séquence n°3 de cas d'utilisation: évaluer la commission: p.74

Diagramme de séquence n°4 de cas d'utilisation : gérer les dépenses: p.75

Diagramme de séquence n°5 de cas d'utilisation: éditer les rapports: p.75

Diagramme de séquence n°6 de cas d'utilisation: consulter les transactions: p.76

Diagramme de séquence n°7 de cas d'utilisation: gérer les dépôts des fonds: p.76

Diagramme de séquence n°8 de cas d'utilisation: gérer les retraits des fonds: p.77

Diagramme de séquence n°9 de cas d'utilisation: gérer les utilisateurs: p.77

Diagramme d'activités n°1: s'authentifier: p.78

Diagramme d'activités n°2: effectuer transfert: p.79

Diagramme d'activités n°3: évaluer commission: p.79

Diagramme d'activités n°4: gérer les dépenses: p.80

Diagramme d'activités n°5 : éditer les rapports: p.80

Diagramme d'activités n°6: consulter les transactions: p.81

Diagramme d'activités n°7:gérer les utilisateurs: p.81

Diagramme d'activités n°8: gérer les dépôts des fonds: p.82

Diagramme d'activités n°9: gérer les retraits des fonds: p.83

Diagramme des classes: p.85

LISTE DES TABLEAUX

TABLEAU N°1:Vue CLIENT: p.19

TABLEAU N°3:FRAGMENT 2 :p.19

TABLEAU °2:FRAGMENT 1 Client:p.19

TABLEAU N°4:Vue FONDS: p.19

TABLEAU N°6:FRAGMENT 2 fonds: p.19

TABLEAU N°5:FRAGMENT 1 fonds: p.19

TABLEAU N°7:Allocation: p.21

TABLEAU N°8 : POSTES DE TRAVAIL: p.44

TABLEAU N°9: ANALYSE DES POSTES DE TRAVAIL: pp.45-47

TABLEAU N°10: LISTE DES DOCUMENTS: p.48

TABLEAU N°11:DESCRIPTION DES DOCUMENTS: p.48

TABLEAU N°12:GRILLE D'ANALYSE DES INFORMATIONS: pp.55-56

TABLEAU N°13: LES ACTEURS: p.57

TABLEAU N°14: DE FLUX DES INFORMATIONS: p.58

TABLEAU N°15: ESTIMATION DU COÛT DE L'EXISTANT: p.60

TABLEAU N°16 : LES ACTEURS PRINCIPAUX: p.67

TALEAU N°17:LES ACTEURS SECONDAIRES: p.67

TABLEAU N°18:FICHE DE DESCRIPTION DES CAS D'UTILISATION: pp69-72

INTRODUCTION GENERALE

De nos jours et dans cette période dite de la mondialisation et modernisation, notre planète connait des avancés très significatifs et un développement exponentiel grâce aux nouvelles technologies de l'information et de la communication qui ont provoqué un grand changement dans le système de gestion de différentes sociétés, entreprises ou organisations tant publiques que privées.

Ce progrès enregistré grâce aux technologies de l'information et de la communication(TIC) aide les différentes entreprises, sociétés, etc. à maximiser leurs profits, grâce aux informations qui sont saisies, traitées, stockées et communiquées en temps réel ou en différé aux décideurs afin de bien gérer leurs entreprises, car le but de toute entreprise est de maximiser le profit.

De ce fait, le monde informatique évolue très rapidement, alors que son but initial était d'offrir des services satisfaisants du point de vue d'exécution des tâches et obtention de statistiques plus précises.

Actuellement, de nouveaux besoins sont apparus, toute entreprise souhaite stocker et échanger ses informations qui sont géographiquement éloignées, ce qui rend la tâche de la collecte et de traitement d'une grande quantité d'informations dispersées très délicate. Sur ce, l'amélioration des systèmes d'informations est devenue une priorité pour les gestionnaires des entreprises.

Ainsi, la solution qui s'impose est de distribuer les données sur différents sites et de les organiser dans des bases des données sur différents sites de stockage via le réseau informatique approprié afin d'aider toute Institution de messagerie financière à bien fonctionner tout en lui dotant d'un nouveau système de gestion, car l'informatique est venue améliorer la gestion qui se faisait avec beaucoup d'erreurs autrefois.

1. CHOIX ET INTERET DU SUJET

Le choix porté su ce sujet n'est pas un fait du hasard. Primo, partant de l'observation directe que nous avons faite au sein de cette agence SETRAM ; nous avons constaté que la gestion de transfert des fonds est manuelle.

Secundo, ce sujet comme notre deuxième projet informatique nous aide dans notre formation en tant que futurs ingénieurs informaticiens, de rallier la théorie apprise durant notre séjour de cinq ans au sein de la Faculté des Sciences Informatiques à la pratique afin de bien asseoir la matière.

Tertio, ce sujet aidera tout scientifique en général d'en tirer des leçons pour ses recherches et en particulier tout chercheur dans le domaine informatique de se rendre compte du mode de gestion de transfert des fonds au sein d'une Institution de messagerie financière ; de savoir utiliser les méthodes et techniques de recherche ; savoir utiliser les méthodes de conduite de projets informatiques ou encore savoir conduire les projets informatiques du début à la fin ; savoir utiliser un langage de programmation orientée objet pour cette fin ; connaitre quel modèle des réseaux informatiques utilisé à ce genre de projets afin d'aider toutes les sociétés qui ont jusqu'alors la gestion manuelle et aussi celles qui ont des systèmes informatiques ne répondant pas aux besoins des utilisateurs pour bien atteindre leurs objectifs.

Quarto, ce sujet aidera l'agence SETRAM à améliorer son mode de gestion de ses transferts des fonds afin d'être plus efficace et plus efficiente.

2. ETAT DE LA QUESTION

N'étant pas les premiers à aborder ce sujet, nous avons recourus à nos prédécesseurs qui ont déjà abordé ce genre de sujet de l'une ou de l'autre manière, notamment :

ü Monsieur Eddy Mugisho Imani de l'Institut Supérieur d'Informatique de Goma(ISIG) 2009, dans son sujet intitulé : « Conception et Implémentation d'une base des données dynamique et partagée de gestion clinique » dont il s'est intéressé au problème de production des statistiques sur le taux de natalité, de mortalité des malades, par âge et par sexe et par maladie en différentes périodes afin d'aider les décideurs de l'hôpital d'être au courant à tout instant de la situation de populations malades qui fréquentent cette clinique.1(*) Quant à nous, nous allons mettre en place un système qui permettra aux gestionnaires de cette agence d'être au courant à chaque instant de toutes les transactions qui se font dans chaque station.

ü Monsieur Djedje Nkongolo de l'Université de Kinshasa 2011 ; dans son travail intitulé : « Etude d'une réplication symétrique asynchrone dans une base des données répartie application à l'enrôlement des électeurs » dont il s'est intéressé au problème de gestion des opérations d'identification et d'enrôlement des électeurs à la CENI afin de configurer une réplication à temps différé entre différents sites rapprochés et celui du central.2(*) Quant à nous, nous allons mettre en place un système de gestion de transfert des fonds qui sera fait surtout en temps réel entre différentes stations et la station centrale.

ü Monsieur Mukamba Masumbuko de l'Institut Supérieur de Commerce/Lubumbashi Licence 2013, dans son travail intitulé : « Conception d'un système informatisé de transfert de fonds dans une agence. Cas de MALU TRANSFERT » dont il s'est intéressé au problème de manque d'outil d'informations et au problème de conservation des informations dans des archives.3(*) Quant à nous, nous allons gérer ces informations dans un système Client- Serveur, c'est-à-dire repartir ces données sur différentes stations de l'Agence SETRAM.

3. PROBLEMATIQUE ET HYPOTHESE

A.PROBLEMATIQUE

D'après l'observation faite au sein de l'agence SETRAM (Société de Transfert de Monnaie) nous avons rencontré les problèmes ci-après liés à la gestion de transfert des fonds :

Primo, l'encombrement des documents qui rend la praticabilité complexe, du fait que, il y a plusieurs registres dont chaque station a le sien. Pour retrouver le registre dont le code est concerné, il faut fouiller parmi tant d'autres registres pour le retrouver, ce qui rend le travail trop lent.

Secundo, les données ne sont pas bien conservées et protégées, ce qui peut amener à la perte et à la falsification de certaines informations d'autant plus qu'il n'y existe pas le droit d'accès.

Tertio, la recherche des données prend du temps du fait de parcourir les différents registres. Le retrait d'argent par les clients dans les différentes stations se trouvant dans une même ville cause de problème du fait que quand vous allez à une station ou succursale donnée se trouvant dans cette même ville, il vous faut aller retirer l'argent là où le code est envoyé, même si c'est à une longue distance avec votre résidence en laissant près de vous le succursale de ce même Agence dont le code ne lui est pas envoyé.

Quarto, la difficulté liée à la communication entre stations, c'est-à-dire on peut communiquer autant d'argent la station réceptrice écrit un autre montant que celui qui est communiqué, ce qui peut causer des préjudices à l'entreprise, car l'entreprise peut perdre l'argent ou elle peut être prise en mal par le client, même cas pour le code, ce qui peut déclencher une dispute entre client et operateur au cas où l'opérateur a écrit ce qu'il a entendu et dans ce cas, le travail est ralenti, ce qui préjudicie d'autres clients.

Quinto, la difficulté liée à l'accès aux données de chaque station par la direction générale c'est-à-dire pour avoir les données d'une station, il faut chaque fois appeler au téléphone le chef de station afin de connaitre sa situation, ce qui donne un grand travail à la direction de faire le tour de stations et cela prend du temps.

Enfin, il y a un autre problème lié à la prise de code par l'opérateur c'est-à-dire pendant qu'on transfère ou qu'on reçoit les codes, le service est arrêté et les clients ne sont pas servis puisque l'operateur est entrain de causer au téléphone pour prendre les codes ; ce qui prend du temps pour servir les clients.

Alors, que faut-il faire pour contourner toutes ces difficultés ?

A cette question principale, nous ajoutons d'autres questions secondaires que voici :

ü Que faut-il faire pour permettre aux clients de retirer l'argent à l' endroit où ils veulent c'est-à-dire à la succursale voulue?

ü que faut-il faire pour permettre à cette institution de messagerie financière d'avoir une vue globale de toutes les transactions qui s'effectuent quotidiennement au niveau de chaque station?

ü Comment cette institution de messagerie financière peut-elle arriver à bien conserver ses informations et aussi gérer les dépenses effectuées par les stations?

B.HYPOTHESE

Ainsi, pour répondre aux questions que nous nous sommes posée dans notre problématique, nous proposons la mise en place d'une base des données distribuée ou répartie qui relierait toutes les stations de cette agence à travers tout le pays via des réseaux informatiques appropriés, ce qui aura pour effet, la réduction du temps de servir les clients partout où le client se trouve sans nécessairement aller à la succursale ou à la station qui détient le code qui lui est envoyée, il peut retirer l'argent à n'importe quelle succursale ou station de cette agence.

Cette base des données permettrait à la direction d'être au courant de toutes les transactions qui se passent entre toutes les stations à chaque instant et encore plus d'avoir le rapport complet de chaque station à la fin de la journée sans toutefois appeler la station concernée pour donner le rapport.

Bien entendu, cette base des données distribuée permettrait à l'entreprise de conserver les données le plus longtemps possible et de les retrouver quand elle en a besoin dans un laps de temps et où elle veut.

Bien plus, ce système éviterait des malentendus entre clients et operateurs, parce qu'il servirait de rechercher les données du client d'une manière automatique.

Enfin, La mise en place de cette base des données distribuée métrerait de l'ordre, la transparence, l'efficacité et l'efficience dans la gestion de transfert des fonds, la disponibilité des données à temps et à contre temps et aussi permettrait de gérer toutes les transactions effectuées par les clients.

4. METHODES ET TECHNIQUES

A.METHODES

Nous avons utilisé une méthode pour nos recherches qui nous ont amené à avoir les données, notamment :

Méthode structuro- fonctionnelle : cette méthode nous a permis de connaitre le fonctionnement de cette Institution de Messagerie financière( Agence SETRAM) ainsi que la fonction de chaque acteur qui a intervenu dans notre sujet  c'est-à-dire le rôle joué par chaque acteur; et aussi elle nous a permis de connaitre la structure de cette agence en y déterminant les éléments qui la composent.  Et aussi elle nous a permis de connaitre le fonctionnement de transfert des fonds au sein de cette Institution.

B.TECHNIQUES

Toute recherche scientifique est réalisée avec l'appui d'un certain nombre de techniques, qui permettent au chercheur de vérifier, de classer, traiter et récolter les données. C'est dans cette optique que nous avons utilisé quelques techniques qui nous ont permis d'avoir réellement ce dont on a besoin.

En voici quelques unes :

ü Interview : cette technique nous a permis de nous entretenir avec les personnes qui gèrent les transferts des fonds au sein de cette agence ;

ü Questionnaire : cette technique nous a permis d'élaborer un bon nombre de questions que nous avons mis à la disposition de nos enquêtés et par lesquelles, ils nous ont répondu par écrit et d'autres à l'oral ;

ü Observation : cette technique nous a permis d'observer et voir ce qui se fait concernant la gestion de transfert des fonds au sein de cette agence ;

ü Documentaire : cette technique nous a permis d'entrer en contact avec les données de secondes mains c'est-à-dire les informations contenues dans les documents et non révélées. Nous avons eu à accéder à quelques documents relatifs à la gestion de transfert des fonds et aussi nous avons eu à accéder à quelques ouvrages concernant notre domaine en général et notre sujet en particulier ;

ü Internet : il s'agit de réseau des réseaux qui regroupe aujourd'hui tous les ordinateurs ou les réseaux du monde entier afin de communiquer entre eux. Le recours à l'Internet nous a permis d'accéder à d'autres informations concernant notre sujet.

5. DELIMITATION DU SUJET

Notre sujet concerne L'Institution de Messagerie financière (agence de transfert des fonds SETRAM) plus précisément la gestion de transfert des fonds ; les données qui ont permis l'élaboration de ce projet sont tirées et comprises entre l'année 2013 et 2015.

6. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion notre sujet est subdivisé en 4 chapitres dont le premier est axé sur l'approche conceptuelle et théorique de base dont nous avons expliqué dans sa première section sur les bases des données et bases des données distribuées les concepts y relatifs. Et dans sa deuxième section sur les réseaux informatiques nous avons eu à expliquer les concepts lies aux réseaux informatiques. Et dans sa troisième section sur la messagerie financière nous avons eu à expliquer les concepts lies à la messagerie financière.

Dans son deuxième chapitre sur l'Analyse de l'existant et spécifications des besoins dont nous avons eu dans sa première section sur la connaissance du milieu d'étude à présenter le champ de notre étude et dans sa deuxième section sur l'analyse de l'existant présenter la narration de circulation des informations, les documents utilisés, les matériels utilisés, les moyens humains, se trouvant au sein de cette agence SETRAM et analyser le fonctionnement de l'agence et nous y avons proposé quelques solutions. Dans sa troisième section axé sur les spécifications des besoins nous avons eu à présenter les besoins fonctionnels et non fonctionnels à notre système que nous allons mettre en place.

Le troisième chapitre est axé sur la modélisation, il est divisé en deux sections dont la première est consacrée à la présentation de la méthode de conception et la deuxième section est consacrée à la modélisation avec UML dans laquelle nous concevons notre système de gestion de transfert des fonds.

Enfin, le quatrième chapitre axé sur la réalisation ou l'implémentation de la base des données distribuée pour la gestion de transfert des fonds dans lequel nous réalisons notre rêve qui est celui d'implémenter une base des données distribuée et la déployer en réseaux pour qu'elle arrive à accomplir sa mission.

CHAPITRE PREMIER : APPROCHE CONCEPTUELLE ET THEORIQUES DE BASE

Dans ce chapitre, nous avons eu à parler dans la première section axée sur la définition des concepts sur les généralités sur les bases des données et base des données repartie et dans la deuxième section axée sur les réseaux informatiques où nous avons décrit brièvement quelques concepts sur les réseaux informatiques et dans la troisième section où nous avons eu à décrire aussi quelques concepts sur la messagerie financière car notre sujet est dans une institution de messagerie financière.

SECTION 1 : GENERALITES SUR LES BASES DES DONNEES ET BASE DES DONNEES DISTRIBUEE

INTRODUCTION

Le développement des techniques informatiques depuis ces dernières années a permis d'appliquer les outils informatiques dans l'organisation des entreprises. Vu, l'immense volume de données maniées par ces dernières, la puissance des micro-ordinateurs, les performances des réseaux et la baisse considérable des coûts du matériel informatique ont permis l'apparition d'une nouvelle approche afin de remédier aux difficultés causées par la centralisation des données, et ce en répartissant les ressources informatiques tout en préservant leur cohérence. Les bases de données réparties sont un moyen performant pour diminuer les problèmes provoqués par l'approche centralisée, mais ne restent pas sans failles.

1.1.1. BASE DES DONNEES

1.1.1.1. DEFINITON

Selon Laurent Audibert, une base des données informatisées est un ensemble structuré de données enregistrées sur des supports accessibles par l'ordinateur représentant des informations du monde réel et pouvant être interrogées et mises à jour par une communauté d'utilisateurs.4(*) Selon Mokrane Bouzeghoub, Georges Gardarin et Patrick Valduriz, une base des données est une organisation cohérente de données permanentes et accessibles par des utilisateurs concurrents5(*)

Selon professeur Mvibudulu, une base des données est définie comme étant un ensemble des données structurées, non redondantes et exhaustives.6(*) Pour notre part, une base de données est définie comme une entité dans laquelle les données sont structurées et exhaustives en vue d'une éventuelle utilisation.

1.1.1.2. UTILITE D'UNE BASE DES DONNEES

Une base des données permet de mettre des données à la disposition d'utilisateurs pour une consultation, une saisie ou bien une mise à jour, tout en s'assurant des droits accordés à ces derniers. Cela est d'autant plus utile que les données informatiques sont de plus en plus nombreuses. Une base des données peut être locale, c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie c'est-à-dire que les informations sont stockées sur des machines distantes et accessibles par réseau. L'avantage majeur de l'utilisation de base des données est la possibilité de pouvoir être accédées par plusieurs utilisateurs simultanément. Toutefois, la mise en place d'une base des données distribuée permet à l'entreprise de devenir plus entreprenante et d'avoir une meilleure connaissance sur ses activités de loin ou de près. Ainsi, ces données doivent être homogènes afin de permettre l'analyse des indicateurs pertinents pour faciliter la prise de décision par les décideurs de l'entreprise.

1.1.1.4. DIFFERENTS TYPES DES BASES DES DONNEES

Les différents types de base des données sont :

ü Les bases des données hiérarchiques ;

ü Les bases des données réseaux ;

ü Les bases des données relationnelles qui sont les plus utilisées. Elles se présentent sous forme d'un tableau constitué des lignes et des colonnes. Les colonnes sont les champs de la table tandis que les lignes en sont les enregistrements.

1.1.2. BASE DES DONNEES DISTRIBUEE

1.1.2.1. HISTORIQUE

Les systèmes de gestion de base des données réparties ont été inventées à la fin des années 1970 afin d'intégrer les bases de données et les réseaux. Le premier grand projet fut SDD1 lancé en 1976 pour gérer les données embarquées sur les bateaux Cyclades qui construisit le premier réseau national, fut lancé le projet Sirius dès 1977. Dans la même période a été lancé le projet Ingres/Star à Berkeley, puis un peu plus tard le projet R* au centre de recherche d'IBM à San José (*signifie N systèmes R interconnectés). Ces projets sont en général aboutis à des produits dont les représentants sont aujourd'hui les versions distribuées d'Oracle, Ingres ou Sybase.

