EPIGRAPHE
Les transferts de fonds constituent une source de plus en plus
importante de financement du développement, qui, dans certains pays,
dépasse l'aide publique au
développement (Banque mondiale)
DEDICACE
A mon père MUTOMBO KALANGA Vicky, ma mère
Anastasie MISENGA wa SHABUYI TSHIASUMA. Pour tous les sacrifices consentis
à notre personne afin qu'aujourd'hui nous entrions aussi dans le monde
de grands de ce monde
Que le Tout -Puissant qui sonde les coeurs et les reins vous
rende au centuple le prix de vos sacrifices et bénisse vos
séjours ici bas.
AVANT PROPOS
Ce travail est le résultat des efforts de plusieurs
personnes dont nous devons reconnaitre les mérites. C'est dans cette
perspective que nous exprimons notre profonde reconnaissance à l'Eternel
Dieu Tout- Puissant, Maitre de notre histoire, de tout ce qu'il a dû et
continue à faire en notre faveur, car « si le Seigneur ne
bâtit la maison, c'est en vain que les bâtisseurs
travaillent », s'il ne garde la ville, c'est en vain que veilleurs
veillent, dit le psalmiste.
Notre reconnaissance s'adresse aussi à tous les
enseignants de la Faculté des Sciences Informatiques, ainsi qu'aux
autres membres des corps scientifiques et académiques de
l'Université de Kananga(UNIKAN) pour leurs sacrifices en faveur de notre
formation.
Nos sincères remerciements sont à adresser, de
manière vive et particulière à Monsieur le Professeur
Léon NGOYI MUTUALE, directeur de ce travail, pour son savoir être
et surtout son savoir-faire et ses orientations pour la réalisation de
cette oeuvre. Nous remercions aussi le Codirecteur Augustin KALALA KALONJI pour
son sens d'humilité et d'intellectualisme qu'il a manifesté
à notre égard pour la réussite de ce travail.
Ne pas reconnaitre les efforts de mes frères, oncles
paternels, oncles maternels, notamment Bernard KANKONDE, Shingube MUKENDI,
Ambroise MBOMBO MUDIANDAMBU, Georges MUKOMA, Vainqueur DIPA, relèverait
non seulement de l'ingratitude, mais aussi de manque de respect : ils ont
consenti pour nous les sacrifices mémorables. Qu'il plaise à
l'Eternel Dieu Notre père de les protéger tous et qu'il les
comble de ses bénédictions sur cette terre des hommes dans toutes
leurs activités.
Nous remercions aussi notre marâtre LUSAMBA Lua MBOMBO
pour tous les sacrifices fournies afin que nous soyons aujourd'hui à ce
stade de vie, que notre Dieu vous bénisse et vous protège.
Nos remerciements s'adressent en outre à nos
frères et soeurs, cousins et cousines, neveux et nièces,
notamment Jacques MUTOMBO, Dany NGALAMULUME, Faustin NTUMBA, André
KABASELE, Erick MUKOMA, Martin MUKOMA, Anaclet MUKENGESHAYI, François
BINGILAYI, Bilanga TSHIELA, Justin NGINDU, Victor MUTOMBO, Espoir MPUTU,
José MUKENDI, Françine BIDIKEBELE, Doroth MPUTU,
Thèrèse TSHIANDA, Aimé MPANGULA, Théophiline
MUTEKEMENA, Ambroise MBOMBO petit papa, Miraille NZEBA, Jean Pierre TSHIMANGA
BUANA l'honorable, Jeany MUJANGI, Dénise LUKADI, Abiba KAPINGA,
Thèrèse BUKU, Justin MUTOMBO, Lucien MUDIANDAMBU, Siméon
KAYOMBO, Sylvain TSHIABA, Clovis MUYA, Aimé LUKADI, SHABANGI MUSA,
Tshiadre NGONDO.
Nous ne saurions oublier nos belles soeurs, beauf
frères, et nos mamans notamment, BUKU Thérèse, BAMONA
Angel, Solange, MBOMBO Véro, pour tout ce que vous avez fait et
continue à faire à notre égard. Que notre Dieu vous
protège et vous bénisse.
Que nos compagnons de lutte avec qui nous avons
partagé les meilleurs et les pires moments du parcours universitaire
trouvent ici l'expression de nos sentiments de profonde reconnaissance et nos
souhaits de bonne chance dans la vie. Il s'agit nommément de Maguy
WALELA, Parfaite AYONZA, Staél TSHIBAKA, Thadée MISHOMBA, Bejamin
MBALANDA, Pierrot MUKENDI, Marcel TSHIMANGA, Pascal TSHIMANGA, Clémence
BENGINDO, Christine BAKAKENGA, Jean Paul MUYAYA, Jina MUJINGA, Joseph
BIAKUSHILA, Maryse META, Emilie MATESU, Cynthia TSHIBOLA, Sharon MULANGA,
Monique TSHIYOYO, Placide KABUATILA, Roméo MAYANDA, Marth MUJINGA,
José KASONGA, Idriss BADIBANGA, Françis MULUMBA, Kaby KABEYA.
Que tous ceux qui ont contribué d'une manière ou
d'une autre à notre formation dont les noms ne se sont repris ici se
sentent bien concerner par nos remerciements.
SIGLES ET ABREVIATIONS
1. ANS: Argent Non Servi
2. AS: Argent Servi
3. BCC: Banque Centrale du Congo
4. BDR: Base des Données Repartie
5. BR: Bon de Retrait
6. BT: Bon de Transfert
7. DDB: Distributed Data Base
8. DEP: Dépenses
9. DHCP: Dynamic Host Control Protocol
10. DNS: Domain Name Service
11. FAI: Fournisseur d'Accès Internet
12. FTP: File Transfer Protocol
13. HTML: HypertextMarkupLanguage
14. HTTP:HyperText Transfer Protocol
15. IP: Internet Protocol
16. LAN: Local Area Network
17. MAN: Metroplitan Area Network
18. MAU: Multi Station Access Unit
19. OSI: Organization Standardization International
20. PAN: Personal Area Network
21. PC: Personal Computer
22. POP: Post Office Protocol
23. PPI: Photocopie de Pièce d'Identité
24. PPTP: Protocol Peer To Peer
25. RCR: Registre de Cotation de Retrait
26. RR: Registre de Retrait
27. SETRAM: Société de Transfert de Monnaie
28. SGBD: Système de Gestion de Base des
données
29. SGBDR: Système de Gestion de Base des
données
30. SMTP: Simple Mail Transfer Protocol
31. SNMP: Simple Name Mail Protocol
32. SQL: Structured Query Language
33. TCP: Transfert Control Protocol
34. TIC: Technologie de l'Information et de la
Communication
35. TG: Total General
36. UBC: Union de Banques Congolaises
37. UML: Unified Modeling Language
38. VPN: Virtual Private Network
39. VSAT: Valise Satellitaire
40. WAN: World Area Network
LISTE DES FIGURES
figure 1:base des donnees repartie:p.9
figure 2:base des donnees repartie:p.9
Figure n°3: de mises à jour de copies
asymétriques synchrones : p.13
Figure n°4: de mise à jour de copies
asymétriques asynchrones : p.13
Figure n°5 de l'asymétrie mobile: p.13
Figure n°6 exemple de symétrique asynchrone: p.14
Figure n°7 exemple de symétrie asynchrone :
p.14
Figure n°8:conception descendante: p.17
Figure n°9:conception ascendante: p.17
fg.n°10poste 1(p1) : client p.51
fig.n°11 poste 2(p2) : réception p.51
fig.12poste3 (p3) : operateur p.52
fig.13 poste4 (p4) : caisse p.52
fig.14 poste6 (p6) : direction générale
p.52
fig.15.poste5 (p5) : chef de station p.53
Diagramme de cas d'utilisation pour la gestion de transfert
des fonds: p.69
Diagramme de séquence n°1 de cas d'utilisation :
s'authentifier: p.73
Diagramme de séquence n°2 de cas d'utilisation:
effectuer transfert: p.74
Diagramme de séquence n°3 de cas d'utilisation:
évaluer la commission: p.74
Diagramme de séquence n°4 de cas d'utilisation :
gérer les dépenses: p.75
Diagramme de séquence n°5 de cas d'utilisation:
éditer les rapports: p.75
Diagramme de séquence n°6 de cas d'utilisation:
consulter les transactions: p.76
Diagramme de séquence n°7 de cas d'utilisation:
gérer les dépôts des fonds: p.76
Diagramme de séquence n°8 de cas d'utilisation:
gérer les retraits des fonds: p.77
Diagramme de séquence n°9 de cas d'utilisation:
gérer les utilisateurs: p.77
Diagramme d'activités n°1: s'authentifier: p.78
Diagramme d'activités n°2: effectuer transfert: p.79
Diagramme d'activités n°3: évaluer commission:
p.79
Diagramme d'activités n°4: gérer les
dépenses: p.80
Diagramme d'activités n°5 : éditer les
rapports: p.80
Diagramme d'activités n°6: consulter les transactions:
p.81
Diagramme d'activités n°7:gérer les
utilisateurs: p.81
Diagramme d'activités n°8: gérer les
dépôts des fonds: p.82
Diagramme d'activités n°9: gérer les retraits
des fonds: p.83
Diagramme des classes: p.85
LISTE DES TABLEAUX
TABLEAU N°1:Vue CLIENT: p.19
TABLEAU N°3:FRAGMENT 2 :p.19
TABLEAU °2:FRAGMENT 1 Client:p.19
TABLEAU N°4:Vue FONDS: p.19
TABLEAU N°6:FRAGMENT 2 fonds: p.19
TABLEAU N°5:FRAGMENT 1 fonds: p.19
TABLEAU N°7:Allocation: p.21
TABLEAU N°8 : POSTES DE TRAVAIL: p.44
TABLEAU N°9: ANALYSE DES POSTES DE TRAVAIL:
pp.45-47
TABLEAU N°10: LISTE DES DOCUMENTS: p.48
TABLEAU N°11:DESCRIPTION DES DOCUMENTS: p.48
TABLEAU N°12:GRILLE D'ANALYSE DES INFORMATIONS:
pp.55-56
TABLEAU N°13: LES ACTEURS: p.57
TABLEAU N°14: DE FLUX DES INFORMATIONS: p.58
TABLEAU N°15: ESTIMATION DU COÛT DE L'EXISTANT:
p.60
TABLEAU N°16 : LES ACTEURS PRINCIPAUX: p.67
TALEAU N°17:LES ACTEURS SECONDAIRES: p.67
TABLEAU N°18:FICHE DE DESCRIPTION DES CAS D'UTILISATION:
pp69-72
INTRODUCTION GENERALE
De nos jours et dans cette période dite de la
mondialisation et modernisation, notre planète connait des
avancés très significatifs et un développement exponentiel
grâce aux nouvelles technologies de l'information et de la communication
qui ont provoqué un grand changement dans le système de gestion
de différentes sociétés, entreprises ou organisations tant
publiques que privées.
Ce progrès enregistré grâce aux
technologies de l'information et de la communication(TIC) aide les
différentes entreprises, sociétés, etc. à maximiser
leurs profits, grâce aux informations qui sont saisies, traitées,
stockées et communiquées en temps réel ou en
différé aux décideurs afin de bien gérer leurs
entreprises, car le but de toute entreprise est de maximiser le profit.
De ce fait, le monde informatique évolue très
rapidement, alors que son but initial était d'offrir des services
satisfaisants du point de vue d'exécution des tâches et obtention
de statistiques plus précises.
Actuellement, de nouveaux besoins sont apparus, toute
entreprise souhaite stocker et échanger ses informations qui sont
géographiquement éloignées, ce qui rend la tâche de
la collecte et de traitement d'une grande quantité d'informations
dispersées très délicate. Sur ce, l'amélioration
des systèmes d'informations est devenue une priorité pour les
gestionnaires des entreprises.