Au milieu des années 1980, l'intérêt des chercheurs s'est déplacé vers les systèmes hétérogènes avec par exemple multi base, ou encore Sabrina Star. Aujourd'hui, une nouvelle génération de systèmes basés sur le modèle objet et une coopération plus lâche est en train de naitre dans les laboratoires. La fédération de base des données existantes est une nécessité pour un grand nombre d'entreprises. En effet, il faut souvent accéder de manière intégrée à des données disséminées sur les différents calculateurs du siège et des usines. Plus précisément, il faut offrir un système de gestion intégrant des sources des données hétérogènes en assurant la transparence à la distribution et à l'hétérogénéité, ceci afin de faciliter les développements pour l'utilisateur. Avec les grands réseaux internationaux tels Internet, le besoin de fédération de données hétérogènes (tables, textes, documents audio-visuel, géométrie, cartes, etc.) est immense. La recherche en base de données réparties(BDR) dont un des aboutissements est déjà le Client-serveur a donc encore un bel avenir.7(*)

1.1.2.2. DEFINITION

Une base des données répartie (distribuée) est une collection de base des données logiquement reliées, distribuées sur un réseau.8(*) Une base des données réparties(en anglais Distributed Data Base ou DDB) permet de rassembler des ensembles de données plus ou moins hétérogènes, disséminées dans un réseau d'ordinateurs, sous forme d'une base de données globale, homogène et intégrée.9(*)

Une base des données réparties est un ensemble structuré et cohérent de données, stocké sur des processeurs distinctes et géré par un SGBD répartie.10(*) Une base de données distribuée est une base de données gérée par plusieurs processeurs, sites ou SGBD, tout en cachant la complexité des opérations aux utilisateurs qui à leur tour pensent qu'ils accèdent à une base de données centralisée.11(*)

Figure 1:Base des donnees repartie

Une base des données répartie est un ensemble d'ordinateurs indépendants qui apparait à un utilisateur comme un système unique et cohérent.12(*)

Figure 2:Base des donnees repartie

1.1.2.3. OBJECTIFS D'UNE BASE DES DONNEES REPARTIE

Les objectifs d'une base des données répartie sont les suivants :

ü Autonomie locale : qui implique que chaque site doit fonctionner indépendamment des autres, même si ces derniers venaient d'avoir des panes ;

ü Ne pas se reposer sur un site unique : cet objectif vise à éviter des arrêts de production lorsqu'un site tombe en panne ;

ü Opération en continu : ici, il est question d'assurer le fonctionnement continu du système réparti par des mises à jour et maintenance effectuées ;

ü Transparence à la localisation des données : ici, l'objectif est de permettre d'écrire des programmes d'applications sans connaitre la localisation physiques des données ;

ü Transparence de la localisation : a pour but de rendre l'accès aux données transparentes sur tout le réseau. En effet, ni les applications, ni les utilisateurs ne doivent savoir la localisation des informations qu'ils utilisent ;

ü Meilleure disponibilité : une des justifications essentielles d'un SGBDR est sans doute l'apport en matière de disponibilité des données. Tout d'abord la répartition permet de ne plus dépendre d'un site central unique. Surtout, elle permet de gérer des copies, de se replier sur une copie lorsqu'une autre est indisponible (site en panne), et même de mettre à jour de manière indépendante des copies. Les copies deviennent alors des réplicats qui peuvent évoluer indépendamment pour converger ultérieurement. Assurer une meilleure disponibilité des données c'est aussi garantir l'atomicité des transactions ;

ü Multi client multi serveurs : dans le contexte du Client Serveur, un client peut demander l'exécution d'une requête distante, peut par exemple être exprimée en SQL ;

ü Indépendance vis-à-vis de la fragmentation : la fragmentation doit être réelle et respectée sur chaque site indépendamment.13(*)

1.1.2.4. CARACTERISTIQUES DE BASE DES DONNEES DISTRIBUEE

Les caractéristiques de base des données distribuée (répartie) sont les suivantes :

ü Centraliser l'information pour éviter les redondances, garantir l'unicité des saisies et la centralisation des contrôles ;

ü Partage de l'information entre différents utilisateurs ;

ü Préservation de la cohérence des données dans le temps. La fonction de cohérence inclut aussi tous les aspects relatifs à la sécurité en cas de panne matérielle ou logicielle. Enfin, l'archivage est assuré par le SGBD (Back up) de même que la technique de restauration (recovery).14(*)

1.1.2.5. AVANTAGES DE BDR(Distribuée)

Les principaux avantages d'une BDR sont :

ü Le gain en performance : les traitements se font en parallèles ;

ü La fiabilité : si un site a une panne, un autre peut le remplacer valablement ;

ü La transparence des données : les développeurs et les utilisateurs n'ont pas à se préoccuper de la localisation des données qu'ils utilisent ;

ü Disponibilité des données à chaque instant et à tout lieu.

1.1.2.6. INCONVENIENTS DE BDR

Nous avons :

ü La complexité des mécanismes de décomposition de requêtes ;

ü La synchronisation des traitements et le maintien de la cohérence due à la répartition de la base de données sur plusieurs sites ;

ü Le coût induit par les transmissions des données sur les réseaux locaux ;

ü Les données de chaque serveur sont visibles dans d'autres serveurs, donc pas de secret.

1.1.2.7. REPARTITION DES DONNEES

La localisation d'une donnée peut prendre diverses formes dans le cadre des systèmes répartis. Une donnée X peut être centralisée c'est-à-dire localisée sur un seul site. Si ceci facilite le maintien de sa cohérence, il n'en va pas de même pour les performances et la résistance aux défaillances ; en effet, toute lecture ou écriture doit être sous-traitée au site qui supporte la donnée et la défaillance de ce site rend la donnée inaccessible.

Une autre approche à la distribution d'une donnée consiste à la partitionner (on parle aussi de fragmentation). Certains sites possèdent alors une partie de X et il faut recomposer ces parties pour connaître la valeur de X. Ainsi, pour certaines applications le partitionnement d'un fichier permet de ne placer sur chaque site que la partie du fichier qui le concerne et qu'il va donc lire et écrire. Une autre approche à la distribution des données consiste à les dupliquer. Il existe alors une copie de la donnée X par site concerné par la duplication. Une telle solution d'une part les lectures qui sont alors toutes locales, et d'autre part la résistance aux défaillances des sites : en effet, tant qu'il reste un site possédant une copie de X cette donnée est accessible depuis les autres sites. La difficulté de la duplication réside dans la mise en oeuvre des opérations de lecture et d'écriture ; les différentes copies de X ne doivent en effet pas diverger les unes par rapport aux autres, on parle de « cohérence mutuelle » des copies.15(*)

1.1.2.8. REPLICATION DANS LES BDR

1°) DEFINITION : La réplication consiste à copier les informations d'une base des données sur une autre, c'est-à-dire la reproduction identique de données d'un site à un autre.

2°) OBJECTIF : L'objectif de la réplication est de faciliter l'accès aux données en augmentant la disponibilité et aussi d'assurer la fiabilité et diminuer les trafics réseaux.

3°) AVANTAGES ET PROBLEMES : On doit se poser cette question : « pourquoi répliquer ? ». A cette question, deux intérêts majeurs se dégagent : améliorer les performances et augmenter la disponibilité des données. Grace à la réplication, les lectures sont exécutées sur le site disposant de la copie la plus proche du client, ce qui peut éviter des transferts inutiles, par exemple si le client dispose d'une copie. Aussi bien pour les lectures que pour les écritures, la réplication permet d'éviter le goulot d'étranglement que constitue le serveur unique en partageant la charge. Du point de vue disponibilité, lors d'une panne d'un serveur, on peut se replier sur un autre disposant d'une copie des données.

Si la réplication présente de nombreux avantages, les problèmes soulevés sont multiples. Tout d'abord, il faut assurer la convergence des copies. Si les copies peuvent être différentes à un instant donné, elles doivent converger vers un même état cohérent où toutes les mises à jour sont exécutées partout dans le même ordre. La convergence peut être longue, mais elle doit survenir si l'on arrête la production de transactions dans le système. En suite, il faut offrir la transparence de gestion aux utilisateurs. Les clients doivent croire à l'existence d'une seule copie ; en conséquence, le SGBD doit assurer la diffusion des mises à jour aux copies et le choix de la meilleure copie lors des accès.16(*)

4°) TYPES DE REPLICATION

Il existe deux types de réplication : réplication asymétrique et réplication symétrique.

ü Réplication asymétrique : cette réplication rompt la symétrie entre les copies en distinguant un site chargé de centraliser les mises à jour c'est-à-dire dans cette technique de gestion de copies basée sur un site primaire seul autorisé à effectuer des mises à jour et chargé de diffuser les mises à jour aux autres copies dites secondaires. Ce mode de réplication convient bien aux applications à responsabilité centralisée. Il permet la distribution de l'information centralisée, par exemple, la diffusion de catalogues, de listes de prix, etc. Appliqué dans l'autre sens, à partir de copies de fragments horizontaux d'une table, il permet la consolidation d'informations disséminées, par exemple l'état des stocks sera transmis au siège par copie du fragment local désigné comme copie maître. Il permet aussi la diffusion de données vers des entrepôts pour l'aide au décisionnel et l'historisation.

Figure N°3: de mises à jour de copies asymétriques synchrones :

Cours -Devises

Cours -Devises

Cours -Devises

Update

COPIE PRIMAIRE

COPIES SECONDAIRES

Figure N°4: de mise à jour de copies asymétriques asynchrones :

Prix-Produits

Prix-Produits

Prix-Produits

COPIE PRIMAIRE Update

COPIES SECONDAIRES

Ici, toute mise à jour est d'abord appliquée à la copie primaire, puis diffusée en temps différé. Un problème de la gestion de copie asymétrique est donc la panne du site primaire. Dans ce cas, il faut choisir un remplaçant si l'on veut continuer les mises à jour. Celui-ci peut être fixé par l'administrateur ou élu par un protocole spécifique de votre majoritaire. On aboutit alors à une technique asymétrique mobile dans laquelle le site primaire change dynamiquement selon des critères qui peuvent être liés à l'application. Le droit de mise à jour se déplace de site en site, par exemple, au fur et à mesure de l'évolution des données. Ceci va vers des applications de type flots de travaux (work flow) : le site responsable de la mise à jour des commandes change au fur et à mesure du traitement de la commande.

Commandes

Commandes

Commandes

Figure N°5 de l'asymétrie mobile :

Site de saisie site d'expédition site de facturation

ü Réplication symétrique : a l'opposé de la réplication asymétrique, la réplication symétrique ne privilégie aucune copie. Elle permet les mises à jour simultanées de toutes les copies par des transactions différentes c'est-à-dire c'est une technique de gestion de copies où chaque copie peut être mise à jour à tout instant et assure la diffusion des mises à jour aux autres copies. Cette approche convient bien aux applications à responsabilité distribuée telles que la saisie de commandes à de multiples sites, la gestion de clients mobiles, la gestion de comptes par des agences multiples, la mise à jour de documents stratégiques en groupe, etc.

Figure N°6 Exemple de symétrique asynchrone :

Commandes

Commandes

Commandes

Update

COPIE MAITRE

COPIE MAITRE Update COPIE MAITRE Update

N.B : Ici les mises à jour sont appliquées à partir de n'importe quelle copie maitre et diffusées en temps réel.

Figure N°7 Exemple de symétrie asynchrone :

Update

Prix-Produits

COPIE MAITRE

Prix-Produits

Prix-Produits

COPIE MAITRE Update COPIE MAITRE Update

N.B : Ici toute mise à jour est appliquée à une copie maitre, puis diffusée en temps différé.

5°) SECURITE DES DONNEES

Elle recouvre deux aspects à savoir la protection des données et le contrôle des autorisations.

ü La protection des données est assurée par des encryptions, on peut dire aussi qu'il est du ressort du système d'exploitation ;

ü Le contrôle des autorisations doit outre garantir que les utilisateurs, ne peuvent exécuter que les opérations qu'ils ont le droit d'exécuter mais aussi doit restreindre l'accès aux données et les opérations exécutables pour une multitude de groupes d'utilisateurs.

Pour la base des données réparties : Le contrôle des autorisations entraine des nouveaux problèmes à savoir l'authentification d'utilisateurs distants. Pour cela deux solutions sont possibles :

ü Les informations concernant l'authentification des utilisateurs sont répliquées sur chaque site. Lors de l'accès à un programme sur un site distant, l'utilisateur doit indiquer son nom et son mot de passe.

ü Les différents sites s'identifient lors de l'accès à un site distant comme le ferait un utilisateur. Chaque site possède donc son nom d'utilisateur et son mot de passe.

Cette seconde solution a l'avantage de concentrer les informations d'un utilisateur en un seul site. Comme un utilisateur accède à la base des données généralement par le même site, cette solution est adéquate.

1.1.2.9. LES MISES A JOUR DANS LA BDR

Il existe deux types de mise à jour :

ü Mise à jour synchrone ;

ü Mise à jour asynchrone.

1°) MISE A JOUR SYNCHRONE (Synchronous update)

C'est un mode de distribution dans lequel toutes les sous opérations locales effectuées suite à une mise à jour globale sont accomplies pour le compte de la même transaction. Dans le contexte des copies, ce mode de distribution est très utile lorsque les mises à jour effectuées sur un site doivent être prises en compte immédiatement sur les autres sites. L'avantage essentiel de la mise à jour synchrone est de garder toutes les données au dernier niveau de mise à jour. Le système peut alors garantir la fourniture de la dernière version des données quelque soit la copie accédée. Les inconvénients sont cependant multiples, ce qui conduit beaucoup d'applications à éviter la gestion de copies synchrones. Ce sont d'une part la nécessité de gérer des transactions multi sites coûteuses en ressources et d'autres parts la complexité des algorithmes de gestion de concurrence et de panne d'un site. C'est pour cela que l'on préfère souvent le mode de mise à jour asynchrone (encore appelé mise à jour différée).

2°) MISE A JOUR ASYNCHRONE (Asynchronous update)

C'est un mode de distribution dans lequel certaines sous opérations locales effectuées suite à une mise à jour globale sont accomplies dans des transactions indépendantes, en temps différé. Le temps de mise à jour des copies peut être plus ou moins différé : les transactions de report peuvent être lancées dès que possible ou à des instants fixés par exemple le soir ou enfin de semaine.

Les applications qui supportent un tel mode de distribution, avec gestion de copies mises en cohérence seulement périodiquement, on parle de « cohérence lâche », sont nombreuses. Citons par exemple, la modification des prix de catalogues de produits, la diffusion d'informations, etc. les avantages sont la disponibilité de mettre à jour en temps choisi des données, tout en autorisant l'accès aux versions anciennes avant la mise à niveau. Les inconvénients sont bien sûr que l'accès à la dernière version n'est pas garanti, ce qui limite les possibilités de mise à jour.

3°) TECHNIQUES DE DIFFUSION DES MISES A JOUR

La diffusion automatique des mises à jour appliquée à une copie aux autres copies doit être assurée par le SGBD réparti. Plusieurs techniques de diffusion sont possibles, parmi lesquelles on distingue celles basées sur la diffusion de l'opération de mise à jour de celles basées sur la diffusion du résultat de l'opération. Diffuser le résultat présente l'avantage de ne pas devoir ré exécuter l'opération sur le site de la copie, mais l'inconvénient de nécessiter un ordonnancement identique des mises à jour sur tous les sites afin d'éviter les pertes de mise à jour.

Comment diffuser les mises à jour est un autre problème auquel les constructeurs de SGBDR doivent faire face. L'utilisation de déclencheurs du type WHEN<OPERATION> ON <TABLE> THEN FORWARD <OPERATION> ON <COPIE> facilite l'implémentation : un tel déclencheur permet de faire suivre toute mise à jour sur une table vers ses copies. L'utilisation de files persistantes rend praticable le report asynchrone des mises à jour. Une file persistante permet de mémoriser une transaction de report et de la conserver vers même en cas de panne jusqu'à un instant déterminé par l'administrateur. La file doit être scrutée périodiquement par une tache de fond chargé des émissions des transactions de report au moment opportun. Enfin, l'utilisation d'appels périodiques (polling) par les sites gérant les copies vers un site (ou plusieurs sites) chargé de centraliser enregistrées dans le journal depuis le dernier appel au site gérant la copie celui-ci applique alors les mises à jour. Cette technique permet un fonctionnement asynchrone avec mise à niveau périodique.

1.1.2.10. CONCEPTION DES BASES DES DONNEES REPARTIES

Par rapport à la conception de base des données distribuée, les deux démarches deviennent la conception du schéma global et la conception des bases des données physiques locales dans chaque site. La conception des répartitions des données est caractérisée entièrement par l'ajout des deux aspects suivant :

ü Concevoir la fragmentation, c'est-à-dire spécifier comment les relations globales sont subdivisées en fragments horizontaux, verticaux ou mixtes.

ü Concevoir l'allocation des fragments, c'est-à-dire comment les fragments sont liés aux images physiques, de cette manière la duplication des fragments est également spécifié.

Il convient de ce fait de distinguer ces deux dernières conceptions ou la première traite du critère logique qui motive la fragmentation d'une relation globale et la seconde qui traite de l'emplacement physique des données dans divers sites.

1.1.2.10.1. TYPE DE CONCEPTION

1°). La conception descendante

BDR

BD1

BD2

BD3

Ici on commence par définir un schéma conceptuel global de la base de données repartie puis on le distribue ensuite sur les différents sites en des schémas conceptuels locaux. La répartition se fait donc en deux étapes, en première étape la fragmentation, et en deuxième étape l'allocation de ces fragments aux sites. Cette approche très intéressant quand on part du néant. Il est à relever que partant des bases de données hétérogènes, cette démarche est inapplicable. On part de zéro (nouvelle base), On Recherche de performance (pas forcément de répartition géographique), Assez peu fréquent.

Figure N°8:Conception Descendante

2°) La conception ascendante

BDR

BD1

BD2

BD3

Aussi appelée conception de bas en haut, cette conception permet l'intégration de bases des données locales existantes dans une base distribuée. Elle consiste à intégrer des schémas locaux existants enfin de constituer un ou plusieurs schémas globaux. Cette démarche est la plus difficile puisqu'en plus des problèmes techniques identiques à ceux inhérent à une conception descendante, il faudra résoudre des problèmes d'hétérogénéité de système ou même de la sémantique de l'information.

Figure N°9:Conception Ascendante

1.1.2.10.2. LA FRAGMENTATION

Les applications ne travaillent que sur des sous-ensembles des relations. Il est donc préférable de mieux distribuer ces sous-ensembles. Distribuer les relations complètes générerait soit beaucoup de trafic, soit une réplication des données avec tous les problèmes que cela occasionne comme le problème de mise à jour, problème de stockage. L'utilisation de petits fragments permet de faire plus de processus simultanément, ce qui entraine une meilleure utilisation des possibilités du réseau d'ordinateurs.

1°)Règles à suivre pour déterminer un fragment

ü La complétude : toutes les données de la relation globale doivent être reprises dans les fragments.

ü La reconstruction : pour toute relation globale R décomposée en un ensemble des fragments Ri, il existe une opération de reconstruction. Cette opération de reconstruction est à définir en fonction de la fragmentation. A savoir pour la fragmentation horizontale, l'opération de reconstruction est l'union tandis que les fragmentations verticales, c'est la jointure.

ü La disjonction : une donnée n'est présente que dans un seul fragment, sauf dans le cas de la fragmentation horizontale pour la clé primaire qui doit être présente dans l'ensemble des fragments issus d'une relation

2°) Schéma de fragmentation

A partir d'une relation globale, la fragmentation consiste à isolé les sous relations placée sur un même site. Elle peut d'une part s'effectuer par sélection de lignes, fragmentation horizontale, et par projection sur des colonnes ce qui représente la fragmentation verticale. Les Operations de sélection sont à la base des fragmentations horizontales, les Operations de projection sont à la base des fragmentations verticales. Chaque fragment final ainsi obtenu peut être concerné par aucune, une seule ou plusieurs de ces requêtes prédéfinies. Afin d'éviter d'émietter les bases des données, on peut restreindre le nombre des requêtes. Dès ce fait, on s'intéresse alors qu'aux requêtes les plus importantes ou courantes c'est-à-dire régulièrement exécuté ou les plus sensibles, celles pour lesquelles le temps de réponses maximum est borné.

1. Fragmentation horizontale

La fragmentation horizontale consiste à partitionner les t-uples d'une globale en de sous-ensembles (sous schéma). C'est important en base des données repartie ou chaque sous ensemble peut contenir les données ayant les mêmes propriétés. Chaque fragment est défini comme une opération de sélection sur une relation globale. La relation initiale sera retrouvée par union des fragments.

Exemple : TABLEAU N°1:Vue CLIENT

Numeroclient

Nom

Postnom

Adresse

001

Muamba

Ntumba

Kinshasa

002

Mukendi

Mutombo

Kananga

003

Kasonga

Ngandu

Tshikapa

004

Badibanga

Katambayi

Luebo

005

Akulayi

Badibanga

Lubumbashi

TABLEAU N°3:FRAGMENT 2

TABLEAU °2:FRAGMENT 1

Numcli

Nom

Postnom

Adresse

001

Muamba

Ntumba

Kinshasa

002

Mukendi

Mutombo

Kananga

003

Kasonga

Ngandu

Tshikapa

Numcli.

Nom

Postnom

Adresse

004

Badibanga

Katambayi

Luebo

005

Akulayi

Badibanga

Lubumbashi

Source: De nous mêmes

2. Fragmentation verticale

Cette fragmentation est la subdivision de certains attributs et groupes. Les fragments sont obtenus par projection de la relation globale sur chaque groupe. C'est important en base de données repartie car chaque groupe d'attributs peut contenir les données ayant les propriétés communes. L'opération de recomposition est la jointure.