Ainsi, la solution qui s'impose est de distribuer les
données sur différents sites et de les organiser dans des bases
des données sur différents sites de stockage via le réseau
informatique approprié afin d'aider toute Institution de messagerie
financière à bien fonctionner tout en lui dotant d'un nouveau
système de gestion, car l'informatique est venue améliorer la
gestion qui se faisait avec beaucoup d'erreurs autrefois.
1. CHOIX ET INTERET DU SUJET
Le choix porté su ce sujet n'est pas un fait du hasard.
Primo, partant de l'observation directe que nous avons faite au sein de cette
agence SETRAM ; nous avons constaté que la gestion de transfert des
fonds est manuelle.
Secundo, ce sujet comme notre deuxième projet
informatique nous aide dans notre formation en tant que futurs
ingénieurs informaticiens, de rallier la théorie apprise durant
notre séjour de cinq ans au sein de la Faculté des Sciences
Informatiques à la pratique afin de bien asseoir la matière.
Tertio, ce sujet aidera tout scientifique en
général d'en tirer des leçons pour ses recherches et en
particulier tout chercheur dans le domaine informatique de se rendre compte du
mode de gestion de transfert des fonds au sein d'une Institution de messagerie
financière ; de savoir utiliser les méthodes et techniques
de recherche ; savoir utiliser les méthodes de conduite de projets
informatiques ou encore savoir conduire les projets informatiques du
début à la fin ; savoir utiliser un langage de programmation
orientée objet pour cette fin ; connaitre quel modèle des
réseaux informatiques utilisé à ce genre de projets afin
d'aider toutes les sociétés qui ont jusqu'alors la gestion
manuelle et aussi celles qui ont des systèmes informatiques ne
répondant pas aux besoins des utilisateurs pour bien atteindre leurs
objectifs.
Quarto, ce sujet aidera l'agence SETRAM à
améliorer son mode de gestion de ses transferts des fonds afin
d'être plus efficace et plus efficiente.
2. ETAT DE LA QUESTION
N'étant pas les premiers à aborder ce sujet,
nous avons recourus à nos prédécesseurs qui ont
déjà abordé ce genre de sujet de l'une ou de l'autre
manière, notamment :
ü Monsieur Eddy Mugisho Imani de l'Institut
Supérieur d'Informatique de Goma(ISIG) 2009, dans son sujet
intitulé : « Conception et Implémentation
d'une base des données dynamique et partagée de gestion
clinique » dont il s'est intéressé au problème
de production des statistiques sur le taux de natalité, de
mortalité des malades, par âge et par sexe et par maladie en
différentes périodes afin d'aider les décideurs de
l'hôpital d'être au courant à tout instant de la situation
de populations malades qui fréquentent cette clinique.1(*) Quant à nous, nous allons
mettre en place un système qui permettra aux gestionnaires de cette
agence d'être au courant à chaque instant de toutes les
transactions qui se font dans chaque station.
ü Monsieur Djedje Nkongolo de l'Université de
Kinshasa 2011 ; dans son travail intitulé : « Etude
d'une réplication symétrique asynchrone dans une base des
données répartie application à l'enrôlement des
électeurs » dont il s'est intéressé au
problème de gestion des opérations d'identification et
d'enrôlement des électeurs à la CENI afin de configurer une
réplication à temps différé entre différents
sites rapprochés et celui du central.2(*) Quant à nous, nous allons mettre en place un
système de gestion de transfert des fonds qui sera fait surtout en
temps réel entre différentes stations et la station centrale.
ü Monsieur Mukamba Masumbuko de l'Institut
Supérieur de Commerce/Lubumbashi Licence 2013, dans son travail
intitulé : « Conception d'un système
informatisé de transfert de fonds dans une agence. Cas de MALU
TRANSFERT » dont il s'est intéressé au problème
de manque d'outil d'informations et au problème de conservation des
informations dans des archives.3(*) Quant à nous, nous allons gérer ces
informations dans un système Client- Serveur, c'est-à-dire
repartir ces données sur différentes stations de l'Agence
SETRAM.
3. PROBLEMATIQUE ET HYPOTHESE
A.PROBLEMATIQUE
D'après l'observation faite au sein de l'agence SETRAM
(Société de Transfert de Monnaie) nous avons rencontré les
problèmes ci-après liés à la gestion de transfert
des fonds :
Primo, l'encombrement des documents qui rend la
praticabilité complexe, du fait que, il y a plusieurs registres dont
chaque station a le sien. Pour retrouver le registre dont le code est
concerné, il faut fouiller parmi tant d'autres registres pour le
retrouver, ce qui rend le travail trop lent.
Secundo, les données ne sont pas bien conservées
et protégées, ce qui peut amener à la perte et à la
falsification de certaines informations d'autant plus qu'il n'y existe pas le
droit d'accès.
Tertio, la recherche des données prend du temps du fait
de parcourir les différents registres. Le retrait d'argent par les
clients dans les différentes stations se trouvant dans une même
ville cause de problème du fait que quand vous allez à une
station ou succursale donnée se trouvant dans cette même ville, il
vous faut aller retirer l'argent là où le code est envoyé,
même si c'est à une longue distance avec votre résidence
en laissant près de vous le succursale de ce même Agence dont le
code ne lui est pas envoyé.
Quarto, la difficulté liée à la
communication entre stations, c'est-à-dire on peut communiquer autant
d'argent la station réceptrice écrit un autre montant que celui
qui est communiqué, ce qui peut causer des préjudices à
l'entreprise, car l'entreprise peut perdre l'argent ou elle peut être
prise en mal par le client, même cas pour le code, ce qui peut
déclencher une dispute entre client et operateur au cas où
l'opérateur a écrit ce qu'il a entendu et dans ce cas, le travail
est ralenti, ce qui préjudicie d'autres clients.
Quinto, la difficulté liée à
l'accès aux données de chaque station par la direction
générale c'est-à-dire pour avoir les données d'une
station, il faut chaque fois appeler au téléphone le chef de
station afin de connaitre sa situation, ce qui donne un grand travail à
la direction de faire le tour de stations et cela prend du temps.
Enfin, il y a un autre problème lié à la
prise de code par l'opérateur c'est-à-dire pendant qu'on
transfère ou qu'on reçoit les codes, le service est
arrêté et les clients ne sont pas servis puisque l'operateur est
entrain de causer au téléphone pour prendre les codes ; ce
qui prend du temps pour servir les clients.
Alors, que faut-il faire pour contourner toutes ces
difficultés ?
A cette question principale, nous ajoutons d'autres questions
secondaires que voici :
ü Que faut-il faire pour permettre aux clients de retirer
l'argent à l' endroit où ils veulent c'est-à-dire
à la succursale voulue?
ü que faut-il faire pour permettre à cette
institution de messagerie financière d'avoir une vue globale de toutes
les transactions qui s'effectuent quotidiennement au niveau de chaque
station?
ü Comment cette institution de messagerie
financière peut-elle arriver à bien conserver ses informations et
aussi gérer les dépenses effectuées par les stations?
B.HYPOTHESE
Ainsi, pour répondre aux questions que nous nous sommes
posée dans notre problématique, nous proposons la mise en place
d'une base des données distribuée ou répartie qui
relierait toutes les stations de cette agence à travers tout le pays via
des réseaux informatiques appropriés, ce qui aura pour effet, la
réduction du temps de servir les clients partout où le client se
trouve sans nécessairement aller à la succursale ou à la
station qui détient le code qui lui est envoyée, il peut retirer
l'argent à n'importe quelle succursale ou station de cette agence.
Cette base des données permettrait à la
direction d'être au courant de toutes les transactions qui se passent
entre toutes les stations à chaque instant et encore plus d'avoir le
rapport complet de chaque station à la fin de la journée sans
toutefois appeler la station concernée pour donner le rapport.
Bien entendu, cette base des données distribuée
permettrait à l'entreprise de conserver les données le plus
longtemps possible et de les retrouver quand elle en a besoin dans un laps de
temps et où elle veut.
Bien plus, ce système éviterait des malentendus
entre clients et operateurs, parce qu'il servirait de rechercher les
données du client d'une manière automatique.
Enfin, La mise en place de cette base des données
distribuée métrerait de l'ordre, la transparence,
l'efficacité et l'efficience dans la gestion de transfert des fonds, la
disponibilité des données à temps et à contre temps
et aussi permettrait de gérer toutes les transactions effectuées
par les clients.
4. METHODES ET TECHNIQUES
A.METHODES
Nous avons utilisé une méthode pour nos
recherches qui nous ont amené à avoir les données,
notamment :
Méthode structuro-
fonctionnelle : cette méthode nous a permis de connaitre
le fonctionnement de cette Institution de Messagerie financière( Agence
SETRAM) ainsi que la fonction de chaque acteur qui a intervenu dans notre
sujet c'est-à-dire le rôle joué par chaque acteur;
et aussi elle nous a permis de connaitre la structure de cette agence en y
déterminant les éléments qui la composent. Et aussi
elle nous a permis de connaitre le fonctionnement de transfert des fonds au
sein de cette Institution.
B.TECHNIQUES
Toute recherche scientifique est réalisée avec
l'appui d'un certain nombre de techniques, qui permettent au chercheur de
vérifier, de classer, traiter et récolter les données.
C'est dans cette optique que nous avons utilisé quelques techniques qui
nous ont permis d'avoir réellement ce dont on a besoin.
En voici quelques unes :
ü Interview : cette technique nous
a permis de nous entretenir avec les personnes qui gèrent les transferts
des fonds au sein de cette agence ;
ü Questionnaire : cette technique
nous a permis d'élaborer un bon nombre de questions que nous avons mis
à la disposition de nos enquêtés et par lesquelles, ils
nous ont répondu par écrit et d'autres à l'oral ;
ü Observation : cette technique
nous a permis d'observer et voir ce qui se fait concernant la gestion de
transfert des fonds au sein de cette agence ;
ü Documentaire : cette technique
nous a permis d'entrer en contact avec les données de secondes mains
c'est-à-dire les informations contenues dans les documents et non
révélées. Nous avons eu à accéder à
quelques documents relatifs à la gestion de transfert des fonds et aussi
nous avons eu à accéder à quelques ouvrages concernant
notre domaine en général et notre sujet en particulier ;
ü Internet : il s'agit de
réseau des réseaux qui regroupe aujourd'hui tous les ordinateurs
ou les réseaux du monde entier afin de communiquer entre eux. Le recours
à l'Internet nous a permis d'accéder à d'autres
informations concernant notre sujet.
5. DELIMITATION DU SUJET
Notre sujet concerne L'Institution de Messagerie
financière (agence de transfert des fonds SETRAM) plus
précisément la gestion de transfert des fonds ; les
données qui ont permis l'élaboration de ce projet sont
tirées et comprises entre l'année 2013 et 2015.
6. SUBDIVISION DU TRAVAIL
Hormis l'introduction et la conclusion notre sujet est
subdivisé en 4 chapitres dont le premier est axé sur l'approche
conceptuelle et théorique de base dont nous avons expliqué dans
sa première section sur les bases des données et bases des
données distribuées les concepts y relatifs. Et dans sa
deuxième section sur les réseaux informatiques nous avons eu
à expliquer les concepts lies aux réseaux informatiques. Et dans
sa troisième section sur la messagerie financière nous avons eu
à expliquer les concepts lies à la messagerie financière.
Dans son deuxième chapitre sur l'Analyse de l'existant
et spécifications des besoins dont nous avons eu dans sa première
section sur la connaissance du milieu d'étude à présenter
le champ de notre étude et dans sa deuxième section sur l'analyse
de l'existant présenter la narration de circulation des informations,
les documents utilisés, les matériels utilisés, les moyens
humains, se trouvant au sein de cette agence SETRAM et analyser le
fonctionnement de l'agence et nous y avons proposé quelques solutions.
Dans sa troisième section axé sur les spécifications des
besoins nous avons eu à présenter les besoins fonctionnels et non
fonctionnels à notre système que nous allons mettre en place.