Exemple : TABLEAU N°4:Vue FONDS

Code Argent

Montant

Typeargent

codemvt

Matroperateur

01

20000

CDF

001

00203

02

50000

CDF

002

00203

03

5000

USD

001

00204

04

300

USD

002

00204

CodeArgent

codemvt

Matroperateur

01

001

00203

02

002

00203

03

001

00204

04

002

00204

TABLEAU N°6:FRAGMENT 2 fonds

TABLEAU N°5:FRAGMENT 1 fonds

CodeArgent

Montant

typeargent

01

20000

CDF

02

50000

CDF

03

5000

USD

04

300

USD

Source: De nous mêmes

3°) FRAGMENTATION MIXTE

Cette fragmentation résulte de l'application successive de la fragmentation horizontale et de la fragmentation verticale sur une relation globale. La recomposition de la relation se fait par une succession inverse d'unions (fragments horizontaux) et des jointures (fragments verticaux).

a. Remarque sur la fragmentation

On note ici que la fragmentation est le processus de décomposition d'une base des données logique en un ensemble de sous base des données. Cette décomposition doit évidemment être sans perte d'information pour être acceptable.

On dit qu'une fragmentation est sans perte d'information si la base des données peut être entièrement recomposée à partir de ses fragments. Cette recomposition est exprimée en utilisant le langage de manipulation de données associées au modèle de données utilisées (en SQL pour le modèle relationnel). Les différents fragments doivent de préférence être exclusif c'est-à-dire leur intersection vide.

1.1.2.10.3. ALLOCATION

Il existe des critères généraux qui peuvent être utilisés pour allouer des fragments. Il est important de distinguer si la conception finale est redondante ou non redondante. Il est facile de déterminer une allocation finale non-redondante. La méthode la plus facile est la suivante : une mesure est associée à chaque allocation possible et le site avec la meilleure mesure est choisi. Cette approche donne une solution qui ne tient pas compte de l'effet naturel de placer un fragment dans un site donné si un autre fragment apparenté est aussi dans le même site. En ce qui concerne l'approche redondante des fragments, l'une de deux méthodes suivantes peut être réalisée :

1. Déterminer l'ensemble de tous les sites ou les profils d'allouer une copie du fragment est plus élevé que le cout allouer une copie du fragment à chaque élément de cet ensemble.

2. Déterminer d'abord la solution du problème qui n'est pas répliqué et introduire progressivement les copies en commençant par celle qui sont plus avantageuse. Ce processus prend fin lorsqu'aucune réplication additionnelle n'est avantageuse.

1°) SCHEMA D'ALLOCATION

L'affectation des fragments sur les sites est décidée en fonction de l'origine prévue des requêtes qui ont servie à la fragmentation. Le but est de placer les fragments sur les sites où ils sont les plus utilisés, afin de minimiser le transfert entre les sites étant donné que nous nous trouvons dans une ressource critique de façon optimale. Là encore si on désire éviter une allocation trop complexe, on peut se restreindre à ne prendre en considération pour chaque requête que les origines les plus importantes c'est-à-dire les sites qui émettent régulièrement cette requête ou ceux dont le résultat doit leur être fourni très rapidement. Pour chaque requête, on connaît l'ensemble de sites qui sont susceptibles de l'émettre et on possède l'ensemble des fragments qui sont concernés par la requête. On associe donc à chaque fragment l'ensemble des sites qui peuvent réclamées ce fragment. En définitive, l'allocation consiste simplement à choisir pour chaque fragment le site de réception le plus adéquat. Lorsque plusieurs fragments complémentaires d'une même relation se trouvent sur le même site, ces fragments peuvent être ramifiés pour simplifiés le schéma de fragmentation et d'allocation. Le schéma d'allocation conserve l'assignation des fragments sur les sites, tandis que le schéma local chaque site définit la partie de la base des données (l'image physique des fragments qui est stocké sur ce site)

Exemple : Dans l'exemple suivant, on a deux Stations, l'une à KINSHASA et l'autre à KANANGA optimiser le découpage horizontal en définissant 4 fragments : F1, F2, F3, F4 ainsi on a la représentation ci-après :

TABLEAU N°7:Allocation

Codestation

Denomination

Adresse

01

Kinshasa

Masina

02

Kananga

Magar

03

Kananga

ISP

04

Kinshasa

Zando

05

Kinshasa

Limete

06

Kananga

Kananga2

On regroupe les t-uples qui ont les mêmes propriétés du point de vue de leur allocation. Cet aspect peut être approfondi en utilisant la connaissance sémantique des données.

Fragment 1

01

Kinshasa

Masina

Fragment 2

02

Kananga

Magar

03

Kananga

ISP

Fragment3

04

Kinshasa

Zando

05

Kinshasa

Limete

Fragment4

06

Kananga

Kananga2

Il existe une condition à respecter à propos de cette répartition, elle se résume comme suit : Pour tout i différent de j, Fi ð Fj=ø et UFi=F

Source: De nous mêmes

2°) TECHNIQUES DE REPARTITION AVANCEE

Lorsque la méthode classique de fragmentation-allocation ne plus satisfaisante. Des techniques plus puissante mais également complexes à mettre en oeuvre existe.

a. Allocation avec duplication des fragments

Certains fragments peuvent être dupliqués sur plusieurs sites (éventuellement sur tous les sites) ce qui prouve l'avantage d'améliorer les performances en termes de temps d'exécution des requêtes (en évitant certains transferts des données). Elle permet une meilleure disponibilité des informations (connues de plusieurs sites).et une meilleure fiabilité contre les pannes. Par contre l'inconvénient majeur est que les mises à jour peuvent être effectuées sur toutes les copies d'une même donnée.

b. Allocation dynamique des fragments

Avec cette technique, l'allocation d'un fragment peut changer au cours d'utilisation de la base des données repartie cela peut être à cause d'une requête par exemple. Dans ce cas, le schéma d'allocation et les schémas locaux doivent être tenus à jour. Cette technique est alternative à la duplication qui se relève plus efficace lorsque la base des données est sujette à de nombreuse mise-a-jour.

c. La fragmentation dynamique

Dans ce cas les sites d'allocation peut changer dynamiquement, il est possible que deux fragments complémentaires (verticalement ou horizontalement) se retrouvent sur le même site. Il est alors normal de les fusionner. A l'inverse, si une partie est appelée sur un autre site, il peut être intéressant de décomposer ces fragments et de ne faire migrer que la partie concernée. Ces modifications du schéma de fragmentation se répercutent sur le schéma d'allocation et sur les schémas locaux.17(*)

1.1.2.11. SYSTEME DE GESTION DE BASE DE DONNEES REPARTIES (SGBDR)

A. DEFINITION

Un SGBDR est un système qui gère des collections de bases des données logiquement reliées, distribuées sur un réseau, en fournissant un mécanisme d'accès qui rend la répartition transparente aux utilisateurs. Un système de gestion de base de données distribuée est une application centrale qui administre une base de données distribuée comme si toutes les données étaient stockées sur le même ordinateur.18(*)

ü La composante de gestion de base de données

ü La composante de communication de données

ü Le dictionnaire de données qui peut représenter l'information à propos de la répartition des données dans le réseau informatique.

ü La composante de base de données répartie qui contient le logiciel qui s'occupe du parallélisme, de l'exécution mutuelle et de la synchronisation.

B. FONCTIONS

Ø L'accès lointain par un programme d'application rendu possible grâce à la composante de base de données répartie.

Ø Garantir certains degrés de transparences réparties.

Ø Le support d'administration et de contrôle de base de données. Le contrôle, l'utilisation des bases de données et la vue globale des fichiers existants dans les divers sites.

Ø Le contrôle de concurrence et la rentabilité des transactions réparties.

Un SGBDR est dit homogène s'il utilise le même SGBD dans chaque site, il est dit hétérogène s'il utilise au moins deux SGBD différents, c'est le cas du service web de l'Internet.

1.1.2.11. SYSTEME D'INFORMATION

Le système d'information est défini comme l'ensemble des circuits d'informations dans une entreprise. Il peut comprendre une ou plusieurs base des données, des traitements informatisés ou non, des règles de décision, etc. Ce système est hiérarchisé.19(*)

Selon Arnold ROCHFELD et José MOREJON, le système d'information est une boite par laquelle transitent les principaux flux d'informations entre le système de pilotage et système opérant d'une part(règles de fonctionnement, ressources allouées priorités d'exécution), et entre le système opérant et le système de pilotage d'autre part( variables de mesure de l'activité, de l'efficacité technique et commerciale, explicitant le nombre et la variété des résultats obtenus ainsi que la quantité de ressources consommées.20(*) Pour notre part, nous disons que le système d'information est l'ensemble des informations qui circulent au sein d'une entreprise et les moyens mis en oeuvre pour les gérer (traiter).

SECTION 2 : RESEAUX INFORMATIQUES

INTRODUCTION

Beaucoup d'entreprises possèdent un nombre considérable d'ordinateurs qui sont affectés, par exemple, au contrôle de la production, au suivi des stocks ou à l'élaboration des payes. Chacun d'entre eux peut fonctionner seul, indépendamment des autres. Mais pour des raisons stratégiques, on peut soudain décider de les interconnecter afin de pouvoir extraire ou corréler l'ensemble des informations. Plus généralement, le problème introduit ici est le partage de ressources et l'objectif visé est de rendre les programmes, les équipements et plus particulièrement les données accessibles à tout utilisateur sur le réseau, indépendamment de son emplacement par rapport à la ressource ciblée.21(*)

1.2.1. DEFINITION : Selon le Robert, le réseau se définit comme ensemble d'ordinateurs connectés susceptibles d'échanger des informations.22(*) D'après le dictionnaire Informatique, le réseau informatique se compose de deux ou de plusieurs ordinateurs reliés les uns aux autres, généralement par l'intermédiaire d'une ligne directe.23(*) On définit aussi le réseau comme un rassemblement ou un regroupement des machines qui ont pour objectif de se communiquer. C'est un ensemble d'équipements reliés entre eux pour échanger des informations.

1.2. 2.ARCHITECTURE RESEAU

Dans un environnement de base de données répartie, il existe deux principaux types d'architectures :

ü Peer To Peer (Poste à Poste) ou Point à Point ;

ü Client-serveur

1°) L'ARCHITECTURE CLIENT SERVEUR : ce modèle est orienté vers la fourniture de services par un processus serveur à un processus client. Un échange consiste donc en la transmission d'une requête à un serveur, qui exécute l'opération demandée et envoie en retour la réponse, c'est-à-dire, l'application client se connecte au serveur de base des données, ce dernier à son tour, leur renvoie des réponses en fonction de leurs requêtes.

Qui est Client ? C'est un processus demandant l'exécution d'une opération à un autre processus par envoi d'un message contenant le descriptif de l'opération à exécuter et attendant la réponse à cette opération par un message en retour. Précisons qu'un client est un système (programme, ordinateur) demandant l'exécution d'une opération à un fournisseur des services par l'envoi d'un message contenant le descriptif de l'opération par un message en retour.

Il y a trois(3) types de client :

ü Client léger : Est une application accessible via une interface consultable à l'aide d'un navigateur web.24(*)

ü Client lourd : Est une application cliente graphique exécutée sur le système d'exploitation de l'utilisateur possédant les capacités de traitement évoluées ;

ü Client riche : Est l'assemblage du client léger et du client lourd dans lequel l'interface graphique est décrite avec une grammaire basée sur la syntaxe XML.

Alors qui est serveur ? Un serveur est un système (programme, ordinateur de grande capacité) détenant des ressources qu'il met à la disposition des autres ordinateurs (clients) d'un réseau. Un serveur c'est aussi un processus accomplissant une opération sur demande d'un client et transmettant la réponse à ce client. Pour notre part, nous disons qu'un serveur est une machine (ordinateur) ayant une grande capacité de stockage, de traitement des informations capables de gérer d'autres ordinateurs moins puissants que lui.

Nous distinguons plusieurs types de serveurs en fonction des services rendus : Serveur d'applications ; Serveur de base des données ; Serveur des fichiers ; Serveur d'impressions ; Serveur des messageries électroniques ; Etc. Précisons que l'architecture client serveur est une architecture de réseau dans laquelle les traitements sont répartis entre les clients qui demandent aux serveurs les informations dont ils ont besoin. C'est une architecture qui désigne un mode de communication entre plusieurs ordinateurs d'un réseau qui distingue un ou plusieurs postes clients du serveur.

a. FONCTIONNEMENT DE L'ARCHITECTURE CLIENT SERVEUR

Voici comment l'architecture client serveur fonctionne :

ü Le client émet une requête vers le serveur grâce à son adresse IP et le port, qui désigne un service particulier du serveur ;

ü Le serveur reçoit la demande et répond à l'aide de l'adresse IP de la machine cliente et son port.

b.CARACTERISTIQUES D'UN PROCESSUS SERVEUR :

ü Il attend une connexion entrante sur un ou plusieurs ports réseaux locaux ;

ü A la connexion d'un client sur le port en écoute, il ouvre un socket local au système d'exploitation ;

ü Suite à la connexion, le processus serveur communique avec le client suivant le protocole prévu par la couche application du modèle OSI ;

c.CARACTERISTIQUES D'UN PROCESSUS CLIENT :

ü Il établit la connexion au serveur à destination ou plusieurs ports réseaux ;

ü Lorsque la connexion est acceptée par le serveur, il communique comme le prévoit la couche applicative du modèle OSI.

Le client et le serveur doivent bien sûr utiliser le même protocole de communication au niveau de la couche transport du modèle OSI.

2°) L'ARCHITECTURE SERVEUR-SERVEUR

Dans un système de base des données réparties, il existe en général plusieurs serveurs qui fonctionnent selon l'architecture suivante : chaque serveur gère sa base des données et échange les informations avec les autres. Le tout est vu comme une seule base des données.

1.2.3. AVANTAGES DES RESEUX INFORMATIQUES

Voici quelques avantages des réseaux informatiques :

ü Partage des fichiers : Le principal avantage d'un réseau informatique, c'est que ça permet le partage de fichiers et accès aux fichiers distants. Une personne assise à un poste de travail d'un réseau peut facilement voir les fichiers présents sur le poste de travail d'autre part, pourvu qu'il soit autorisé à le faire. Beaucoup de gens peuvent accéder ou mettre à jour les informations stockées dans une base des données, ce qui rend la mise à jour exacte ;

ü Partage des ressources : Plusieurs ordinateurs en réseau peuvent utiliser un seul modem et une seule imprimante. On peut aussi se partager un dossier contenant les fichiers audio-visuels ;

ü Capacité de stockage accrue : un ordinateur autonome pourrait tomber à court de mémoire de stockage, mais lorsque plusieurs ordinateurs sont en réseau la mémoire des ordinateurs différents peuvent être utilisées dans ce cas. On peut également concevoir un serveur de stockage sur le réseau afin d'avoir une capacité de stockage énorme ;

ü Efficacité accrue (coût) : il existe de nombreux logiciels disponibles sur le marché qui sont couteux et prennent du temps pour l'installation. Les réseaux informatiques résolvent ce problème que le logiciel peut être installé ou rangé sur un système ou un serveur et peut être utilisé par les différents postes de travail ;

ü Communication entre personnes : on peut chatter, s'envoyer des e-mails, participer au forum, etc.

1.2.4. INCONVENIENTS DES RESEAUX INFORMATIQUES

Voici quelques inconvénients majeurs des réseaux informatiques :

ü Problèmes de sécurité : si un ordinateur est une application, un accès physique est nécessaire pour tout type de vol des données. Toutefois, si un ordinateur est un réseau, un pirate informatique peut obtenir un accès non autorisé à l'aide de différents outils ;

ü La propagation rapide de virus informatiques : les virus se répandent sur un réseau facilement en raison de l'interconnexion des postes de travail ;

ü Cout élevé : mise en place de serveur, etc.

1.2.5. TYPES DES RESEAUX

On distingue les types de réseaux en suivant ces caractéristiques : étendue, vitesse de transfert et la taille :

a)RESEAU PAN (Personal Area Network): C'est un petit réseau d'équipements informatiques utilisés dans le cadre d'une utilisation personnelle. Il peut s'étendre jusqu'à 10m. Les bus les plus utilisés sont l'USB, les technologies sans fil telles que Bluetooth ou l'infra rouge.

EX : Téléphone-Téléphone en échangeant des fichiers, Téléphone-Ordinateur.

La vitesse de transfert d'un Bluetooth est de 51Mb/s et la fréquence de transmission est de 2,4GHZ.

b) RESEAU LAN (Local Area Network): C'est un regroupement des PCs proches les uns des autres, c'est un réseau à l'échelle d'un bâtiment. Pour construire un LAN, il faut disposer au moins des éléments matériels suivants :

ü Un serveur capable de mettre à disposition ses ressources ;

ü Un client ou une station de travail capable d'exploiter les ressources du serveur ;

ü Une carte réseau pour chaque ordinateur connecté ;

ü Un support de transmission, tel qu'un câble faisant la liaison entre les différents postes.

Sur le plan logiciel, un LAN fait appel aux éléments suivants :

ü Un système d'exploitation réseau, ou un système d'exploitation autorisant la mise en réseau, tel que Windows serveur 2003, Windows serveur 2008, Windows serveur 2012 et LINUX ;

ü Des pilotes appropriés pour la carte réseau et les protocoles de communication ;

ü Des applications exploitables en réseau.

Sa gamme de fréquence est de 2,4GHZ et sa vitesse de transfert est de 54Mb. La technologie utilisée est presque exclusivement la connexion Ethernet.

c.RESEAU MAN (Metropolitan Area Network): On utilise ce terme pour désigner des réseaux de grande étendue reliant des ordinateurs ou de petits LAN très éloignés les uns des autres. Un MAN c'est un réseau restreint à une agglomération urbaine (une ville, par exemple). Ici la technologie utilisée c'est WIMAX (Solution sans fil et filaire). Il est symbolisé par la norme 802.16. Ici, on utilise plus la fibre optique ou répétiteurs. Notons que la vitesse de fibre optique est de 300.000Km/s qui se fait sur base de la lumière.

d.RESEAU WAN (Wide Area Network): Est un réseau Informatique qui couvre une grande zone géographique, comme un pays, un continent, voir de la planète entière. Le plus grand WAN est le réseau Internet. La technologie utilisée ici c'est le VSAT. Ici on utilise plus le réseau satellitaire et la fibre optique. Si les ordinateurs connectés au WAN avec des technologies différentes, il est nécessaire de créer des interfaces à l'aide de techniques spéciales, telles que des ponts, des routeurs ou des passerelles. On utilisera une ligne louée afin de créer une connexion entre le réseau du client et celui du FAI. Au bout de chaque ligne est placé un routeur connecté d'un coté au réseau local du client et de l'autre à l'infrastructure du FAI.

e.RESEAU SAN (Storage Area Network): C'est un réseau de stockage de grande capacité. EX : des disques durs montés qui forment un seul espace en faisant ce qu'on appelle le RAID.

f.RESEAU VPN OU RPV (Virtual Private Network): il s'agit de réseaux qui se superposent aux réseaux publics tout en conservant la plupart des avantages des réseaux privés. On les appelle « virtuels » parce qu'ils n'ont pas d'existence réelle, de la même façon que la mémoire virtuelle n'est pas faite de barrettes de mémoire physique.25(*) C'est aussi un réseau composé d'ordinateurs d'une même entreprise interconnectés au moyen de lignes privées louées.26(*)

Notons cependant que, le terme VPN a été crée par la société Microsoft pour désigner la possibilité d'établir un canal sécurisé (appelé Tunnel) en n'importe quel réseau IP, tel qu'Internet ou Intranet et un réseau local qui est raccordé. Il est alors possible d'accéder à un LAN connecté à Internet depuis n'importe quel endroit de la planète, une fonction particulièrement utile pour les travailleurs nomades.

En effet, ceux-ci peuvent facilement trouver un point d'accès Internet et se connecter au serveur LAN distant par l'intermédiaire du canal sécurisé. Ils ne devront donc payer que des communications locales, quelque soit l'endroit où ils se trouvent.27(*) Tout autre réseau IP peut être utilisé à la place d'Internet pour le transport des données. Il est donc possible d'instaurer au sein d'un réseau local, une zone fermée à laquelle ne pourront accéder que des utilisateurs sélectionnés. Ceux-ci peuvent alors se connecter à cette zone réservée par le biais du canal sécurisé. La réalisation du canal se fait à l'aide du protocole PPTP.