Le troisième chapitre est axé sur la
modélisation, il est divisé en deux sections dont la
première est consacrée à la présentation de la
méthode de conception et la deuxième section est consacrée
à la modélisation avec UML dans laquelle nous concevons notre
système de gestion de transfert des fonds.
Enfin, le quatrième chapitre axé sur la
réalisation ou l'implémentation de la base des données
distribuée pour la gestion de transfert des fonds dans lequel nous
réalisons notre rêve qui est celui d'implémenter une base
des données distribuée et la déployer en réseaux
pour qu'elle arrive à accomplir sa mission.
CHAPITRE PREMIER : APPROCHE CONCEPTUELLE ET
THEORIQUES DE BASE
Dans ce chapitre, nous avons eu à parler dans la
première section axée sur la définition des concepts sur
les généralités sur les bases des données et base
des données repartie et dans la deuxième section axée sur
les réseaux informatiques où nous avons décrit
brièvement quelques concepts sur les réseaux informatiques et
dans la troisième section où nous avons eu à
décrire aussi quelques concepts sur la messagerie financière car
notre sujet est dans une institution de messagerie financière.
SECTION 1 : GENERALITES SUR LES BASES DES
DONNEES ET BASE DES DONNEES DISTRIBUEE
INTRODUCTION
Le développement des techniques informatiques depuis
ces dernières années a permis d'appliquer les outils
informatiques dans l'organisation des entreprises. Vu, l'immense volume de
données maniées par ces dernières, la puissance des
micro-ordinateurs, les performances des réseaux et la baisse
considérable des coûts du matériel informatique ont permis
l'apparition d'une nouvelle approche afin de remédier aux
difficultés causées par la centralisation des données, et
ce en répartissant les ressources informatiques tout en
préservant leur cohérence. Les bases de données
réparties sont un moyen performant pour diminuer les problèmes
provoqués par l'approche centralisée, mais ne restent pas sans
failles.
1.1.1. BASE DES DONNEES
1.1.1.1. DEFINITON
Selon Laurent Audibert, une base des données
informatisées est un ensemble structuré de données
enregistrées sur des supports accessibles par l'ordinateur
représentant des informations du monde réel et pouvant être
interrogées et mises à jour par une communauté
d'utilisateurs.4(*) Selon
Mokrane Bouzeghoub, Georges Gardarin et Patrick Valduriz, une base des
données est une organisation cohérente de données
permanentes et accessibles par des utilisateurs concurrents5(*)
Selon professeur Mvibudulu, une base des données est
définie comme étant un ensemble des données
structurées, non redondantes et exhaustives.6(*) Pour notre part, une base de
données est définie comme une entité dans laquelle les
données sont structurées et exhaustives en vue d'une
éventuelle utilisation.
1.1.1.2. UTILITE D'UNE BASE DES
DONNEES
Une base des données permet de mettre des
données à la disposition d'utilisateurs pour une consultation,
une saisie ou bien une mise à jour, tout en s'assurant des droits
accordés à ces derniers. Cela est d'autant plus utile que les
données informatiques sont de plus en plus nombreuses. Une base des
données peut être locale, c'est-à-dire utilisable sur une
machine par un utilisateur, ou bien répartie c'est-à-dire que les
informations sont stockées sur des machines distantes et accessibles par
réseau. L'avantage majeur de l'utilisation de base des données
est la possibilité de pouvoir être accédées par
plusieurs utilisateurs simultanément. Toutefois, la mise en place d'une
base des données distribuée permet à l'entreprise de
devenir plus entreprenante et d'avoir une meilleure connaissance sur ses
activités de loin ou de près. Ainsi, ces données doivent
être homogènes afin de permettre l'analyse des indicateurs
pertinents pour faciliter la prise de décision par les décideurs
de l'entreprise.
1.1.1.4. DIFFERENTS TYPES DES BASES DES
DONNEES
Les différents types de base des données
sont :
ü Les bases des données
hiérarchiques ;
ü Les bases des données réseaux ;
ü Les bases des données relationnelles qui sont
les plus utilisées. Elles se présentent sous forme d'un tableau
constitué des lignes et des colonnes. Les colonnes sont les champs de la
table tandis que les lignes en sont les enregistrements.
1.1.2. BASE DES DONNEES DISTRIBUEE
1.1.2.1. HISTORIQUE
Les systèmes de gestion de base des données
réparties ont été inventées à la fin des
années 1970 afin d'intégrer les bases de données et les
réseaux. Le premier grand projet fut SDD1 lancé en 1976 pour
gérer les données embarquées sur les bateaux Cyclades qui
construisit le premier réseau national, fut lancé le projet
Sirius dès 1977. Dans la même période a été
lancé le projet Ingres/Star à Berkeley, puis un peu plus tard le
projet R* au centre de recherche d'IBM à San José (*signifie N
systèmes R interconnectés). Ces projets sont en
général aboutis à des produits dont les
représentants sont aujourd'hui les versions distribuées d'Oracle,
Ingres ou Sybase.
Au milieu des années 1980, l'intérêt des
chercheurs s'est déplacé vers les systèmes
hétérogènes avec par exemple multi base, ou encore Sabrina
Star. Aujourd'hui, une nouvelle génération de systèmes
basés sur le modèle objet et une coopération plus
lâche est en train de naitre dans les laboratoires. La
fédération de base des données existantes est une
nécessité pour un grand nombre d'entreprises. En effet, il faut
souvent accéder de manière intégrée à des
données disséminées sur les différents calculateurs
du siège et des usines. Plus précisément, il faut offrir
un système de gestion intégrant des sources des données
hétérogènes en assurant la transparence à la
distribution et à l'hétérogénéité,
ceci afin de faciliter les développements pour l'utilisateur. Avec les
grands réseaux internationaux tels Internet, le besoin de
fédération de données hétérogènes
(tables, textes, documents audio-visuel, géométrie, cartes, etc.)