1.2.6. TOPOLOGIE DES RESEAUX

Un réseau Informatique est constitué d'ordinateurs reliés entre eux grâce à des supports de transmission (câbles réseaux...). La configuration du réseau est alors appelée topologie physique. Une topologie caractérise la façon dont les différents réseaux sont positionnés les uns par rapport aux autres.28(*) Pour notre part, nous disons que la topologie définit la structure du réseau c'est-à-dire la façon de représentation d'un réseau.

On distingue deux types de topologies :

ü Topologie physique ;

ü Topologie logique

1) TOPOLOGIE PHYSIQUE : dans ce type de topologie on retrouve :

ü La topologie en bus : ici tous les PCs sont reliés à une même ligne de transmission physique que l'on appelle BUS qui relie toutes les machines du réseau. A savoir que si une des connexions est défectueuse, l'ensemble du réseau est affecté.

ü La topologie en étoile : Tous les hôtes sont connectés à un point central généralement des hubs ou des Switch. La panne d'un noeud ne perturbe pas le fonctionnement du réseau. Par contre, si l'équipement central tombe en panne, le réseau est totalement inutilisable. Le réseau Ethernet est un exemple de topologie en étoile ;

ü La topologie en anneau : Les ordinateurs sont situés sur une boucle et ils doivent communiquer chacun à son tour. Le problème est qu'il suffit qu'un élément soit en panne ou déconnecté pour que l'anneau soit inutilisable. En pratique, dans la topologie en anneau, les ordinateurs ne sont pas reliés en boucle, mais sont reliés en série à un répartiteur qu'on appelle MAU (Mutlistation Access Unit). Celui-ci va gérer la communication entre les ordinateurs. La trame circule de PC en PC en passant toujours par le répartiteur.

2) TOPOLOGIE LOGIQUE

Ici on retrouve :

ü Le broadcast : C'est-à-dire un PC du réseau envoi le message à tous les hôtes du réseau, donc le message passe d'un PC à un autre jusqu'à sa destination ;

ü Le passage d'un jeton : avant d'émettre le PC en réseau attend le jeton pour passer son message.

Notons que la topologie logique c'est la façon dont les hôtes vont accéder aux supports de transmission.

1.2.7. LES EQUIPEMENTS RESEAUX

Voici quelques équipements utilisés en réseaux informatiques :

Des concentrateurs ; Des commutateurs ; Des routeurs ; Des passerelles ; Des cartes réseaux ; Un modem ; Les répéteurs ; Les connecteurs ; Les câbles Etc.

Le concentrateur et le commutateur réseau agissent au niveau de la couche physique du modèle OSI. Le routeur agit au niveau de la couche réseau du modèle OSI. Une passerelle est un équipement qui connecte deux réseaux informatiques hétérogènes. Elle agit entre les niveaux 4 et 7 du modèle OSI. La plupart du temps, la passerelle englobe des éléments tels qu'un pare feu ou un serveur mandataire. Le modem agit au niveau de la première couche du modèle OSI. Le Pont agit au niveau de la deuxième couche du modèle OSI. Le Switch agit au niveau de la deuxième couche du modèle OSI. Le Répéteur agit au niveau de la première couche du modèle OSI.

1.2.8. LA SECURITE ET LES PROTOCOLES

ü IPV4
Le problème le plus connu concerne l'espace d'adressage. Les adresses IP sont actuellement stockées sur 32 bits ce qui permet environ plus de quatre milliards d'adresses, ce qui était suffisant lors de sa mise en place. Ce n'est plus le cas maintenant. Un autre problème est celui posé par l'explosion de la taille des tables de routage dans l'Internet. Le routage, dans un très grand réseau, doit être hiérarchique avec une profondeur d'autant plus importante que le réseau est grand. Le routage IP n'est hiérarchique qu'à trois niveaux : réseau, sous-réseau et machine. IPv4 ne permet pas d'indiquer de façon pratique le type de données transportées (TOS ou Type Of Service dans IPv4). Enfin, IPv4 ne fournit pas de mécanismes de sécurité comme l'authentification des paquets, leur intégrité ou leur confidentialité. Il a toujours été considéré que ces techniques étaient de la responsabilité des applications elles-mêmes.

ü IP V6

Il existe deux mécanismes de sécurité dans IPv6. Le premier est le mécanisme de l'en-tête d'authentification; le second, une technique d'encapsulation affectée à la sécurité appelée ESP (Encapsulating Security Payload) permettant l'intégrité, l'authentification et la confidentialité. L'en-tête d'authentification IPv6 cherche à rendre possible l'intégrité et l'authentification des datagrammes IPv6. ESP (ou l'en-tête de confidentialité) pour IPv6 permet d'apporter l'intégrité, l'authentification et la confidentialité dans les datagrammes IPv6.

Il est possible de combiner à la fois ces deux mécanismes d'IPv6 afin d'obtenir un meilleur niveau de sécurité.

ü ICMP
Protocole utilisé pour gérer les informations contrôlant le trafic IP, qui permet notamment aux routeurs d'envoyer des messages de contrôle ou d'erreur vers d'autres ordinateurs ou routeurs connectés. Le protocole ICMP supporte les paquets IP contenant des messages d'erreur, de contrôle et d'information. Il ne permet pas de corriger ces erreurs, mais fait part de celles-ci aux protocoles des couches voisines. Utilisé par tous les routeurs, il a pour but de fournir à une autre couche IP, ou à une couche supérieure de protocole (TCP ou UDP), le compte-rendu d'une erreur détectée dans un routeur. Les principaux types de messages d'erreur ICMP sont : destination inconnue (le datagramme ne peut pas être acheminé), temps expiré (la durée de vie est à zéro) et reroutage (indication de changement de route). utilisé dans la couche réseau, assure le contrôle des erreurs au niveau d'IP. Il est configurable ;

ü POP3
(Post Office Protocol) est un protocole client-serveur, qui permet à un utilisateur d'accéder à son courrier électronique à partir d'une machine cliente, alors que le courrier est sur un serveur distant. Les problèmes de sécurité du protocole POP se posent sur le manque de confidentialité lors des échanges de données, telles que le mot de passe utilisé pour se connecter, ou bien le texte du courrier qui est consulté.
On tolère les connexions POP sortantes, mais pas celles entrantes. C'est le cas lorsqu'un utilisateur consulte sa messagerie (sur le serveur) depuis l'extérieur. Ici aussi se pose le problème de la confidentialité des échanges. S'il est nécessaire d'utiliser des connexions POP entrantes, on va chercher à limiter ces connexions sur un seul serveur tournant sur un seul hôte, afin de limiter la quantité d'informations qui passe, mais également le nombre de comptes clients vulnérables.

ü SMTP

Les échanges de courrier entre serveurs sont en général gérés par le protocole Simple Mail Transfert Protocol. Le serveur SMTP examine l'adresse de destination du courrier et va le relayer vers un autre serveur ou va le délivrer en local, dans les deux cas après avoir modifié les entêtes. Il permet d'échanger des messages entre un ou plusieurs destinataires. C'est un protocole qui gère les mails. Il utilise le port 25 ;

ü SNMP
Le protocole SNMP (Simple Network Management Protocol) est un protocole utilisé pour surveiller et gérer les ordinateurs sur un réseau. Plusieurs failles de sécurité liées à ce protocole ont été découvertes et annoncées par des organismes de sécurité. Un certain nombre d'outils utilisent ces failles sous la forme d'attaques par déni de service, en vue de causer un redémarrage de l'équipement ou même de gagner l'accès privilégié.

ü ARP (Adress Resolution Protocol) : Fonctionne au niveau de la deuxième couche du modèle OSI. Il est utilisé pour résoudre le problème des MAC adresses ;

ü TCP : un protocole orienté connexion c'est-à-dire quand vous envoyez le message il doit s'assurer que le destinataire a bel et bien reçu le message en recevant un accusé réception ;

ü FTP : qui se charge de transfert des fichiers en importation et en exportation. Il est orienté connexion. Il utilise deux ports : le port 20 et le port 21 ;

ü TFTP : utilisé pour le backup (sauvegarde des fichiers) ;

ü TELNET : Utilisé pour les accès distants ;

ü DHCP : Protocole qui permet d'attribuer les adresses IP à la carte réseau automatiquement ;

ü DNS : protocole des résolutions des noms utilisés sur l'Internet (réseau) ;

ü HTTP(S) : Protocole utilisés pour l'utilisation des textes au format HTML ; il utilise le port 80 ;

ü NFS : un protocole des fichiers en réseau ou distribués.

1.2.9. NOTIONS SUR LES PORTS RESEAUX

De nombreux programmes TCP/IP peuvent être exécutés simultanément sur Internet (vous pouvez par exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur des pages HTML tout en téléchargeant un fichier par FTP). Chacun de ces programmes travaille avec un protocole, toutefois l'ordinateur doit pouvoir distinguer les différentes sources de données. Ainsi, pour faciliter ce processus, chacune de ces applications se voit attribuer une adresse unique sur la machine, codée sur 16 bits : un port (la combinaison adresse IP+ Port est alors une adresse unique au monde, elle est appelée « socket »). L'adresse IP sert donc à identifier de façon unique un ordinateur sur le réseau tandis que le numéro de port indique l'application à laquelle les données sont destinées. De cette manière, lorsque l'ordinateur reçoit des informations destinées à un port, les données sont envoyées vers l'application correspondante. S'il s'agit d'une requête à destination de l'application, l'application est appelée « application serveur ». S'il s'agit d'une réponse, on parle alors d'application cliente.

Les réseaux, internet ou locaux, utilisent un système de ports pour leurs communications, ainsi, avec une seule interface Ethernet, plusieurs protocoles peuvent être utilisés simultanément. En plus des différents ports, le protocole ou plus simplement, l'application ou le service qui sert du réseau choisis un mode. Les plus connus sont le mode TCP (connecté), qui privilégient une sectorisation des données transmises au détriment de la vitesse, et le mode UDP (non connecté) qui privilégient la vitesse, ce sont ces ports la que l'on retrouve principalement dans les jeux en réseaux locaux ou internet. D'autres sont moins connu mais très usité comme l'ICMP qui sert pour les fameux ping et traceroute qui vous permettent de vérifier que vos ordinateurs et routeurs sont bien connectés au réseau.

Chaque machine accepte un total de 65535 ports (2^16 - 1, le port 0 n'étant pas utilisé). En général, les ports inférieurs à 1024 sont réservés aux services et serveur sur les ordinateurs. Les logiciels et jeux utilisent des ports au dessus de 1024.
Lors de l'installation d'un firewall, il est toujours nécessaire de savoir quels ports ouvrir pour que les services ne soit pas coupés, il peut être intéressant de savoir quels sont les ports utilisés par son Mac (ou son PC en général). Il existe des milliers de ports (Codés sur16 bits, il y a donc 65536 possibilités), pour cela une assignation standard a été mise au point, afin d'aider à la configuration des réseaux. La combinaison adresse IP + n° de port s'appelle socket. Un serveur (ordinateur que l'on contacte pour des services tels que FTP, Telnet, ...) possède des numéros de port fixes auxquels l'administrateur réseau a associé des services. Les ports d'un serveur sont généralement compris entre 0 et 1023. Côté du client, le port est choisi aléatoirement parmi ceux disponibles par le système d'exploitation. Les ports du client ne seront jamais compris entre 0 et 1023. Cet intervalle de valeurs représentant des ports connus. Le numéro de protocole identifie le protocole de la couche au-dessus d'IP à laquelle les données doivent être passées.

SECTION 3 : MESSAGERIE FINANCIERE

1.3.1. DEFINITIONS CONCEPTS

1.3.1.1. MESSAGERIE

Par « messagerie » on entend, service de transport. On distingue :

Ø Messagerie électronique : d'après le dictionnaire Petit Robert, une messagerie électronique est une technique du courrier électronique traitant de la gestion des messages.

Ø Courrier électronique : c'est l'ensemble des techniques de la bureautique destinées à l'échange d'information par l'intermédiaire d'un réseau informatique de communication.

1.3.1.2. MESSAGERIE FINANCIERE

Nous définissons « la messagerie financière » comme une activité ayant pour objet d'assurer le transport ou transfert d'argent par courrier électronique, c'est-à-dire, en recourant à un ensemble des techniques de la bureautique destinées a l'échange d'information par l'intermédiaire d'un réseau informatique de communication, par exemple l'Internet.

1.3.1.3. MESSAGERIE FINANCIERE SELON LA BCC

Selon l'article premier de l'Instruction Administrative n°006 portant réglementation de l'activité de messageries financières, les messageries financières sont des personnes morales de droit congolais autres que les Etablissement de crédit qui effectuent en l'état, à titre de profession habituelle, sans déplacement physique des fonds du donneurs d'ordres, des opérations de transfert. En outre les messageries financières sont des intermédiaires financiers qui effectuent, sans déplacement physique des fonds du donneur d'ordre, des opérations de transfert.29(*)

1.3.1.4. TERMES UTILISES EN MESSAGERIE FINANCIERE

a) Le client commercial : désigne une entité recevant des fonds d'un utilisateur ou versant des fonds à un utilisateur à l'occasion d'une opération commerciale ;

b) L'opération commerciale : désigne un type particulier de service de transfert d'argent dans lequel un utilisateur paie un prix et confie des fonds à l'agence de transfert d'argent en vue de leur transmission à un client commerciale en paiement de biens ou services ; ou désigne un service où un client commercial paie un prix et confie des fonds à l'agence en vue de leurs transmission à un ou plusieurs destinataires ou autres clients commerciaux ;

c) L'utilisateur : désigne une personne physique ayant recourt aux services de transfert d'argent mais n'étant pas un client commercial ;

d) L'opération de réception par un utilisateur : désigne un service de transfert d'argent grâce auquel un destinataire reçoit des fonds de l'agence financière à la suite d'une opération d'envoie à un utilisateur, effectué par un utilisateur dans un autre établissement ;

e) L'opération d'envoi à un utilisateur : désigne un service de transfert d'argent par lequel un utilisateur paie un prix et confie des fonds à l'agence en vue de leur transmission à un destinataire dans un autre établissement ;

f) L'établissement : désigne un établissement préalablement agrée par la maison mère de messagerie et exploité par le représentant, à partir duquel le service de transfert d'argent est assuré ;

g) Le service de transfert d'argent : désigne les prestations assurées par la maison financière mère sous les noms d'opération d'envoie et réception ;

h) Le destinataire : désigne une personne physique recevant des fonds à la suite d'une opération d'envoi à un utilisateur ou d'une opération commerciale effectuée dans un autre établissement ;

i) L'émetteur : désigne un utilisateur ou un client commercial ordonnant un transfert d'argent au moyen du service de messagerie financière ;

j) Le prix normal : désigne le prix facturé conformément au tarif de la maison financière internationale pour effectuer un virement au moyen du service de messagerie financière, à l'exclusion des frais supplémentaires perçus pour les paiements par carte de crédit/retrait ou pour d'autres prestations particulières, des taxes imposées sur le service de transfert d'argent et des gains de change ;

k) Conditions de service, c'est le règlement d'ordre intérieur d'une messagerie financière.

1.3.2. CATEGORIES DE MESSAGERIES FINANCIERES

Selon la réglementation portant sur les messageries financières en RDC, nous avons deux grandes catégories de messagerie financière.

1. Catégorie A : les messageries financières opérant exclusivement sur le territoire national.

Nous citons à titre d'exemple :

Ø Ami fidèle TRANSFERT D'ARGENT S.P.R.L.

Ø MISTER CASH

Ø SOFICOM

Ø TSHIMLEY

Ø SETRAM,

Ø STC TRANSFERT, et tant autres.

2. Catégorie B : les messageries financières opérant à la fois sur le territoire national et avec l'étranger. Nous citons à titre d'exemple, les maisons spécialisées étrangères travaillant en partenariat avec les banques congolaises ou institutions financières agrées :

Ø Money gram ;

Ø Western Union International ;

Ø Money Exchange ; etc.

1.3. 3.HISTORIQUE DU REGIME DE TRANSFERT D'ARGENT PAR MESSAGERIE FINANCIERE ET INTRODUCTION DE LA MESSAGERIE FINANCIERE STRUCTUREE ET REGLEMENTEE EN RDC

Le système financier congolais a connu peu après l'indépendance nationale de 1960, le bas et le haut. Il est resté longtemps au bas n'arrivant pas du tout à répondre aux besoins multiples tant des opérateurs économiques en particulier que du public en général. C'est la stagnation de l'économie nationale, caractérisée par l'inflation, l'hyperinflation et la désarticulation de circuit de distribution des marchandises et du système bancaire.

Les tentatives de redressement financier (dévaluation, démonétisation, lancement des obligations etc.) ont fini par ôter la confiance du public dans le système des transferts des banques et le transfert par comptes chèque postaux. C'est ainsi que le public a imaginé et développé un système informel de se faire envoyer et recevoir de l'argent et de constituer son épargne entre les mains des entrepreneurs audacieux mais aussi volontaires et ambitieux.

Alors, va naitre un mouvement des capitaux entre les commerçants ou operateurs économiques installés à Kananga, lieu de consommation et ceux de Kinshasa ou de Lubumbashi, centres d'approvisionnement. Ces derniers expédiaient les marchandises ou produits importés manufacturés aux premiers ; après la réalisation de vente de ces produits, remettaient les enveloppes contenant de l'argent à tout voyageur par avion de première occasion, pour remettre aux destinataires attendant à la descente de l'avion à Kinshasa. L'expéditeur prenait soin de communiquer aux destinataires l'identification du porteur de colis.

Il y a eu ensuite, les gens qui se sont organisés pour récolter les colis ou enveloppes au départ et les expédier à leurs correspondants à l'arrivée de vols d'avion. Ces correspondants de Kinshasa, ouvraient le sac et remettaient à chaque destinataire son enveloppe, ce dernier avait les indications pour reconnaitre son enveloppe. Ce mode de transfert était caractérisé par le déplacement physique de fonds. Il n'a pas tardé à produire ses tares humaines et ses avatars perte des colis, détournement, confiscation, extorsion, vols etc.

Malgré ces tares, le public ne revint pas aux transferts bancaires, car la sous bancarisation de la population battait son plein, or le système de transfert par banque exige que les deux parties, celle recevant et celle qui envoie, soient bancarisées. Il est né ensuite les communications par radios phonie. Les opérateurs économiques cessent le transport physique de la monnaie, pour se confier aux exploitants nantis de numéraire par leurs stations phonie, pour envoyer et recevoir de l'argent. Ces exploitants des phonies sont non seulement des personnes physiques mais aussi des promoteurs faillibles et mal organisés.

C'est ainsi qu'on a abouti à la nécessité de recourir aux moyens de transfert plus sûrs et sécurisants. L'évolution technologique aidant, les moyens plus sophistiqués ont été mis en chantier pour résoudre le problème que les gents avaient. D'où l'arrivée en 1999 de service de transfert d'argent de Western Union International, déjà présent en Afrique dès 1994. Malgré la reforme monétaire de juin 1998 (création de l'unité monétaire, Franc Congolais), les banques commerciales ne retrouvent toujours pas les produits bancaires classiques qui faisaient leur rentabilité, (Credoc, import-export).

L'Union des Banques Congolaises (UBC, en sigle), au lendemain du départ de l'actionnariat belge devait survivre, c'est ainsi qu'elle saisit l'opportunité du marché de transfert d'argent offerte par Western Union International, qui recherchait un partenaire en RDC ayant structure et infrastructure convenable pour vendre son produit. L'UBC devint dès lors la première banque en RDC à représenter Western Union International, à réaliser les activités des messageries financières et à vendre le service de transfert d'argent, comme Bralima qui vend le produit Coca-cola, de la société américaine, The coca-cola Compagnie.

La Banque Centrale du Congo (BCC, en sigle), informée de cette activité à la banque UBC, en octobre 1995 a mis en place une réglementation appropriée aux activités de transfert d'argent plus tard, dont la dernière est du 13, juillet, 2006. Depuis lors, la prolifération des messageries financières tant nationales qu'internationales fait moule en RDC. L'activité de transfert d'argent invisible devient très importante à travers le monde.