est immense. La recherche en base de données réparties(BDR) dont
un des aboutissements est déjà le Client-serveur a donc encore un
bel avenir.7(*)
1.1.2.2. DEFINITION
Une base des données répartie
(distribuée) est une collection de base des données logiquement
reliées, distribuées sur un réseau.8(*) Une base des données
réparties(en anglais Distributed Data Base ou DDB) permet de rassembler
des ensembles de données plus ou moins hétérogènes,
disséminées dans un réseau d'ordinateurs, sous forme d'une
base de données globale, homogène et
intégrée.9(*)
Une base des données réparties est un ensemble
structuré et cohérent de données, stocké sur des
processeurs distinctes et géré par un SGBD
répartie.10(*) Une
base de données distribuée est une base de données
gérée par plusieurs processeurs, sites ou SGBD, tout en cachant
la complexité des opérations aux utilisateurs qui à leur
tour pensent qu'ils accèdent à une base de données
centralisée.11(*)
Figure 1:Base des donnees repartie
Une base des données répartie est un ensemble
d'ordinateurs indépendants qui apparait à un utilisateur comme un
système unique et cohérent.12(*)
Figure 2:Base des donnees repartie
1.1.2.3. OBJECTIFS D'UNE BASE DES DONNEES
REPARTIE
Les objectifs d'une base des données répartie
sont les suivants :
ü Autonomie locale : qui implique que chaque site
doit fonctionner indépendamment des autres, même si ces derniers
venaient d'avoir des panes ;
ü Ne pas se reposer sur un site unique : cet
objectif vise à éviter des arrêts de production lorsqu'un
site tombe en panne ;
ü Opération en continu : ici, il est question
d'assurer le fonctionnement continu du système réparti par des
mises à jour et maintenance effectuées ;
ü Transparence à la localisation des
données : ici, l'objectif est de permettre d'écrire des
programmes d'applications sans connaitre la localisation physiques des
données ;
ü Transparence de la localisation : a pour but de
rendre l'accès aux données transparentes sur tout le
réseau. En effet, ni les applications, ni les utilisateurs ne doivent
savoir la localisation des informations qu'ils utilisent ;
ü Meilleure disponibilité : une des
justifications essentielles d'un SGBDR est sans doute l'apport en
matière de disponibilité des données. Tout d'abord la
répartition permet de ne plus dépendre d'un site central unique.
Surtout, elle permet de gérer des copies, de se replier sur une copie
lorsqu'une autre est indisponible (site en panne), et même de mettre
à jour de manière indépendante des copies. Les copies
deviennent alors des réplicats qui peuvent évoluer
indépendamment pour converger ultérieurement. Assurer une
meilleure disponibilité des données c'est aussi garantir
l'atomicité des transactions ;
ü Multi client multi serveurs : dans le contexte du
Client Serveur, un client peut demander l'exécution d'une requête
distante, peut par exemple être exprimée en SQL ;
ü Indépendance vis-à-vis de la
fragmentation : la fragmentation doit être réelle et
respectée sur chaque site indépendamment.13(*)
1.1.2.4. CARACTERISTIQUES DE BASE DES DONNEES
DISTRIBUEE
Les caractéristiques de base des données
distribuée (répartie) sont les suivantes :
ü Centraliser l'information pour éviter les
redondances, garantir l'unicité des saisies et la centralisation des
contrôles ;
ü Partage de l'information entre différents
utilisateurs ;
ü Préservation de la cohérence des
données dans le temps. La fonction de cohérence inclut aussi tous
les aspects relatifs à la sécurité en cas de panne
matérielle ou logicielle. Enfin, l'archivage est assuré par le
SGBD (Back up) de même que la technique de restauration
(recovery).14(*)
1.1.2.5. AVANTAGES DE
BDR(Distribuée)
Les principaux avantages d'une BDR sont :
ü Le gain en performance : les traitements se font
en parallèles ;
ü La fiabilité : si un site a une panne, un
autre peut le remplacer valablement ;
ü La transparence des données : les
développeurs et les utilisateurs n'ont pas à se préoccuper
de la localisation des données qu'ils utilisent ;
ü Disponibilité des données à chaque
instant et à tout lieu.
1.1.2.6. INCONVENIENTS DE BDR
Nous avons :
ü La complexité des mécanismes de
décomposition de requêtes ;
ü La synchronisation des traitements et le maintien de la
cohérence due à la répartition de la base de
données sur plusieurs sites ;
ü Le coût induit par les transmissions des
données sur les réseaux locaux ;
ü Les données de chaque serveur sont visibles dans
d'autres serveurs, donc pas de secret.
1.1.2.7. REPARTITION DES DONNEES
La localisation d'une donnée peut prendre diverses
formes dans le cadre des systèmes répartis. Une donnée X
peut être centralisée c'est-à-dire localisée sur un
seul site. Si ceci facilite le maintien de sa cohérence, il n'en va pas
de même pour les performances et la résistance aux
défaillances ; en effet, toute lecture ou écriture doit
être sous-traitée au site qui supporte la donnée et la
défaillance de ce site rend la donnée inaccessible.
Une autre approche à la distribution d'une
donnée consiste à la partitionner (on parle aussi de
fragmentation). Certains sites possèdent alors une partie de X et il
faut recomposer ces parties pour connaître la valeur de X. Ainsi, pour
certaines applications le partitionnement d'un fichier permet de ne placer sur
chaque site que la partie du fichier qui le concerne et qu'il va donc lire et
écrire. Une autre approche à la distribution des données
consiste à les dupliquer. Il existe alors une copie de la donnée
X par site concerné par la duplication. Une telle solution d'une part
les lectures qui sont alors toutes locales, et d'autre part la
résistance aux défaillances des sites : en effet, tant qu'il
reste un site possédant une copie de X cette donnée est
accessible depuis les autres sites. La difficulté de la duplication
réside dans la mise en oeuvre des opérations de lecture et
d'écriture ; les différentes copies de X ne doivent en effet
pas diverger les unes par rapport aux autres, on parle de
« cohérence mutuelle » des copies.15(*)
1.1.2.8. REPLICATION DANS LES BDR
1°)
DEFINITION : La réplication
consiste à copier les informations d'une base des données sur une
autre, c'est-à-dire la reproduction identique de données d'un
site à un autre.