1.3.4. QUELQUES REGLEMENTATIONS SUR LA MESSAGERIE FINANCIERE EN RDC, SELON L'INSTRUCTION ADMINISTRATIF N°006 DU 18 MAI 2001, PORTANT REGLEMENTATION DES ACTIVITES DES MESSAGERIES FINANCIERE

Agrément

L'agrément est autorisé qu'à une seule personne morale de droit congolais, désireuse de réaliser les opérations de transfert des fonds, suivant l'une des catégories ou modalités reprises ci-dessus. Elle est tenue de se faire agréer par la BCC en qualité de Messagerie Financière. La qualité de Messagerie Financière est accordée par la BCC sur base d'un acte d'agrément adressé au gouverneur de la BCC et accompagné des documents ci-après :

Ø une copie de l'originale des statuts notariés ;

Ø L'acte de dépôt des statuts aux greffes du tribunal de Grande Instance du ressort des activités de la Messagerie Financière ;

Ø Une copie certifiée conforme du nouveau Registre de Commerce précisant que le requérant se destine à exercer uniquement l'activité de Messagerie Financière ;

Ø Une copie certifiée conforme de l'Attestation de l'Identification National ;

Ø La preuve de l'existence des comptes en monnaie nationale et /ou en monnaie étrangères ouverts auprès du système bancaire congolais ;

Ø Un exemplaire d'un contrat de collaboration notarié à l'étranger conclu avec un partenaire financier agrée par l'Autorité de supervision du secteur financier du pays de résidence en ce qui concerne les messageries de catégorie B ;

Ø Les curriculum vitae et extraits de cassier judiciaire datant de moins de 3 mois des personnes préposées à l'administration et à la gestion.

L'agrément en qualité de Messagerie Financière est accordé après contrôle sur les lieux d'exploitation par la Banque Centrale du Congo, en vue d'apprécier les conditions minimales des installations et s'assurer de l'existence des équipements nécessaires à son bon fonctionnement, à savoir :

Ø Un moyen de communication : Téléphone, phonie, fax ou messagerie électronique ;

Ø Un coffre fort ;

Ø Une caisse enregistreuse ou une calculatrice ;

Ø Un ordinateur ;

Ø Un détecteur des faux billets ;

Ø Une machine à compter les billets de banque ;

Ø Une photocopieuse ;

Ø Un personnel qualifié, pour tenir une comptabilité conforme au plan comptable général congolais ;

Ø Un informaticien, organisateur pour mettre en place les procédures internes de travail, de sureté et de sécurité des opérations.

Après avis favorable, la BCC invite le requérant à constituer la caution et payer les frais fixés. La BCC attribue un numéro d'agrément à chaque Messagerie Financière et publie périodiquement au Journal Officiel la liste des Messagerie Financières agréées. Les Messageries financières sont tenues de démarrer leurs activités dans un délai de six mois à compter de la date d'agrément. Toute ouverture d'une Extension est subordonnée au paiement d'une caution représentant 50% de la caution versée au moment de l'agrément et de frais de dossiers de l'ordre de 3% de la caution.

Opérations sur le territoire national

Les Messageries Financières sont habilitées à recevoir et à effectuer en l'état et sans déplacement physique, des fonds en monnaie nationale et /ou en monnaie étrangère pour compte de leur clientèle.

Opérations avec l'étranger

Les Messageries Financières sont habilitées à effectuer par jour et par personne des transferts unilatéraux privés vers l'étranger pour un montant global égal ou inferieur à USD 10.000 ou l'équivalent en autre monnaie étrangère. Les Messageries financières doivent percevoir auprès de leurs partenaires extérieurs des commissions sur chaque transfert et les rapatrier dans leurs comptes RME.

Le rapatriement doit se faire mensuellement sous couvert d'une déclaration d'exportation de service et ce, dans les 30 jours calendaires à compter de la date de la validation qui doit intervenir le cinquième jour ouvrable de chaque mois. Les Messageries Financières sont tenues de transférer en faveur de leurs partenaires extérieurs les commissions qui leur sont dues sous couvert d'une déclaration d'importation de service.

Les Messageries Financières sont tenues de calculer pour le compte de la BCC une redevance de contrôle de change(RCC) de 2/00 (2 pour mille) sur les commissions perçues et payées dans le cadre des opérations effectuées avec le partenaire étranger. Le taux de commission à percevoir doit figurer sur le contrat ou sur la convention signé(e) avec le partenaire extérieur.30(*)

1.3.5. FONDS(MONNAIE)

En économie et Finances, les fonds sont des ressources économiques. On distingue : Fonds d'investissement ; Fonds négociés en bourse ; Fonds de pension ; Fonds de commerce.31(*) Le fonds signifie « bien », « propriété, stock, liquidité, ou encore ressources d'une personne.32(*) La monnaie est définie par Aristote par trois fonctions : unité de compte, réserve de valeur et intermédiaire des échanges. Le mot monnaie a des usages variés, mais il a un sens précis pour les économistes.

D'après les économistes, la monnaie est tout ce qui est généralement accepté en paiement de biens ou de services ou pour le remboursement de dettes. Le numéraire (ce qu'on appelle communément l'argent liquide consiste en pièces et billets et corresponds à cette définition).33(*) D'après le dictionnaire français, le terme fonds signifie l'argent comptant.34(*) La monnaie peut être définie comme tout bien ou instrument qui est généralement accepté par une collectivité en paiement de biens et services ou créances.35(*) D'après Emil, la monnaie est définie comme un bien privilégié, choisi parmi tous les autres pour briser le troc.36(*)

1.3. 6.TRANSFERT

Le transfert est défini comme étant le déplacement d'un lieu à un autre.37(*) Notons que transférer c'est faire passer des capitaux, des fonds, d'un compte à un autre au moyen d'une écriture de virement.38(*)

1.3.7. AGENCE

Une agence est définie comme étant un organisme chargé de coordonner des moyens, ou encore établissement commercial servant d'intermédiaire.39(*)Une agence peut être un établissement commercial ou professionnel, en particulier : agence bancaire ; agence de casting ; agence de communication ou agence de publicité ; agence immobilière ; agence de voyage ; agence immobilière ; agence matrimoniale ; agence photo ; agence réceptive ; agence de traduction ; agence web ; agence communautaire ; agence spatiale ; agence d'urbanisme et développement40(*)

1.3.9. GESTION

D'après le dictionnaire français, le terme gestion signifie action, manière de gérer.41(*)Le terme gestion signifie la façon d'administrer, de coordonner une activité, un domaine, une organisation, une entreprise, une société, une structure donnée. Gérer c'est prévoir. Ce terme signifie encore action d'administrer, d'assurer la rentabilité d'une entreprise.

Ainsi, nous disons que l'Informatique de gestion est la discipline du traitement automatique de l'information utile à l'entreprise pour une bonne prise de décisions. De ce fait, l'Informatique est au service de la gestion et non l'inverse. Mais la subordination de l'Informatique aux impératifs de gestion ne signifie pas la préséance des gestionnaires sur les informaticiens, mais plutôt que les moyens informatiques doivent satisfaire pleinement et uniquement les besoins des utilisateurs. Donc, l'informatique de gestion automatise le traitement de l'information de l'entreprise. Sur ce, l'entreprise doit anticiper en fonction de ses informations disponibles sur ses clients, ses transactions financières son système décisionnel.

CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT ET SPECIFICATIONS DES BESOINS

Dans ce chapitre, nous allons démontrer notre champ d'étude dans notre première section où nous allons donner la situation géographique, l'historique, l'objectif, l'organigramme de l'agence de transfert des fonds SETRAM.

Dans la seconde section, sur l'analyse de l'existant, nous allons donner ou montrer comment les informations circulent au sein de l'agence SETRAM pour le transfert des fonds, en dégager les documents utilisés, les postes de travail qui y sont, ensuite donner le diagnostic du système existant tout en le critiquant et proposer des solutions aux problèmes recensés.

Et dans la troisième section, sur les spécifications des besoins, nous allons montrer ce que notre système pourra faire ou réaliser.

SECTION 1 : CONNAISSANCE DU DOMAINE D'ETUDE

2.1.1. PRESENTATION DE L'ENTREPRISE D'ACCUEIL

A.SITUATION GEOGRAPHIQUE

L'agence de transfert des fonds SETRAM se trouve dans la commune de Kananga, quartier MALANDJI, sur l'avenue MAGAR.

Elle est ainsi bornée :

ü A l'Est : par l'hôpital IMCK PAX et le magasin JEAN ASSAKA ;

ü A l'Ouest : par l'INSS Kasaï Central ;

ü Au Nord : par l'avenue Lulua ;

ü Au Sud : par l'hôtel DJABS et le dépôt pharmaceutique AURAUPHAR.

B.HISTORIQUE

L'agence de transfert des fonds SETRAM (Société de Transfert de Monnaie) a ouvert ses portes en l'an 2008 dans une mine des diamants appelée « KANDITSHIANTSHIA » dans la chefferie de MUTENA dans le secteur de l'entre KASAI LUNYEKA, dans le territoire de TSHIKAPA dans l'ancienne province du Kasaï Occidental, actuellement dans la province du Kasaï.

Cette agence a ouvert avec deux stations dont KANDITSHIANTSHIA et KINSHASA avec son fondateur répondant au nom de GODEFROID BONDO. Cette initiative est venue suite aux difficultés que les gens qui se trouvaient dans cette mine éprouvaient pour envoyer l'argent à leurs frères, familles éloignés d'eux.

Son siège social se trouve à Kinshasa. Cette agence compte actuellement 24 stations qui sont :

ü Kinshasa : NZANDO ;

ü Kinshasa : MASINA ;

ü Kananga : MAGAR ;

ü Kananga : KELE KELE ;

ü Tshikapa : CENTRE ;

ü Tshikapa : DIBUMBA ;

ü Tshikapa : KELE ;

ü Kikwit ;

ü Idiofa ;

ü Kamonia ;

ü Kamako ;

ü Nsumbula ;

ü Kamambanji ;

ü Diboko ;

ü Kabungu :

ü Lunyeka ;

ü Mutena ;

ü Mutshima ;

ü Kampengele ;

ü Kasanzu ;

ü Mayi munene ;

ü Kakulu ;

ü Mbuji mayi

C.OBJECTIF POIURSUIVI

L'objectif poursuivi par cette agence de transfert des fonds SETRAM est de rendre service à la population congolaise en leur facilitant le transfert et le retrait des fonds partout où elle se trouve d'une manière rapide et sécurisée.

D.ORGANIGRAMME DE L'AGENCE SETRAM

DIRECTEUR

CHEFS DE STATIONS

OPERATEUR1

OPERATEUR2

OPERATEUR3

RECEPTION

Source: AGENCE SETRAM

SECTION 2 : ANALYSE DE L'EXISTANT

2.2.1. NARRATION DE LA CIRCULATION DE L'INFORMATION

Le client arrive à l'agence, premièrement il s'adresse à la réception, s'il est venu pour retirer l'argent, la réception lui demande la pièce d'identité, dès qu'il donne ça, on photocopie cette pièce d'identité, après on lui établit le bordereau de retrait, on annexe la photocopie de la pièce d'identité et le bordereau de retrait, puis on va déposer ça au guichet de l'operateur, ensuite, l'opérateur prend ces pièces(bon de retrait et photocopie de la pièce d'identité), il appelle le client au guichet, et lui demande le code et le montant d'argent et aussi la date, il vérifie dans le registre de retrait de la station concernée, si ces informations sont correctes, il signe sur le bon de retrait avec le stylo de couleur rouge, il enregistre la date, le code, le montant en FC et montant en USD et le lieu du bénéficiaire dans le registre de cotation de retrait, l'operateur reste avec la photocopie de la pièce d'identité, il libère l'argent.

Si c'est pour le transfert, le client arrive directement au guichet, on lui demande le montant qu'il veut transférer, le lieu de transfert, son nom et le nom du bénéficiaire qu'on va écrire dans le registre d'expédition, le client paye la commission (pourcentage), l'opérateur lui établit le bon de transfert et le lui remet. Quant à l'operateur, il appelle la station concernée pour lui envoyer des informations écrites dans le registre d'expédition.

L'envoi de ces informations se fait soit par SMS soit par appel téléphonique. L'operateur envoi le registre d'expédition et l'argent au chef de station. A la fin de la journée, l'opérateur transmet les photocopies de pièces d'identité et les bordereaux de retrait au chef de station, il transmet aussi le registre de retrait et de cotation de retrait au chef de station pour établissement de rapport journalier. Le chef de station prend tous ces documents et procède par le calcul et établit le rapport journalier qui comprend les informations suivantes :

ü DEP : dépenses journalières ;

ü AS : argent non servi en FC et en USD ;

ü ANS : Argent Non Servi en FC et en USD ;

ü REM : Montant verser ce jour là pour servir les clients ;

ü Montant convertit en FC et en USD ;

ü REC : montant reçu en FC et en USD pour chaque station ;

ü TG : total général ;

ü SOLDE

Après ce calcul, il établit le rapport qu'il va envoyer à la direction générale par appel téléphonique, la direction reçoit les rapports de toutes les stations et après vérification et il établit le rapport global qu'il va archiver.

2.2.2. LISTE DES POSTES DE TRAVAIL

Dans notre champ d'investigation, nous avons recensé les postes de travail suivants dont voici le tableau:

TABLEAU N°8 : POSTES DE TRAVAIL

CODE POSTE

DESIGNATION

P1

CLIENT

P2

RECEPTION

P3

OPERATEUR

P4

CHEF DE STATION

P5

DIRECTION DE L'AGENCE

Source: Données de terrain

2.2.3. ANALYSE DES POSTES DE TRAVAIL

TABLEAU N°9: ANALYSE DES POSTES DE TRAVAIL

Date : le 14/01/2016

ANALYSTE : Augustin Mukendi Mutombo

Application : Implémentation d'une base des données distribuée pour la gestion de transfert des fonds

Domaine : Transfert des fonds

FICHE D'ANALYSE DES POSTES DE TRAVAIL

NOM DU POSTE

CODE MNEMONIQUE

TRAVAUX EFFECTUES

MOYENS DE TRAITEMENT

RESPONSABLE DU POSTE

NOMBRE DES DOCUMENTS

OBSERVATION

01

RECEPTION

REC

ü Elaboration de bordereau de retrait

ü Photocopier les pièces d'identité

ü Remise de bordereaux aux guichets et photocopies

Manuel

ü Martin

ü François

200/jr

 

02

OPERATEUR

GCT

ü Perception des frais de transfert

ü Enregistrement expéditeurs des fonds

ü Remise de bordereaux de transfert

ü Réception des bordereaux de retrait 

ü Vérification de conformité ;

ü Enregistrements des bénéficiaires des fonds ;

ü Livraison des fonds ;

ü Fixation de pourcentage ;

ü Envoi des codes ;

ü Réception des codes

Manuel

ü Innocent

ü Emman

ü Pascal

300/jr

 

03

CAISSE

CAS

ü Perception des fonds transférés

ü Perception des frais de pourcentage

ü Enregistrement des fonds transférés et de pourcentage

Manuel

CELINE

1/jr

 

04

CHEF DE STATION

CHST

ü Octroi des fonds à livrer aux clients ;

ü Elaboration de rapport ;

ü Envoi de rapport

Manuel

BEKIN

2/jr

 

05

DIRECTION AGENCE

DIRAG

ü Réception des rapports ;

ü Dispatche des fonds ;

ü Elaboration de rapport général ;

ü Vérification de conformité entre rapports

Manuel

GODEFROID

3/jr

 

06

CLIENT

CLI

ü Dépôt pièce d'identité ;

ü Dépôt des fonds ;

ü Retrait des fonds

Manuel

X

300/jr

 

Source: Données de terrain

2.2.4. ETUDE DES DOCUMENTS EXISTANTS

1. LISTE DES DOCUMENTS

Dans notre champ d'investigation, nous avons recensé les documents dont voici le tableau :

TABLEAU N°10: LISTE DES DOCUMENTS

CODE DOCUMENT

DESIGNATIO N

D1

Pièce d'identité

D2

Bordereau de retrait

D3

Bordereau de transfert

D4

Registre d'expédition

D5

Registre de retrait

D6

Registre de cotation de retrait

D7

Registre de rapport journalier

Source: Données du terrain

2. TABLEAU N°11:DESCRIPTION DES DOCUMENTS

DESIGNATION

INFORMATIONS SUR LES DOCUMENTS

01

PIECE D'IDENTITE

Nom, post nom, prénom, lieu et date de naissance, adresse, numéro pièce

02

BORDEREAU DE RETRAIT

Nom expéditeur, nom bénéficiaire, date, montant, code, numéro téléphone

03

BORDEREAU DE TRANSFERT

Nom expéditeur, Nom bénéficiaire, date, montant, code, commission

04

REGISTRE D'EXPEDITION

Nom expéditeur, post nom, nom bénéficiaire, montant transférer, date du jour, code et commission

05

REGISTRE DE RETRAIT

Nom bénéficiaire, montant retiré, code, date, numéro téléphone bénéficiaire, lieu de provenance

06

REGISTRE DE COTATION DE RETRAIT

Code, montant en dollars, montant en FC, nom du bénéficiaire, date

07

REGISTRE DE RAPPORT JOURNALIER

Montant réceptionné en FC, montant réceptionné en dollars, montant servi en FC, montant servi en dollars, montant non servi en FC, montant non servi en dollars, REM, DEP, montant converti, total général en FC et en dollars

Source: Données de Terrain2.2.5. FICHE DE FONCTION

Cette fiche permet de décrire les documents entrants et sortants ainsi que le traitement qui est réalisé au sein des postes de travail.

POSTE 1(P1) : CLIENT

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

B.T

Bon de Transfert

Operateur(Poste3)

Innocent

TTT : Réception

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

P.I

Pièce d'Identité

réception (poste2)

Martin

TTT : Transmission

POSTE 2(P2) : RECEPTION

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

P.I

Pièce d'Identité

Client(Poste1)

Augustin

TTT : Réception

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

P.P.I

B.R

Photocopie Pièce d'Identité

Bordereau de Retrait

Operateur(Poste3)

Operateur(Poste3)

Innocent

TTT : élaboration B.R, photocopier P.I et transmission

POSTE 3(P3) : OPERATEUR

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

P.P.I

B.R.

R.R.

R.C.R.

R.E

Photocopie Pièce d'Identité

Bordereau de Retrait

Registre de Retrait

Registre de Cotation de Retrait

Registre d'Expédition

Réception(Poste2)

Réception(Poste2) Operateur(Poste3)

Operateur(Poste3)

Operateur(Poste3)

Martin

Martin

Innocent

Pascal

Innocent

TTT : Réception, enregistrement, livraison des fonds

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

R.C.R

B.R

R.E

B.T

P.P.I

R.R

Photocopie Pièce d'Identité

Bordereau de Retrait

Registre d'expédition

Bordereau de transfert

Photocopie Pièce d'Identité

Registre de retrait

Chef de station(Poste5)

Chef de station(Poste5)

Poste4, Poste5

Poste1

Poste5

Poste5

Bekin

TTT : Livraison et transmission

POSTE 4(P4) : CAISSE

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

R.E

Registre d'Expédition

Poste3

Pascal

TTT : Réception

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

R.P.C

Rapport de Caisse

Poste5

Békin

TTT : Vérification et Transmission

POSTE 5(P5) : CHEF DE STATION

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

R.C.R

B.R

R.P.C

R.E

R.R

Photocopie Pièce d'Identité

Bordereau de Retrait

Rapport de Caisse

Registre d'expédition

Registre de retrait

Poste3

Poste3

Poste4

Poste3

Poste3

Augustin

TTT : Réception et Vérification

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

R.R.J

B.R.

P.P.I

Registre Rapport journalier

Bordereau de Retrait

Photocopie Pièce d'Identité

Poste6

Poste5

Poste5

Innocent

TTT : Calcul, élaboration de Rapport, archivage et Transmission

POSTE 6(P6) : DIRECTION GENERALE

Documents entrants :

CODE DOC.

DESIGNATION

PROVENANCE

REMARQUE

R.R.J

Registre Rapport Journalier

Poste5

Békin

TTT : Réception

Documents sortants :

CODE DOC.

DESIGNATION

DESTINATION

REMARQUE

 

Rapport Global

Poste6

GODEFROID

TTT : Vérification, Calcul, édition et archivage

2.2.6. DIAGRAMME DE CIRCULATION DE L'INFORMATION

P2

P1

B.T

P1 T1

P.I

P1

P2

FIG.N°10POSTE 1(P1) : CLIENT FIG.N°11 POSTE 2(P2) : RECEPTION

P1 T1

P.I

P1

P2

B.T

P2

P1

P3

P2

P.I

P2 T1

B.R

P1

P2

P.P.I

Source: Données de terrain

FIG.N°12POSTE3(P3) : OPERATEUR

P1,P4,P5

P3

P.P.I

B.R

R.R.

R.C.R

R.E

P3 T1

R.C.R

B.R.

R.E

B.T

P.P.I

R.R

P3

P1,P4,P5

Source: Données de terrain

FIG.13POSTE4 (P4) : CAISSE FIG.14 POSTE6(P6) : DIRECTION GENERALE

P6 T1

R.G

P6

P6

R.R.J

P6

P6

P4 T1

R.P.C

P4

P5

R.E

P5

P4

Source: Données de terrain

FIG.15.POSTE5(P5) : CHEF DE STATION

P5, P6

P5

R.C.R

B.R

R.P.C

R.E

R.R

P5 T1

P.P.I

B.R

R.R.J

Source: Données de terrain

EXPLICATION DE FICHE DE FONCTION

P.I. : Pièce d'identité ; P.P.I : Photocopie pièce d'identité ; B.R : Bordereau de Retrait ;

R.R. : Registre de Retrait ; R.C.R : Registre de cotation de retrait ; R.E : Registre d'expédition ; B.T : Bordereau de transfert ; R.P.C : Rapport de Caisse ; R.P.J : Registre de Rapport Journalier ; R.G : Rapport Général.

2.2.7. TABLEAU N°12:GRILLE D'ANALYSE DES INFORMATIONS

RUBRIQUE

DOCUMENTS ENTRANTS

DOCUMENTS INTERNES

DOCUMENTS SORTANTS

CODE RUBRIQUE

P.I

 

B.R

R.E

R.R

R.C.R

R.R.J

R.G

B.T

 

 
 
 
 
 
 
 
 
 
 
 

01

Nom

X

 
 
 
 
 
 
 
 
 

02

Post nom

X

 
 
 
 
 
 
 
 
 

03

Prénom

X

 
 
 
 
 
 
 
 
 

04

Lieu et date de naissance

X

 
 
 
 
 
 
 
 
 

05

Etat civil

X

 
 
 
 
 
 
 
 
 

06

Adresse

X

 
 
 
 
 
 
 
 
 

07

Numéro de pièce

X

 
 
 
 
 
 
 
 
 

08

Nom expéditeur

 
 

X

X

 
 
 
 
 
 

09

Nom bénéficiaire

 
 

X

X

X

X

 
 

X

 

10

Date

 
 

X

X

X

X

 
 

X

 

11

Montant

 
 

X

X

X

 
 
 

X

 

12

Code

 
 

X

X

X

X

 
 

X

 

13

Commission

 
 
 

X

 
 
 
 

X

 

14

Numéro téléphone

 
 

X

X

X

 
 
 

X

 

15

Lieu de provenance

 
 

X

 

X

 
 
 
 
 

16

Montant en USD

 
 
 
 
 

X

 
 
 
 

17

Montant en FC

 
 
 
 
 

X

 
 
 
 

18

Montant réceptionné en FC

 
 
 
 
 
 

X

 
 
 

19

Montant réceptionné en USD

 
 
 
 
 
 

X

 
 
 

20

Montant servi en FC

 
 
 
 
 
 

X

 
 
 

21

Montant servi en USD

 
 
 
 
 
 

X

 
 
 

22

Montant non servi en FC

 
 
 
 
 
 

X

 
 
 

23

Montant non servi en USD

 
 
 
 
 
 

X

 
 
 

24

REM

 
 
 
 
 
 

X

 
 
 

25

DEP

 
 
 
 
 
 

X

 
 
 

26

Montant convertit en FC et USD

 
 
 
 
 
 

X

 
 
 

27

TG en FC et en USD

 
 
 
 
 
 

X

X

 
 

Source: Données de Terrain

2.2.8. TABLEAU N°13: LES ACTEURS

DESIGNATION

ROLE

01

Expéditeur

Déposer de l'argent ou transférer de l'argent

02

Bénéficiaire

Retirer de l'argent

03

Operateur

ü Livrer l'argent ;

ü Recevoir de l'argent ;

ü Vérifier la cohérence des informations pour le retrait ;

ü Communiquer toutes les informations pour le transfert et pour le retrait ;

ü Envoyer et recevoir des codes

04

Chef de station

ü Livrer les fonds à dispatcher aux bénéficiaires ;

ü Archiver des bordereaux de retrait et des photocopies de pièces d'identités ;

ü Elaborer le rapport journalier ;

ü Contrôler les fonds transférés ;

ü Envoyer le rapport à la direction générale

05

Caissier

Garder les fonds transférés et les fonds non servis aux bénéficiaires

06

Directeur

ü Prendre les rapports des stations ;

ü Elaborer le rapport général ;

ü Faire le dispache des fonds aux stations ;

ü Paie les stations

Source: Données de Terrain

2.2.9. ANALYSE DE FLUX D'INFORMATIONS

TABLEAU N°14: DE FLUX DES INFORMATIONS

Ce tableau met en évidence les types de documents utilisés, leur système de codification, la désignation en clair de ces documents, l'origine et la destination c'est-à-dire le poste d'origine et le poste de destination.

NOM DU DOCUMENT

CODE DOCUMENT

INFORMATIONS VEHICULEES

POSTE D'ORIGINE

POSTE DE DESTINATION

01

PIECE D'IDENTITE

D1

Nom, post nom, prénom, lieu et date de naissance, Etat civil, adresse, numéro de pièce

BENEFICIAIRE

RECEPTION

02

BORDEREAU DE RETRAIT

D2

Nom expéditeur, nom bénéficiaire, date, montant, code, numéro téléphone

RECEPTION

OPERATEUR

CHEF DE STATION

03

BORDEREAU DE TRANSFERT

D3

Nom expéditeur, nom bénéficiaire, date, montant, code, commission

OPERATEUR

EXPEDITEUR

04

REGISTRE D'EXPEDITION

D4

Nom expéditeur, prénom, nom bénéficiaire, montant transférer, date du jour, code, commission

OPERATEUR

CHEF DE STATION

05

REGISTRE DE RETRAIT

D5

Nom bénéficiaire, montant retiré, code, date, numéro téléphone bénéficiaire, lieu de provenance

OPERATEUR

CHEF DE STATION

06

REGISTRE DE COTATION DE RETRAIT

D6

Code, montant en dollars, montant en FC, nom bénéficiaire

OPERATEUR

CHEF DE STATION

07

REGISTRE DE RAPPORT JOURNALIER

D7

Montant réceptionné en FC ; montant réceptionné en dollars, montant servi en FC ; montant servi en dollars, montant non servi en FC, montant non servi en dollars, REM, DEP, Conversion, TG en FC et en dollars

CHEF DE STATION

DIRECTION GENERALE

2.2.10. ANALYSE DES MOYENS DE TRAITEMENT DE L'INFORMATION

Auditer le système c'est contrôler, évaluer et corriger pour amener l'entreprise à atteindre bien les objectifs qu'elle s'est fixé. Un audit c'est un système d'évaluation et de propositions de pistes de solution.

1. AUDIT DES RESSOURCES HUMAINES (MOYENS HUMAINS)

En ce qui concerne les guichets au sein de l'agence de transfert des fonds SETRAM, il y a une seule personne au guichet et cette personne n'a pas de remplaçant, si elle tombe malade le guichet est fermé et le travail qu'elle devait faire sera accumulé aux autres personnes ayant elles aussi leurs propres tâches, ce qu'il y aura comme conséquences le ralentissement du travail et parfois les erreurs dans les calculs, car la personne qui va accumuler le travail de l'autre sera surchargée.

En ce qui concerne les heures du travail, elles sont respectées, car tous les opérateurs sont à leurs postes dès qu'il est 8h00' jusqu'à 15h ou 16h00 et voir même au-delà.

Nous avons aussi constaté qu'il y a trop de sorties inattendues des opérateurs, au lieu d'être au guichet l'operateur sort dehors et il y met plusieurs minutes voir même les heures, ce qui engendre comme conséquences, le ralentissement du travail qui va engendrer la désapprobation de l'agence par les clients car, ils ne sont pas servis rapidement par l'operateur.

Les operateurs touchent un salaire maigre qui ne répond pas avec ce qu'ils fournissent comme travail, ce qui peut avoir comme conséquences le vol ou la fuite avec les fonds de l'agence. Les operateurs engagés n'ont pas signé le contrat de travail, ce qui aura comme conséquences s'il a des manquements avec son employeur, il est chassé comme enfant sans dire un mot, et il perd l'emploi, ce qui aura comme conséquences le chômage.

La qualification des agents que nous avons répertoriés est de D6. Il y a là deux catégories des agents : les exécutants et les cadres. Les clients qui arrivent à l'agence sont mal accueillis par les agents commis à la réception, ce qui aura comme conséquences, les clients peuvent se méfier de cette agence de transfert des fonds SETRAM.

2. AUDIT MATERIELS (MOYENS MATERIELS)

En ce qui concerne les matériels qui sont utilisés pour traiter les informations, nous avons recensé les matériels des bureaux, comme(les registres, lattes, stylos, calculatrices) qui sont d'usage quotidien, hebdomadaire ou mensuel et aussi trimestriel (3mois) ce qui peut avoir comme conséquences, mauvaise conservation des informations relatives aux transactions financières. Ces documents ne sont pas confidentiels, car ils sont à la portée de tout le monde. Leur conservation pose problème.

Les locaux abritant cette agence dans ses succursales, ne sont pas bien disposés car, il y a un succursale qui est caché par rapport à la grande route par laquelle les gens passent, et ces locaux ne sont pas aérés, ce qui peut avoir comme conséquences la non visibilité de l'agence et par conséquent il n'y aura pas beaucoup de clients ; l'aération qui n'est pas bonne ce qui peut faire à ce que avec la chaleur les têtes des opérateurs soient montées et qu'ils n'arrivent pas à bien travailler.

Nous avons remarqué l'insuffisance de places assises, les clients se mettent en même le sol et parfois debout et aussi sur les banquettes qui font que longtemps assis que le dos fasse mal.

2.2.11. TABLEAU N°15: ESTIMATION DU COÛT DE L'EXISTANT

DESIGNATION

COÛT

01

SALAIRE (36 Agents)

50$

50$ /mois

1800$ /An

02

IMPOTS

135$ /An

03

LOYERS

31.680$/An

04

FOURNITURES DE BUREAU

8800$

05

EAU ET ELECTRICITE

10.368.000F.C/An

06

ENTRETIEN

1.76O.000F.C/An

TOTAL GENERAL

12.128.000FC+36.673$/An

Source: Données de Terrain

2.2.12. ANALYSE CRITIQUE

D'après l'analyse du système de gestion de transfert des fonds de l'agence SETRAM que nous avons faite, nous avons eu à relever des points positifs et négatifs. En nous basant sur ce qui se passe dans ce système, nous avons retenus les points positifs que voici, primo, il ya la tenue des documents, secundo, il y a la collaboration entre personnel, le salaire est perçu au moment opportun ; tertio, ce système lutte contre le chômage des jeunes sans emploi ; quarto, ce système contribue au budget de l'Etat car, cette agence SETRAM paye les impôts ; quinto, ce système contribue aussi à l'amélioration du panier de la ménagère en payant les loyers. Enfin, ce système rend le service à la population congolaise en transférant et en retirant les fonds par des personnes éloignées de leurs chers à des distances géographiques différentes en République Démocratique du Congo.

En nous basant toujours sur ce qui se passe dans ce système, nous avons recensés les points négatifs que voici : primo, la mauvaise conservation des documents, secundo, la mauvaise politique de conservation des documents, c'est-à-dire que dès que le registre est rempli, après 3 mois il est brulé. Tertio, les supports utilisés pour conserver les informations ne sont pas fiables, car ces informations sont à la portée de tout le monde et peuvent se perdre ou encore être falsifiées. Le traitement des informations liées au retrait des fonds prend du temps, car il est manuel tout en parcourant les différents registres, d'où il n'y a pas économie de temps.

Quinto, l'accès aux informations de chaque station par la direction générale pose problème, car la direction est obligée à la fin de la journée de faire le tour des stations en appelant chaque station afin d'avoir les informations.

Sexto, le calcul du rapport de la journée par le chef de station et ses opérateurs prend un grand temps, car il est fait manuellement. Le salaire payé au personnel n'est pas suffisant vu le niveau élevé de travail.

L'environnement de travail dans lequel travaille le personnel n'est pas aéré, car il n'y a pas de climatisation. Le nombre de chaises à s'asseoir pour les clients est insuffisant, car la capacité d'accueil est trop grande.

La difficulté liée au transfert des codes par les operateurs à d'autres stations, car pour envoyer un code l'operateur attend qu'il y ait un bon nombre de codes pour les envoyer soit par appel soit par SMS mobile, si ce par SMS il y a des messages qui partent mais qui arrivent avec un grand retard à l'autre station. Il y a aussi la difficulté liée au retrait des fonds par les clients c'est-à-dire quand l'operateur cause au téléphone, cela prend du temps pour servir les clients qui attendent. La lenteur dans la vérification des billets de banque. Enfin, le niveau d'étude de ces agents n'est pas satisfaisant.

PROPOSITION DES SOLUTIONS

Pour palier aux multiples difficultés rencontrées lors de notre analyse de l'existant, nous proposons aux décideurs de l'agence SETRAM ce qui suit :

1. SOLUTION MANUELLE

Nous leur proposons pour la conservation des documents : d'avoir des classeurs, d'avoir aussi les armoires pour classer les documents dans l'ordre chronologique.

Pour la politique de conservation des documents nous leur proposons une durée d'au moins 6 mois avant de les éliminer de l'entreprise. En ce qui concerne les supports utilisés nous leur demandons d'acheter les registres de bonne qualité.

En ce qui concerne aussi le retrait des fonds nous leur demandons de mettre chaque registre pour chaque station à un endroit visible sans l'autre au-dessus pour accélérer le processus de livraison des fonds. Pour l'accès aux données, nous demandons à la direction générale de fixer l'heure à laquelle elle peut prendre le rapport surtout la nuit à des heures différentes.

Pour le calcul d'avant rapport de la journée, nous demandons que celui-ci soit fait par le chef de station seul après les heures du travail. En ce qui est de salaire du personnel, nous demandons à l'entreprise d'augmenter l'enveloppe salariale pour éviter la fuite des operateurs avec des fonds de l'agence. Concernant l'environnement du travail, nous demandons d'acheter les ventilateurs. Pour ce qui est de places assises pour les clients, nous demandons d'augmenter le nombre de chaises pour les clients. En ce qui est de transfert de codes, nous demandons d'être tout le temps en contact avec les stations et d'utiliser tous les réseaux de télécommunication.

Pour le retrait des fonds, nous proposons qu'il y ait des gens chargés uniquement pour prendre des codes et d'autres chargés pour servir uniquement les clients. Pour ce qui est du niveau d'étude, nous demandons l'engagement des gens ayant un niveau élevé d'instruction et faisant preuve des compétences en leur faisant passer par le test d'embauche et vérification de leurs informations antérieures pour savoir s'il est bon ou pas. Enfin, que l'agence SETRAM organise des concours, de promotion, des publicités pour sa visibilité et sa renommée.

ü AVANTAGES DE CETTE SOLUTION : elle est moins couteuse et facilement réalisable

ü INCONVENIENTS DE CETTE SOLUTION : il y a accroissement rapide de volumes d'informations qui créera l'encombrement ; il y aura engagement des agents supplémentaires ce qui aura pour effet le coût élevé pour les supporter ; la direction aura un grand travail à faire chaque jour.

2. SOLUTION INFORMATIQUE

Cette solution implique que le traitement des informations relatives à la gestion des fonds au sein de l'agence SETRAM soit informatisé.

ü AVANTAGES DE CETTE SOLUTION : il y a accès facile et rapide aux informations, la mise à jour des informations est possible, il y aura la sécurité des informations, l'économie de l'espace et la transparence entre toutes les stations et la direction générale.

ü INCONVENIENTS DE CETTE SOLUTION : il y aura la suppression des certains postes de travail et la création de certains autres. Elle est trop coûteuse, car il faut lui doter des systèmes informatiques pour la saisie, le traitement et le partage des informations.

D'après ces deux solutions, nous optons la solution Informatique que nous proposons à l'agence SETRAM.

SECTION3 : SPECIFICATION DES BESOINS

Suite à la critique de l'existant, quelques besoins ont été relevés afin de pallier aux contraintes précédemment mentionnés. Cette phase consiste à comprendre le contexte du système. Il s'agit de déterminer les fonctionnalités et les acteurs les plus pertinents, de préciser les risques les plus critiques d'identifier les cas d'utilisation initiaux.

2.3.1. BESOINS FONCTIONNELS

Les besoins fonctionnels expriment une action qui doit être menée sur l'infrastructure à définir en réponse à une demande. C'est le besoin exprimé par le client ; ce besoin peut être exprimé de manière fonctionnelle mettant en évidence les fonctions de services (pour répondre à la question « a quoi ça sert ? ») et les fonctions techniques (« Comment cela peut marcher ? »)

Ainsi, dans cette optique, notre système pourra :

ü Gérer les transferts des fonds effectués par l'operateur de la station ;

ü Sécuriser les informations pour qu'elles soient accessibles qu'aux personnes autorisées c'est-à-dire avant de faire n'importe quelle opération tout utilisateur doit s'authentifier ;

ü Gérer les retraits des fonds effectués par les clients ;

ü Evaluer la commission sur chaque dépôt par l'operateur ;

ü Editer le rapport journalier, hebdomadaire, mensuel, trimestriel et annuel ;

ü Effectuer les consultations sur les transactions (commissions, retraits, dépôts) réalisées par chaque station ;

ü Gérer les dépenses effectuées par les opérateurs ;

ü Gérer les utilisateurs du système

2.3.2. BESOINS NON FONCTIONNELS

Ces besoins représentent les exigences implicites auxquelles le système doit répondre. Ainsi à part les besoins fondamentaux, notre système doit répondre aux critères suivants :

ü La rapidité de traitement : en effet, vu le nombre important des transactions quotidiennes, il est impérativement nécessaire que la durée d'exécution des traitements se fasse le plus possible en temps réel ;

ü La performance de la base des données et du réseau c'est-à-dire le temps de réponse doit être court ;

ü La disponibilité aux heures de connexion ;

ü La simplicité d'utilisation des services implémentés ;

ü La convivialité : le futur système doit être facile à utiliser. En effet, les interfaces utilisateurs doivent être conviviales c'est-à-dire simples, ergonomiques et adaptées à l'utilisateur.

Cependant, l'utilisation de moyens informatiques, électroniques et la télécommunication permettent d'automatiser, de dématérialiser les opérations des entreprises. Ils sont aujourd'hui largement utilisés en lieu et place des moyens classiques tels que les formulaires sur papier et le téléphone et c'est cette transformation qui est à l'origine de la notion du système d'information.

CHAPITRE TROISIEME : MODELISATION

SECTION 1 : PRESENTATION DE LA METHODE DE CONCEPTION

3.1.1. HISTORIQUE D'UML

A la fin des années 1980, l'industrie commence à utiliser massivement les langages de programmation orienté objet, tels que C++, objective C, Eiffel et Smaltalk. De l'industrialisation de ce type de programmation est né le besoin de «penser » « objet », indépendamment du langage d'implémentation. Plusieurs équipes proposent des méthodes (OMT, OOSE, BOOCH, COAD, ODELL, CASE...) qui, pour la plupart, modélisent les mêmes concepts fondamentaux dans différents langages, avec une terminologie, des notations et des définitions différentes. Les différents protagonistes conviennent rapidement du besoin d'unifier ces langages en un standard unique. Lors de la conférence OOPSLA d'Octobre 1995, Booch et Rumbaugh présentent la version 0.8 de leur méthode Unifiée (Unified Method 0.8). Ils sont rejoints la même année par Jacobson. Les 3 auteurs améliorent la méthode unifiée et proposent en 1996 la version 0.9 du langage UML. Rational Software, qui emploie désormais le trio, publie en 1997 la documentation de la version .0 d'UML et la propose à l'OMG en vue d'une standardisation. Des modifications sont apportées à la version proposée par Rational, puis l'OMG propose, la même année, la version UML 1.1, qui devient un standard.

L'OMG constitue ensuite un groupe de révision nommé RTF (Revision Task Force). Entre temps, de très nombreux utilisateurs industriels adoptent UML et apportent quelques modifications, ce qui conduit à la proposition de la version 1.2 en 1999. La première révision significative du langage est la version 1.3, proposée en 1999, dont la spécification complète est publiée en mars 2000. En mars 2003, la version 1.5 voit le jour.42(*)

3.1.2. AVANTAGES D'UML

Dans le cadre d'un projet informatique pour le système d'information, le recours à la modélisation UML procure de nombreux avantages qui assignent sur :

ü La modularité ;

ü L'abstraction ;

ü La dissimulation ;

ü La structuration cohérente des fonctionnalités et des données.

Il permet aussi dans un premier temps de bien définir les besoins clients et ainsi d'éviter les surcouts liés à la livraison d'un logiciel qui ne satisfait pas aux besoins du client. De plus, la modélisation UML permet de vulgariser les aspects liés à la conception et à l'architecture propres au logiciel, au client. Aussi, elle apporte une compréhension rapide du programme à d'autres développeurs externes en cas de reprise du logiciel et facilite sa maintenance. Un des tout premier avantage d'UML est de faire se rencontrer et communiquer avec les utilisateurs et informaticiens. Il permet également outre le fait de se concentrer sur l'utilisateur de documenter très clairement les besoins exprimés par ces derniers, dans le cadre d'une gestion de projet de développement qui va de la conception jusqu'au déploiement de l'application dans le réseau.