2°) OBJECTIF :
L'objectif de la réplication est de faciliter l'accès aux
données en augmentant la disponibilité et aussi d'assurer la
fiabilité et diminuer les trafics réseaux.
3°) AVANTAGES ET PROBLEMES : On
doit se poser cette question : « pourquoi
répliquer ? ». A cette question, deux
intérêts majeurs se dégagent : améliorer les
performances et augmenter la disponibilité des données. Grace
à la réplication, les lectures sont exécutées sur
le site disposant de la copie la plus proche du client, ce qui peut
éviter des transferts inutiles, par exemple si le client dispose d'une
copie. Aussi bien pour les lectures que pour les écritures, la
réplication permet d'éviter le goulot d'étranglement que
constitue le serveur unique en partageant la charge. Du point de vue
disponibilité, lors d'une panne d'un serveur, on peut se replier sur un
autre disposant d'une copie des données.
Si la réplication présente de nombreux
avantages, les problèmes soulevés sont multiples. Tout d'abord,
il faut assurer la convergence des copies. Si les copies peuvent être
différentes à un instant donné, elles doivent converger
vers un même état cohérent où toutes les mises
à jour sont exécutées partout dans le même ordre. La
convergence peut être longue, mais elle doit survenir si l'on
arrête la production de transactions dans le système. En suite, il
faut offrir la transparence de gestion aux utilisateurs. Les clients doivent
croire à l'existence d'une seule copie ; en conséquence, le
SGBD doit assurer la diffusion des mises à jour aux copies et le choix
de la meilleure copie lors des accès.16(*)
4°) TYPES DE REPLICATION
Il existe deux types de réplication :
réplication asymétrique et réplication
symétrique.
ü Réplication asymétrique : cette
réplication rompt la symétrie entre les copies en distinguant un
site chargé de centraliser les mises à jour c'est-à-dire
dans cette technique de gestion de copies basée sur un site primaire
seul autorisé à effectuer des mises à jour et
chargé de diffuser les mises à jour aux autres copies dites
secondaires. Ce mode de réplication convient bien aux applications
à responsabilité centralisée. Il permet la distribution de
l'information centralisée, par exemple, la diffusion de catalogues, de
listes de prix, etc. Appliqué dans l'autre sens, à partir de
copies de fragments horizontaux d'une table, il permet la consolidation
d'informations disséminées, par exemple l'état des stocks
sera transmis au siège par copie du fragment local désigné
comme copie maître. Il permet aussi la diffusion de données vers
des entrepôts pour l'aide au décisionnel et l'historisation.
Figure N°3: de mises à jour de copies
asymétriques synchrones :
Cours -Devises
Cours -Devises
Cours -Devises
Update
COPIE PRIMAIRE
COPIES SECONDAIRES
Figure N°4: de mise à jour de copies
asymétriques asynchrones :
Prix-Produits
Prix-Produits
Prix-Produits
COPIE PRIMAIRE Update
COPIES SECONDAIRES
Ici, toute mise à jour est d'abord appliquée
à la copie primaire, puis diffusée en temps
différé. Un problème de la gestion de copie
asymétrique est donc la panne du site primaire. Dans ce cas, il faut
choisir un remplaçant si l'on veut continuer les mises à jour.
Celui-ci peut être fixé par l'administrateur ou élu par un
protocole spécifique de votre majoritaire. On aboutit alors à une
technique asymétrique mobile dans laquelle le site primaire change
dynamiquement selon des critères qui peuvent être liés
à l'application. Le droit de mise à jour se déplace de
site en site, par exemple, au fur et à mesure de l'évolution des
données. Ceci va vers des applications de type flots de travaux (work
flow) : le site responsable de la mise à jour des commandes change
au fur et à mesure du traitement de la commande.
Commandes
Commandes
Commandes
Figure N°5 de l'asymétrie mobile :
Site de saisie site
d'expédition site de
facturation
ü Réplication symétrique : a
l'opposé de la réplication asymétrique, la
réplication symétrique ne privilégie aucune copie. Elle
permet les mises à jour simultanées de toutes les copies par des
transactions différentes c'est-à-dire c'est une technique de
gestion de copies où chaque copie peut être mise à jour
à tout instant et assure la diffusion des mises à jour aux autres
copies. Cette approche convient bien aux applications à
responsabilité distribuée telles que la saisie de commandes
à de multiples sites, la gestion de clients mobiles, la gestion de
comptes par des agences multiples, la mise à jour de documents
stratégiques en groupe, etc.
Figure N°6 Exemple de symétrique asynchrone :
Commandes
Commandes
Commandes
Update
COPIE MAITRE
COPIE MAITRE Update COPIE
MAITRE Update
N.B : Ici les mises à jour sont appliquées
à partir de n'importe quelle copie maitre et diffusées en temps
réel.
Figure N°7 Exemple de symétrie asynchrone :
Update
Prix-Produits
COPIE MAITRE
Prix-Produits
Prix-Produits
COPIE MAITRE Update
COPIE MAITRE Update
N.B : Ici toute mise à jour est appliquée
à une copie maitre, puis diffusée en temps
différé.
5°) SECURITE DES DONNEES
Elle recouvre deux aspects à savoir la protection des
données et le contrôle des autorisations.
ü La protection des données est assurée par
des encryptions, on peut dire aussi qu'il est du ressort du système
d'exploitation ;
ü Le contrôle des autorisations doit outre garantir
que les utilisateurs, ne peuvent exécuter que les opérations
qu'ils ont le droit d'exécuter mais aussi doit restreindre
l'accès aux données et les opérations exécutables
pour une multitude de groupes d'utilisateurs.
Pour la base des données réparties : Le
contrôle des autorisations entraine des nouveaux problèmes
à savoir l'authentification d'utilisateurs distants. Pour cela deux
solutions sont possibles :
ü Les informations concernant l'authentification des
utilisateurs sont répliquées sur chaque site. Lors de
l'accès à un programme sur un site distant, l'utilisateur doit
indiquer son nom et son mot de passe.
ü Les différents sites s'identifient lors de
l'accès à un site distant comme le ferait un utilisateur. Chaque
site possède donc son nom d'utilisateur et son mot de passe.
Cette seconde solution a l'avantage de concentrer les
informations d'un utilisateur en un seul site. Comme un utilisateur
accède à la base des données généralement
par le même site, cette solution est adéquate.
1.1.2.9. LES MISES A JOUR DANS LA
BDR
Il existe deux types de mise à jour :
ü Mise à jour synchrone ;
ü Mise à jour asynchrone.
1°) MISE A JOUR SYNCHRONE (Synchronous
update)
C'est un mode de distribution dans lequel toutes les sous
opérations locales effectuées suite à une mise à
jour globale sont accomplies pour le compte de la même transaction. Dans
le contexte des copies, ce mode de distribution est très utile lorsque
les mises à jour effectuées sur un site doivent être prises
en compte immédiatement sur les autres sites. L'avantage essentiel de
la mise à jour synchrone est de garder toutes les données au
dernier niveau de mise à jour. Le système peut alors garantir la
fourniture de la dernière version des données quelque soit la
copie accédée. Les inconvénients sont cependant multiples,
ce qui conduit beaucoup d'applications à éviter la gestion de
copies synchrones. Ce sont d'une part la nécessité de
gérer des transactions multi sites coûteuses en ressources et
d'autres parts la complexité des algorithmes de gestion de concurrence
et de panne d'un site. C'est pour cela que l'on préfère souvent
le mode de mise à jour asynchrone (encore appelé mise à
jour différée).
2°) MISE A JOUR ASYNCHRONE (Asynchronous
update)
C'est un mode de distribution dans lequel certaines sous
opérations locales effectuées suite à une mise à
jour globale sont accomplies dans des transactions indépendantes, en
temps différé. Le temps de mise à jour des copies peut
être plus ou moins différé : les transactions de
report peuvent être lancées dès que possible ou à
des instants fixés par exemple le soir ou enfin de semaine.
Les applications qui supportent un tel mode de distribution,
avec gestion de copies mises en cohérence seulement
périodiquement, on parle de « cohérence
lâche », sont nombreuses. Citons par exemple, la modification
des prix de catalogues de produits, la diffusion d'informations, etc. les
avantages sont la disponibilité de mettre à jour en temps choisi
des données, tout en autorisant l'accès aux versions anciennes
avant la mise à niveau. Les inconvénients sont bien sûr
que l'accès à la dernière version n'est pas garanti, ce
qui limite les possibilités de mise à jour.
3°) TECHNIQUES DE DIFFUSION DES MISES A
JOUR
La diffusion automatique des mises à jour
appliquée à une copie aux autres copies doit être
assurée par le SGBD réparti. Plusieurs techniques de diffusion
sont possibles, parmi lesquelles on distingue celles basées sur la
diffusion de l'opération de mise à jour de celles basées
sur la diffusion du résultat de l'opération. Diffuser le
résultat présente l'avantage de ne pas devoir ré
exécuter l'opération sur le site de la copie, mais
l'inconvénient de nécessiter un ordonnancement identique des
mises à jour sur tous les sites afin d'éviter les pertes de mise
à jour.
Comment diffuser les mises à jour est un autre
problème auquel les constructeurs de SGBDR doivent faire face.
L'utilisation de déclencheurs du type WHEN<OPERATION> ON
<TABLE> THEN FORWARD <OPERATION> ON <COPIE> facilite
l'implémentation : un tel déclencheur permet de faire suivre
toute mise à jour sur une table vers ses copies. L'utilisation de files
persistantes rend praticable le report asynchrone des mises à jour. Une
file persistante permet de mémoriser une transaction de report et de la
conserver vers même en cas de panne jusqu'à un instant
déterminé par l'administrateur. La file doit être
scrutée périodiquement par une tache de fond chargé des
émissions des transactions de report au moment opportun. Enfin,
l'utilisation d'appels périodiques (polling) par les sites gérant
les copies vers un site (ou plusieurs sites) chargé de centraliser
enregistrées dans le journal depuis le dernier appel au site
gérant la copie celui-ci applique alors les mises à jour. Cette
technique permet un fonctionnement asynchrone avec mise à niveau
périodique.
1.1.2.10. CONCEPTION DES BASES DES DONNEES REPARTIES
Par rapport à la conception de base des données
distribuée, les deux démarches deviennent la conception du
schéma global et la conception des bases des données physiques
locales dans chaque site. La conception des répartitions des
données est caractérisée entièrement par l'ajout
des deux aspects suivant :
ü Concevoir la fragmentation, c'est-à-dire
spécifier comment les relations globales sont subdivisées en
fragments horizontaux, verticaux ou mixtes.
ü Concevoir l'allocation des fragments,
c'est-à-dire comment les fragments sont liés aux images
physiques, de cette manière la duplication des fragments est
également spécifié.
Il convient de ce fait de distinguer ces deux dernières
conceptions ou la première traite du critère logique qui motive
la fragmentation d'une relation globale et la seconde qui traite de
l'emplacement physique des données dans divers sites.
1.1.2.10.1. TYPE DE CONCEPTION
1°). La conception descendante
BDR
BD1
BD2
BD3
Ici on commence par définir un schéma conceptuel
global de la base de données repartie puis on le distribue ensuite sur
les différents sites en des schémas conceptuels locaux. La
répartition se fait donc en deux étapes, en première
étape la fragmentation, et en deuxième étape l'allocation
de ces fragments aux sites. Cette approche très intéressant quand
on part du néant. Il est à relever que partant des bases de
données hétérogènes, cette démarche est
inapplicable. On part de zéro (nouvelle base), On Recherche de
performance (pas forcément de répartition géographique),
Assez peu fréquent.
Figure N°8:Conception Descendante
2°) La conception ascendante
BDR