Bref, UML est un langage formel et normalisé, c'est-à-dire il permet un gain de précision et de stabilité ; il est un support de communication performant c'est-à-dire il permet grâce à sa représentation graphique, d'exprimer visuellement une solution objet, de faciliter la comparaison et l'évolution de solution ; il cadre l'analyse et facilite la compréhension de représentation abstraites complexes. UML se propose de créer un langage de modélisation utilisable à la fois par les humains (forme graphique) et les machines (syntaxe précise).

3.1.3. POINTS FAIBLES D'UML

La mise en pratique d'UML nécessite un apprentissage et passe par une période d'adaptation.

SECTION2 : MODELISATION AVEC UML

Modéliser c'est décrire de manière visuelle et graphique les besoins et les solutions fonctionnelles et techniques de votre projet logiciel. UML nous aide à faire cette description de façon graphique et devient alors un excellent moyen pour visualiser le(s)futur(s) logiciel(s). Dans UML, on appelle ce qu'on doit analyser, concevoir et réaliser : « le système ». Ici, le système est donc la base des données distribuée pour la gestion de transfert des fonds dans une institution de messagerie financière.

3.2.2. LES ACTEURS ET LEURS ROLES

Un acteur correspond à une entité (humain ou non) qui aura une interaction avec le système. Parmi les acteurs nous distinguons :

ü Les acteurs principaux agissent directement sur le système. Il s'agit d'entités qui ont des besoins d'utilisation du système. On peut donc considérer que les futurs utilisateurs de la base des données distribuée sont les acteurs principaux. Précisons qu'un acteur (actor) est un ensemble cohérent de rôles joués par des entités externes (utilisateur, dispositif matériel ou autre système) qui interagissent avec le système. L'acteur consulte ou modifie l'état du système : quelles informations communiquées au système ? Le système répond à une action de l'acteur : quelles sont les actions de l'acteur ? quelles informations sont communiquées par le système ?

ü Les acteurs secondaires n'ont pas de besoin direct d'utilisation. Ils peuvent être soit consultés par le système à développer, soit récepteur d'informations de la part dus système. Ceux-ci interviennent dans la procédure de transfert sans avoir une interaction directe dans le système.

A.TABLEAU N°16 : LES ACTEURS PRINCIPAUX

DESCRIPTION

ROLES

01

Operateur

ü Reçoit le client ;

ü Envoi le transfert ;

ü Réceptionne le transfert ;

ü Etablir le bon de transfert ;

ü Evaluer les frais de transfert ;

ü Assure le contrôle de bordereau de retrait

ü Gérer les dépôts des fonds effectués par les clients

ü Gérer les retraits des fonds effectués par les clients

ü Etablir bon de confirmation de retrait

02

Chef de Station

ü Assure l'archivage de bordereaux de retrait et photocopie des pièces d'identité ;

ü Effectuer les consultations sur les transactions effectuées ;

ü Etablit un rapport journalier ;

ü Envoi de rapport journalier

ü Gérer les dépenses effectuées par les operateurs

03

Directeur

ü Réceptionne les rapports des stations ;

ü Effectuer les consultations sur les transactions effectuées ;

ü Etablir le rapport global

04

Administrateur système

ü Gérer les utilisateurs.

Source: Données de Terrain

B.TALEAU N°17:LES ACTEURS SECONDAIRES

DESCRIPTION

ROLES

01

Expéditeur

ü Déposer l'argent

ü Communique les informations confidentielles au bénéficiaire

02

Bénéficiaire

Retirer l'argent

Source: Données de Terrain

3.2.3. CONCEPTION DES DIAGRAMMES

Pour la conception de nos diagrammes reflétant notre futur système de gestion de transfert des fonds dans une institution de messagerie financière, nous allons concevoir quelques diagrammes tant au niveau statique qu'au niveau dynamique car, certains diagrammes sont les variantes de certains autres.

Quoiqu'il en soit, les diagrammes montrent des vues simplifiées du méta modèle afin de rendre le texte accessible au plus grand nombre de lecteurs43(*).

3.2.3.1. LE DIAGRAMME DES CAS D'UTILISATION

Ce diagramme représente les fonctions du système du point de vue des utilisateurs44(*)Les uses cases permettent de définir un système en fonction des besoins exprimés par les utilisateurs. Ce diagramme permet d'identifier les possibilités entre le système et les acteurs (intervenants extérieurs au système), c'est-à-dire toutes les fonctionnalités que doit fournir le système. Précisons que pour construire ce diagramme, on doit avoir ces formalismes : acteurs, dépendance et cas d'utilisation.

a/Les acteurs on en 3 types :

ü Les acteurs principaux : sont ceux qui posent des actions directes dans le système. Pour notre système de transfert des fonds, nous avons eu à ressortir les acteurs suivants comme principaux : l'opérateur, le chef de station, le directeur, et l'administrateur du système ;

ü Les acteurs secondaires : ceux-ci consomment ou reçoivent les actions depuis le système. Pour notre système de transfert des fonds, nous avons eu à ressortir les acteurs suivants comme secondaires : l'expéditeur et le bénéficiaire ;

ü Les acteurs systèmes ou matériels : c'est un acteur externe au système.

b/Dépendance : on en a deux types :

ü Dépendance « includ » ;

ü Dépendance « extend ».

Ces dépendances sont utilisées entre cas d'utilisation. Ces dépendances signifient que pour poser ou passer à une action quelconque dans le système, il est impératif de passer préalablement à une action qui doit être posée en première position par rapport à celle là.

c/Cas d'utilisation : c'est l'action qu'un acteur pose dans le système. Un cas d'utilisation spécifie une fonction offerte par l'application à son environnement.45(*) Un use case est une manière spécifique d'utiliser un système. Il réalise un service de bout en bout, avec un déclenchement, un déroulement et une fin, pour l'acteur qui l'initie.46(*)

Précisons enfin que le diagramme de uses cases est destiné à représenter les besoins des utilisateurs par rapport au système.47(*)

DIAGRAMME N° 1:DE CAS D'UTILISATION POUR LA GESTION DE TRANSFERT DES FONDS:

Source: De nous memes

TABLEAU N°18:FICHE DE DESCRIPTION DES CAS D'UTILISATION

Numéro

CAS D'UTILISATION

S'AUTHENTIFIER

01

Résumé

Les utilisateurs s'identifient avant de faire toute opération

02

Acteurs

Operateur, Chef de Station, Directeur, administrateur

03

Pré condition

L'utilisateur doit au préalable être enregistre dans le système

04

Description

1. L'utilisateur lance l'application

2. L'application lui affiche un formulaire de connexion

3. L'utilisateur choisit son login, saisit son code d'accès et puis valide

4. L'application vérifie si le login et le code d'accès sont corrects

05

Exception

1. Si le login et le code d'accès sont incorrects, on affiche le message d'erreurs

2. On rentre au point 2 de la description

06

Post condition

Si le login et le code d'accès sont corrects on lui affiche le menu général de l'application

 

CAS D'UTILISATION

EFFECTUER TRANSFERT

01

Résumé

L'operateur envoi les fonds reçus

02

Acteur

Operateur de la Station

03

Pré condition

Avoir reçu la commission sur transfert

04

Description

1. L'operateur lance le formulaire d'envoi

2. Le formulaire s'affiche

3. Il remplit le formulaire de transfert

4. Il valide l'envoi

05

Exception

1. Si le formulaire est mal rempli, on affiche le message d'erreurs

2. On rentre au point 2 de la description

06

Post condition

Si le formulaire est bien rempli on enregistre le transfert et on affiche le message transfert effectué avec succès

 

CAS D'UTILISATION

EVALUER LA COMMISSION

01

Résumé

Calculer la commission sur le dépôt des fonds

02

Acteur

Operateur de la Station

03

Pré condition

Avoir versé les fonds

04

Description

1. L'operateur active l'évaluation de la commission

2. L'application affiche le montant de la commission correspondante

05

Exception

1. Si le montant correspondant n'est pas exact, on affiche le message d'erreur

2. On rentre au point 1 de la description

06

Post condition

Si le montant correspond l'operateur enregistre la commission

 

CAS D'UTILISATION

CONSULTER LES TRANSACTIONS

01

Résumé

Connaitre les situations de stations par rapport aux transactions effectuées

02

Acteur

Operateur, chef de station, directeur

03

Pré condition

S'authentifier

04

Description

1. L'utilisateur active l'application

2. L'application lui affiche différentes rubriques

3. Il vérifie les commissions, les retraits, les dépôts, les transferts pour chaque station

 

CAS D'UTILISATION

EDITER LES RAPPORTS

01

Résumé

Faire ou rédiger le rapport de la journée

02

Acteurs

Chef de Station, Directeur

03

Pré conditions

Avoir consulté les transactions effectuées et dépenses engagées

04

Description

1. Le Chef de Station et Directeur active l'application

2. Ils lancent les différentes requêtes

05

Exception

1. Si les résultats ne sont pas corrects, on affiche le message d'erreurs

2. On rentre au point 2 de la description

06

Post condition

Si les requêtes sont correctes, on affiche les résultats et on enregistre et imprimer.

 

CAS D'UTILISATION

GERER LES DEPOTS DES FONDS

01

Résumé

Connaitre les dépôts réalisés par chaque station

02

Acteur

Operateur de la Station

03

Pré condition

Avoir réussi les fonds du client

04

Description

1. Le client arrive à l'agence

2. Il est conduit au guichet

3. Il dépose les fonds

4. L'operateur compte les fonds

5. Le client verse la commission pour le dépôt

6. l'operateur active l'application

8. on affiche le formulaire de dépôt

8. L'operateur demande les coordonnées au client

9. Le client fournit les données

10. L'operateur saisie les coordonnées du client

11. L'operateur enregistre les dépôts

12. L'application affiche le message enregistrement effectué avec succès

13. L'operateur imprime le bon de dépôt

14. il remet le bon de dépôt au client

05

Exception

1. Si la commission n'est pas versée, on soustrait au montant à transférer, soit on annule le dépôt

2. On rentre soit au point 5, soit au point 4 de la description

06

Post condition

Si la commission est versée, on rentre aux points 5 et 6 de la description

 

CAS D'UTILISATION

GERER LES RETRAITS DES FONDS

01

Résumé

Connaitre les retraits des fonds effectués par chaque station

02

Acteur

Operateur de la Station

03

Pré conditions

Avoir le code, la pièce d'identité, et bordereau de retrait

04

Description

1. Le client dépose la photocopie de la pièce d'identité et bordereau de retrait à la réception

2. La réception dépose les pièces ci hautes citées aux guichets

3. L'operateur vérifie le code et l'identité pour voir s'il y a conformité en lançant des requêtes de recherche dans l'application

05

Exception

1. Si les informations y relatives ne sont pas correctes, on affiche le message d'erreurs.

2. On rentre au point 1 de la description

06

Post condition

1. Si les informations sont exactes, on les affiche et on demande à l'operateur de libérer les fonds au client

2. L'application enregistre cette opération et imprime le reçu de confirmation de retrait pour le client

3. Le client récupère l'argent et le reçu de confirmation de retrait

 

CAS D'UTILISATION

GERER LES UTILISATEURS

01

Résumé

Ajouter, supprimer, modifier les noms, les codes d'accès des utilisateurs

02

Acteur

Administrateur de l'agence

03

Pré condition

Avoir été enregistré dans la base des données et être acteur principal du système

04

Description

1. L'administrateur choisi le formulaire utilisateurs

2. L'application affiche le formulaire

3. Il saisi le nom et le password utilisateur

4. il enregistre les données saisies

5. le système affiche les données enregistrées avec succès

 

CAS D'UTILISATION

GERER LES DEPENSES

01

Résumé

Connaitre les dépenses effectuées chaque jour

02

Acteur

Chef de Station

03

Pré condition

Avoir effectué des achats des fournitures de bureau, transport, restauration, communication, et autres

04

Description

1. Lancement de l'application

2. Affichage du menu général

3. Choix du formulaire dépenses

4. Affichage formulaire dépenses

5. Saisie des dépenses effectuées

6. Enregistrement des données

7. Affichage du message donné enregistrées avec succès

Source: de nous mêmes

3.2.3.2. DIAGRAMME DE SEQUENCES

Ce diagramme fait partie des diagrammes de comportement qui représentent la partie dynamique d'un système réagissant aux événements et permettant de produire les résultats attendus par les utilisateurs. Ainsi, le diagramme de séquence permet de décrire les scénarios de chaque cas d'utilisation en mettant l'accent sur la chronologie des opérations en interaction avec les objets.48(*) Nous disons encore que ce diagramme est une représentation séquentielle du déroulement des traitements et des interactions entre les éléments du système et/ou de ses acteurs.

Pierre Alain et Nathalie Gaertner définissent le diagramme de séquence comme une représentation temporelle des objets et leurs interactions.49(*)

VOICI LES DIAGRAMMES DE SEQUENCE POUR NOS CAS D'UTILISATION

1. DIAGRAMME DE SEQUENCE N°1 DE CAS D'UTILISATION : S'AUTHENTIFIER

Source: De nous-mêmes

2. DIAGRAMME DE SEQUENCE N°2 DE CAS D'UTILISATION: EFFECTUER TRANSFERT

Source: De nous-mêmes

3. DIAGRAMME DE SEQUENCE N°3 DE CAS D'UTILISATION: EVALUER LA COMMISSION

Source: De nous-mêmes

4. DIAGRAMME DE SEQUENCE N°4 DE CAS D'UTILISATION : GERER LES DEPENSES

Source: De nous-mêmes

5. DIAGRAMME DE SEQUENCE N°5 DE CAS D'UTILISATION: EDITER LES RAPPORTS

Source: De nous-mêmes

6. DIAGRAMME DE SEQUENCE N°6 DE CAS D'UTILISATION: CONSULTER LES TRANSACTIONS

Source: De nous-mêmes

7. DIAGRAMME DE SEQUENCE N°7 DE CAS D'UTILISATION: GERER LES DEPOTS DES FONDS

Source: De nous-mêmes

8. DIAGRAMME DE SEQUENCE N°8 DE CAS D'UTILISATION: GERER LES RETRAITS DES FONDS

Source: De nous-mêmes

9. DIAGRAMME DE SEQUENCE N°9 DE CAS D'UTILISATION:GERER LES UTILISATEURS

Source: De nous-mêmes

3.2.3.3. DIAGRAMME D'ACTIVITES

Les diagrammes d'activités représentent le comportement d'une méthode ou d'un cas d'utilisation, ou un processus métier.50(*) D'après Joseph Gaby, ce diagramme donne une vision des enchainements des activités propres à une opération ou à un cas d'utilisation. Il permet aussi de représenter les flots de contrôle et les flots de données.51(*)

1. DIAGRAMME D'ACTIVITES N°1: S'AUTHENTIFIER

[Login et code d'accès incorrects]

[Login et code d'accès corrects]

Source: De nous-mêmes

2. DIAGRAMME D'ACTIVITES N°2: EFFECTUER TRANSFERT

Source: De nous mêmes

3. DIAGRAMME D'ACTIVITES N°3: EVALUER COMMISSION

Source: De Nous  mêmes

4. DIAGRAMME D'ACTIVITES N°4: GERER LES DEPENSES

Source: De nous mêmes

5. DIAGRAMME D'ACTIVITES N°5: EDITER LES RAPPORTS

Source: De nous-mêmes

6. DIAGRAMME D'ACTIVITES N°6: CONSULTER LES TRANSACTIONS

Source: De nous mêmes

7. DIAGRAMME D'ACTIVITES N°7: GERER LES UTILISATEURS

Source: De nous mêmes

8. DIAGRAMME D'ACTIVITES N°8:GERER LES DEPOTS DES FONDS

Source: De nous mêmes

9. DIAGRAMME D'ACTIVITES N°9: GERER LES RETRAITS DES FONDS:

Source: De nous mêmes

3.2.3.4. DIAGRAMME DES CLASSES

Le diagramme de classes représente la structure statique en termes de classes et de relations.52(*) Ce diagramme fait partie de la partie statique d'UML car, il fait abstraction des aspects temporels et dynamiques. En analyse ce diagramme a pour objectif, de décrire la structure des entités manipulées par les utilisateurs. En conception, il représente la structure d'un code orienté objet ou, à un niveau de détail plus important, les modules du langage de développement.53(*)

D'après Joseph et David Gabay, le diagramme de classes représente la description statique du système en intégrant dans chaque classe la partie dédiée aux données et celle consacrée aux traitements. C'est le digramme pivot de l'ensemble de modélisation d'un système.54(*)

Pour notre part, nous disons que le diagramme de classes permet de donner la représentation statique du système à développer. Il donne une vision assez claire des informations qui seront utilisées par le logiciel, mais également des fonctions(ou opérations) qui devront s'appuyer sur ces informations. Notons qu'une classe représente la description abstraite d'un ensemble d'objets possédant les mêmes caractéristiques. On peut parler également de type.

D'après Joseph et David Gabay, une classe est l'abstraction d'un ensemble d'objets qui possèdent une structure identique (liste des attributs) et un même comportement (liste des opérations). Les classes permettent de modéliser un programme et ainsi de découper une tache complexe en plusieurs petits travaux simples. Un objet est une instance de classe. C'est une entité aux frontières bien définies possédant une identité et encapsulant un état et un comportement.

Source: De Nous  mêmes

CHAPITRE QUATRIEME: IMPLEMENTATION

4.1. CHOIX DU SGBD

Pour arriver à implémenter notre base des données nous avons choisi le SGBD Microsoft SQL SERVER 2012, car il est le mieux adapté pour réaliser notre base des données distribuée. SQL Server est disponible pour les plates formes Windows Server en version 32 et 64 bits, mono ou multiprocesseur, et il exploite les différents coeurs de façon native. Le moteur de base de données est robuste et possède des capacités remarquables de gestion des données lors des montées en charge.

SQL Server est un Système de Gestion de Base de Données Relationnelle (SGBDR), ce qui lui confère une très grande capacité à gérer les données tout en conservant leur intégrité et leur cohérence. SQL Server est chargé de :

ü stocker les données,

ü vérifier les contraintes d'intégrité définies,

ü garantir la cohérence des données qu'il stocke, même en cas de panne (arrêt brutal) du système,

ü assurer les relations entre les données définies par les utilisateurs.

Toutes les applications qui utilisent SQL Server pour gérer les données, s'appuient sur une architecture client/serveur.

VUE DE LA BASE DES DONNEES CREEE EN SQL SERVER 2012

4.2. CHOIX DU LANGAGE DE PROGRAMMATION

Pour arriver à communiquer avec notre base des données, nous avons choisi d'utiliser le langage de programmation CSHARP dans sa version 2012. Son utilisation très répandue conduisit avec le développement de l'interface utilisateur de Windows Microsoft.

Le but de langage SCHARP est de créer, exécuter et déboguer les programmes d'une manière efficace. Ce langage est réputé pour permettre un développement rapide d'applications. Outre une interface utilisateur graphique, il dispose des caractéristique telles que la manipulation d'événements, la programmation orientée objet, la gestion d'erreurs et la programmation structurée.

4.3. PRESENTATION DES INTERFACES

4.3.1. FORMULAIRE D'AUTHENTIFICATION A L'APPLICATION

Avec ce formulaire, il vous permet d'accéder à l'application, une fois que l'utilisateur choisi son nom et introduit le mot de passe correspondant.

4.3.2. FORMULAIRE DU MENU GENERAL

Ce formulaire vous donne l'accès aux formulaires du travail de notre application. Dès que l'utilisateur clique sur le bouton « VALIDER », il accède aux autres formulaires de l'application lui permettant de travailler.

4.3.3. FORMULAIRE CLIENT

Après avoir saisie les données l'operateur clique sur le bouton « AJOUTER », on affiche le message « enregistrement effectué avec succès ». L'utilisateur clique sur l'onglet « RECHERCHE » de ce même formulaire, les données saisies apparaissent sur le contrôle «  DATAGRIDVIEW », comme le montre le formulaire suivant :

Après avoir sélectionné une ligne des données qu'on veut modifier dans la base des données à travers le datagridview se trouvant sur le formulaire client, l'operateur clique sur le bouton « Modifier » de l'onglet « recherche », l'onglet « mise à jour » apparait, et là les données sélectionnées apparaissent sur les zones de textes, s'il veut les supprimer, il clique sur le bouton « supprimer » de l'onglet « mise à jour » et là les données sont supprimées et dans la base des données et aussi dans le datagridview, voici le formulaire correspondant :

4.3.5. FORMULAIRE DES DEPENSES : Enregistrement des données 

Sur le formulaire ci-haut, après avoir saisie un numéro qui existe déjà dans la base, on vous affiche ce message vous signalant que ce numéro est déjà enregistré dans la base des données ou ce numéro existe déjà.

4.3.6. FORMULAIRE FONDS : AFFICHAGE DES DONNEES ENREGISTREES

Après avoir saisie les données dans le formulaire « FONDS », sous l'onglet « MISE A JOUR », ces données là apparaissent sur l'onglet « RECHERCHE » dans le datagridview.

4.3.4. FORMULAIRE MOUVEMENT : ENREGISTREMENT

Sur ce formulaire, l'operateur saisie tous les mouvements que les clients effectuent sur les fonds.

4.3.5. FORMULAIRE MOUVEMENT : SUPPRESSION

Ce formulaire après avoir affiché les données, on les a supprimées de la base c'est pourquoi, il affiche le message de suppression.

4.4. QUELQUES CODES

using System;

usingSystem.Collections.Generic;

usingSystem.ComponentModel;

usingSystem.Data;

usingSystem.Drawing;

usingSystem.Linq;

usingSystem.Text;

usingSystem.Threading.Tasks;

usingSystem.Windows.Forms;

namespace TRANSFERT__DES_FONDS

{

publicpartialclassFONDS : Form

{

publicFONDS()

{

InitializeComponent();

}

ClasseInterfaces f = newClasseInterfaces();:Classe interface

ClasseFonds t = newClasseFonds();:classe Fonds

privatevoidFONDS_Load(objectsender, EventArgs e)

{

t.remplirgrid("T_FONDS", DTFOND);

}

privatevoid button6_Click(objectsender, EventArgs e)

{

tabFONDS.SelectedTab = tabPage2;

f.ViderForm(panel4);

}

privatevoid button3_Click(objectsender, EventArgs e)

{

tabFONDS.SelectedTab = tabPage2;

textBox6.Text = DTFONDS.SelectedRows[0].Cells["Code_argent"].Value.ToString();

textBox4.Text = DTFONDS.SelectedRows[0].Cells["Montant"].Value.ToString();

comboBox2.Text = DTFONDS.SelectedRows[0].Cells["Type_argent"].Value.ToString();

textBox3.Text = DTFONDS.SelectedRows[0].Cells["Remfonds"].Value.ToString();

}

privatevoid button9_Click(objectsender, EventArgs e)

{

f.afficheForm(panel4, DTFOND);

}

privatevoid button7_Click(objectsender, EventArgs e)

{

t.connecter();

t.cmd.CommandText = "DELETE FROM T_FONDS WHERE Code_argent=" + int.Parse(textBox6.Text);

t.cmd.ExecuteNonQuery();

t.deconnecter();

MessageBox.Show("La suppression s'est effectuée avec succès ");

t.remplirgrid("T_FONDS", DTFOND);

}

privatevoid button8_Click(objectsender, EventArgs e)

{

t.connecter();

t.cmd.Connection = t.con;

t.cmd.CommandText ="SELECT COUNT (*) FROM T_FONDS WHERE Code_argent=" + textBox6.Text;

int cpt = int.Parse(t.cmd.ExecuteScalar().ToString());

if (cpt > 0)

{

MessageBox.Show("le code" + textBox6.Text + "existe déjà");

}

else

{

t.cmd.CommandText ="INSERT INTO T_FONDS (Code_argent, Montant, Type_argent, Remfonds) VALUES ('" + textBox6.Text + "','" + textBox4.Text + "','" + comboBox2.Text + "','" + textBox3.Text + "')";

t.cmd.ExecuteNonQuery();

t.deconnecter();

MessageBox.Show("enregistrement effectué avec succès ");

t.remplirgrid("T_FONDS", DTFOND);

}

}

}

}

CLASSEFONDS

using System;

usingSystem.Collections.Generic;

usingSystem.Linq;

usingSystem.Text;

usingSystem.Threading.Tasks;

//------------------------------

usingSystem.Data;

usingSystem.Data.SqlClient;

usingSystem.Windows.Forms;

namespace TRANSFERT__DES_FONDS

{

classClasseFonds

{

publicSqlConnection con = newSqlConnection();

publicSqlCommand cmd = newSqlCommand();

publicSqlDataAdapter da = newSqlDataAdapter();

publicDataSetds = newDataSet();

publicvoidconnecter()

{

if (con.State == ConnectionState.Closed)

{

con.ConnectionString = "initial catalog=GESTION_TRANSFERT_FONDS; data source=MARNUQUEMARC; integratedsecurity=true";

con.Open();

}

}

//----------------------------------

publicvoiddeconnecter()

{

if (con.State == ConnectionState.Open)

{

con.Close();

}

}

publicvoidremplirgrid(string table, DataGridView dg)

{

connecter();

//-----------------------------

cmd.Connection = con;

cmd.CommandText = "SELECT*FROM T_FONDS";

//------------------------------------------

da.SelectCommand = cmd;

if (ds.Tables["DTFOND"] != null)

{

ds.Tables["DTFOND"].Clear();

}

da.Fill(ds, "DTFOND");

dg.DataSource = ds.Tables["DTFOND"];

deconnecter();

}

}

}

4.5. MISE EN PLACE D'UN RESEAU VPN

Pour que notre base des données arrive à fonctionner sur plusieurs sites, notre choix est porté sur le réseau VPN. Ce réseau nous permettra d'avoir une connexion sécurisée. C'est ainsi que dans la figure suivante, nous montrons comment sera l'infrastructure de notre VPN. Pour avoir les accès distants, ce réseau utilise le protocole IPSEC.

4.6. DEVIS DU PROJET

Coût des matériels (en dollar américain $US)

DESIGNATION

QUANTITE

PRIX UNITAIRE

PRIX TOTAL

01

Antenne +Connexion Internet

15+5Mbps

200/mois

3000

02

LapTop

15

300

4500

03

Imprimante-photocopieuse Laser

15

40

600

05

Logiciel de gestion de transfert

1

500

500

06

Serveur DELL ou HP

1

1000

1000

07

Routeur DLINK

15

50

750

08

Table pour PC

15

15

225

09

Armoires

15

20

300

10

Connecteurs de RJ45

70

0.25

17.5

11

Câble UTP et STP

100m

0,5

50

13

Hub et Switch

15

25

375

TOTAL GENERAL

11.317.5

Planification de la main d'oeuvre (en dollars américains $US)

Désignation

Nombre

Nombre de jours

Niveau

Salaire journalier

Total

Directeur du projet

1

60

Licencié en informatique

30

1800

Technicien informaticien

1

45

Licencié

25

1125

Agent d'aide à l'installation

2

45

Gradué

10

900

Formateur

2

45

Gradué

10

900

Transport de tous

10

45

 

5

2250

TOTAL

6975

1.6.1. Budgétisation synthétique du cout global du projet

Budgétisation synthèse (en dollars américains $US)

Désignation

Montant

01

Cout de la main d'oeuvre (personnel)

6975

02

Matériels et connexion Internet

11.317.5

03

Imprévu 10% du montant des Matériels et connexion Internet

1131.75

TOTAL GENERAL

19.424.25

DIFFICULTES RENCONTREES

Avant d'arriver au bonheur, on passe par un stade appelé « souffrance ». Il n'y a pas de roses sans épines, dit-on. Pour arriver à élaborer ce présent mémoire, nous avons passé de moments très douloureux et parfois ennuyant. Le manque des documents appropriés à notre sujet d'étude et les manques des documents de notre domaine dans notre bibliothèque a constitué un grand handicap pour nous ; ce qui a occasionné beaucoup de dépenses à notre endroit surtout quand on effectuait des kilomètres pour arriver à l'université soeur de l'U.KA ayant tant soi peu une documentation relative à notre domaine.

Les moyens financiers, qui ont aussi été pour nous un grand obstacle pour accéder aux ressources nécessaires possédant des informations pour notre domaine en général et notre sujet en particulier. La récolte des informations qui a été réalisée grâce aux efforts fournis, mais qui avait des obstacles à la livraison des informations.

Le manque d'ordinateur pour pratiquer la théorie apprise et faire bien ce qui est demandé de faire, tout ceci, a embrouillé notre état psychologique. Le manque de pratiques appropriées à notre endroit par l'université pour arriver à bien lier la théorie à la pratique. Le problème lié au courant qui nous a beaucoup préjudicié pour faire bien notre implémentation.

Nous avons eu aussi le problème en ce qui concerne SGBD que nous avons utilisé, car il ne répondait dans notre machine, d'où nous étions obligés de travailler sur une machine d'autrui dont la durée nous est impartie pour faire notre base des données n'était pas longue.

CONCLUSION GENERALE

Au terme de ce travail qui a porté sur : « l'implémentation d'une base des données répartie pour la gestion de transfert des fonds au sein d'une institution des messageries financières », dont nous avons pris pour l'étude de celui-ci l'agence de Transfert des fonds SETRAM, nous croyons le moment venu d'en dégager la quintessence.

Dans ce travail, nous avons développé l'introduction générale dans laquelle nous avons montré le vrai problème qui nous a motivé à informatiser ce système et avons donné quelques propositions des réponses à ce problème qui nous ont amené à les vérifier et à les réaliser  ; nous avons aussi montré les méthodes, techniques que nous avons utilisées pour réaliser notre travail en passant par l'intérêt et le choix de notre sujet sans oublier aussi l'état de la question où nous avons recouru aux travaux déjà rédigés dans notre domaine et sur l'objet de notre étude.

Cependant, les différentes notions utilisées dans les différents chapitres de ce travail ont démontré la faisabilité, la pertinence de la réalisation de la base des données distribuées ou réparties pour gérer toutes les transactions liées aux transferts des fonds de façon structurée et d'une manière fiable et convenable qui permettent à l'entreprise d'avoir une vue globale de ses activités.

Les propositions de réponse données dans notre hypothèse sont réalisées grâce à la modélisation de notre système que nous avons eu à concevoir suite au problème trouvé et à l'analyse de l'existant faite et aux spécifications des besoins trouvés dans notre champ d'étude dans lesquels nous avons eu à cerner les vrais besoins de l'entreprise qui étaient ceux de gérer les transferts, gérer les dépôts des fonds effectués par les clients, gérer les retraits des fonds effectués par les clients, faire des consultations sur les transactions, éditer le rapport, évaluer les commissions sur les transferts, gérer les dépenses effectuées au niveau de chaque station, gérer les utilisateurs de cette base des données, et obtenir l'autorisation pour faire n'importe quelle opération sur le système.

Avec cette base des données que nous venons de mettre en place, tous les besoins exprimés par l'agence SETRAM ont trouvé des solutions ou des réponses satisfaisantes, car avec ça, l'agence est en mesure de contrôler tous les mouvements de ses stations partout où elle est implantée sans toutefois recourir au téléphone portable pour demander la situation de ses stations parce que avec ses mécanismes de réplication et de fragmentation toute transaction est visualisée ou répliquée sur chaque site. Cette réplication se fera via des réseaux informatiques, c'est pourquoi, pour que ceci soit effectif, nous avons proposé le réseau VPN dont nous avons démontré au quatrième chapitre l'architecture correspondant pour la prise en charge de cette base des données

Toutefois, l'agence n'aura pas à se plaindre de la conservation des données car avec cette base des données, le problème est résolu, toutes les informations liées à ses activités s'y trouvent. Pour mettre en place ce système, nous avons proposé un devis pour que l'entreprise puisse s'y prendre. Avec ça, nous venons de répondre aux problèmes qu'a toute institution de messagerie financière en général et l'agence SETRAM en particulier. C'est de cette façon que l'Informatique vient aider les entreprises comme outil d'aide à la prise des décisions fiables et optimales pour l'épanouissement de celles-ci.

Enfin, nous demandons à tout scientifique en général et chercheur informaticien en particulier, de continuer avec les recherches pour améliorer certaines imperfections au présent travail, car l'oeuvre humaine est toujours imparfaite, ceci permettra d'avancer la science en générale et le domaine informatique en particulier.

BIBLIOGRAPHIE

I. OUVRAGES

1. Andrew T., Réseaux, 4ème éd. Nouveaux Horizons, Paris, 2001

2. Arnold R., Jose M., la Méthode MERISE, éd. Organisation, Paris, 1989

3. Benoit Ch. Et alii, UML2 pratique de la modélisation,2ème éd.Pearson, Paris, 2009

4. Christian Soutou, UML2 pour les bases des données, éd.Eyrolles, Paris, 2000

5. Emil M., Monnaie, Revenu national et prix, éd. DUNOD, Paris, 1968

6. Fréderic M., Monnaie, Banque et marchés financiers, 9ème éd., Nouveaux Horizons, Paris, 2010

7. Georges et Olivier Gardarin, Le Client-serveur, éd.Eyrolles, Paris, 1996

8. Jean-Luc M., Pratique des réseaux d'entreprises, éd.Eyrolles, Paris, 1998

9. Joseph G., David G., UML2 Analyse et Conception, éd. DUNOD, Paris, 2008

10. Laurent A., Base des données et langage SQL, S.e., Ville Taneuse, 1989

11. Mabi M., La monnaie dans l'économie, éd. CEDI, Kinshasa, 2001

12. Michel R., Gestion des données réparties : Problèmes et Protocoles (Tome 3), éd.Eyrolles, Paris, 1992

13. Mokrane B. et alii, Les Objets, éd.Eyrolles, Paris, 1997

14. Mvibudulu K., Technique de base des données, 1ère Ed. CRIGED, Kinshasa, 2010

15. Pierra A., Muller N., Modélisation objet avec UML, 2ème éd.Eyrolles, Paris, 2000

16. Pierre A., Nathalie G., Modélisation objet avec UML, 2ème éd.Eyrolles, Paris, 2000

17. Pascal R., UML2 par la pratique, 5ème éd.Eyrolles, Paris, 2006

18. Xavier B., Isabelle M., UML2 pour les développeurs, éd.Eyrolles, Paris, 2008

II.MEMOIRES

1. Mugisho I., Conception et Implémentation d'une base des données dynamique et partagée de gestion clinique, ISIG, 2009

2. Mukamba M., Conception d'un système informatisé de transfert de fonds dans une agence, ISC, 2013

3. Nkongolo D., Etude d'une réplication symétrique asynchrone dans une base des données répartie application à l'enrôlement des électeurs, UNIKIN, 2011

III.JOURNAL

1. Journal Officiel de la République Démocratique du Congo, Recueil de textes législatifs et réglementaires en matière de monnaie, de change, de crédit, de surveillance des intermédiaires financiers, lutte contre le blanchissement des capitaux et le financement du terrorisme, Numéro spécial, 20 janvier 2010

2. Journal Officiel de la République démocratique du Congo, O.C

IV.DICTIONNAIRE

1. Le Robert, Dictionnaire de français, Nouvelle édition, Paris, 2011

2. Dictionnaire de l'Informatique et de l'Internet, 1ère éd., Paris, 2000

V.WEBOGRAPHIE

1. www.commentçamarche.net, consulté le 01/01/2016 à 22h25'

2. www.jimdo.com, consulté le 15/12/201 à 22h00'

3. www.techniques-ingenieur.fr, consulté le 01/01/2016 à 21h48'

4. www.wiktionnary.org, consulté le 03/01/2016 à 8h22'

5. www.grammaire.revertso.net, consulté le 03/01/2016 à 8h28'

6. www.dicocitations.com, consulté le 03/01/2016 à 9h24'

7. www.wikipedia.org, consulté le 30/12/2015 à 21h3'

TABLE DES MATIERES

* 1 Mugisho I., Conception et Implémentation d'une base des données dynamique et partagée de gestion clinique, ISIG, 2009, Inédit

* 2 Nkongolo D., Etude d'une réplication symétrique asynchrone dans une base des données répartie application à l'enrôlement des électeurs, UNIKIN, 2011, Inédit

* 3 Mukamba M., Conception d'un système informatisé de transfert de fonds dans une agence,ISC,2013, Inédit

* 4 Laurent A., Base des données et langage SQL, S.e., Ville Taneuse, 1989, p.9

* 5 Mokrane B. et alii, Les Objets, éd.Eyrolles, Paris, 1997, p.282

* 6 Mvibudulu K., Technique de base des données, 1ère Ed. CRIGED, Kinshasa, 2010, P.3

* 7 Georges et Olivier Gardarin, Le Client-serveur, éd.Eyrolles, Paris, 1996, p.121

* 8 Idem, p.123

* 9 Ibidem, p.122

* 10 Ibidem

* 11 http://www.commentçamarche.net/Accueil/Forum/BD, consulté le 01/01/2016 à 22h25'

* 12 http://www.jimdo.com/algorithme et système distribué, consulté le 15/12/201 à 22h00'

* 13 Georges et Olivier G., Op.cit, p.127

* 14 Christian Soutou, UML2 pour les bases des données, éd.Eyrolles, Paris, 2000, pp9-10

* 15 Michel R., Gestion des données réparties : Problèmes et Protocoles (Tome 3), éd.Eyrolles, Paris, 1992, p.64.

* 16 Georges et Olivier G., Op.cit, p.161

* 17 Rim M., Systèmes de Gestion de Bases de Données Réparties & Mécanismes de Répartition avec Oracle, ed.M.A, Carthage, 2006, pp8-12

* 18 http://www.techniques-ingenieur.fr/base-données réparties, consulté le 01/01/2016 à 21h48'

* 19 Dictionnaire de l'Informatique et de l'Internet, 1ère éd., Paris, 2000,p.852

* 20 Arnold R., Jose M., la Méthode MERISE, éd. Organisation, Paris, 1989, pp 20-21

* 21 Andrew T., Réseaux, 4ème éd. Nouveaux Horizons, Paris, 2001, p.5

* 22 Le Robert, Op.cit, p.391

* 23 Dictionnaire Informatique, Op.cit, p.764

* 24 Dictionnaire Informatique, Op.cit, pp28-29

* 25 Andrew T., Op.cit, p.833

* 26 Idem, p.832

* 27 Dictionnaire de l'Informatique, Op.cit, p.948

* 28 Jean-Luc M., Pratique des réseaux d'entreprises, éd.Eyrolles, Paris, 1998, p.3

* 29 Journal Officiel de la République Démocratique du Congo, Recueil de textes législatifs et réglementaires en matière de monnaie, de change, de crédit, de surveillance des intermédiaires financiers, lutte contre le blanchissement des capitaux et le financement du terrorisme, Numéro spécial, 20 janvier 2010,page 157

* 30 Journal Officiel de la République démocratique du Congo, O.C., page157.

* 31 http://www.wiktionnary.org/wiki/fond, consulté le 03/01/2016 à 8h22'

* 32 http://www.grammaire.revertso.net/2_1_41_fond, consulté le 03/01/2016 à 8h28'

* 33 Fréderic M., Monnaie, Banque et marchés financiers, 9ème éd., Nouveaux Horizons, Paris, 2010, p.65

* 34 Le Robert, Dictionnaire de français, Nouvelle édition, Paris, 2011, p.188

* 35 Mabi M., La monnaie dans l'économie, éd. CEDI, Kinshasa, 2001, p.19

* 36 Emil M., Monnaie, Revenu national et prix, éd. DUNOD, Paris, 1968, p.7

* 37Le Robert, Op.cit, p.454

* 38 http://www.dicocitations.com/../ Transfert.php, consulté le 03/01/2016 à 9h24'

* 39 Le Robert, Op.cit, p.10

* 40 http://fr.wikipedia.org/wiki/agence, consulté le 30/12/2015 à 21h3'

* 41 Dictionnaire français, Op.cit, p.203

* 42 Benoit Ch. Et alii, UML2 pratique de la modélisation, 2ème éd.Pearson, Paris, 2009, p.9

* 43 Pierra A., Muller N., Modélisation objet avec UML, 2ème éd.Eyrolles, Paris, 2000, p.95

* 44 Pierre A., Muller N., Op.cit, p.95

* 45 Xavier B., Isabelle M., UML2 pour les développeurs, éd.Eyrolles, Paris, 2008, p.98

* 46 Benoit Ch. et alii, Op.cit, p.16

* 47 Joseph G., David G., UML2 Analyse et Conception, éd. DUNOD, Paris, 2008, p.26

* 48 Joseph G, David G., Op.cit, p.26

* 49 Pierre A., Nathalie G., Modélisation objet avec UML, 2ème éd.Eyrolles, Paris, 2000, pp.94-95

* 50 Pierre A., Nathalie G., Op.cit, p.94

* 51 Joseph G., David G., Op.cit, p.26

* 52 Pierre A., Nathalie G., Op.cit, p.94

* 53 Pascal R., UML2 par la pratique, 5ème éd.Eyrolles, Paris, 2006, p.76

* 54 Idem, p.77






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote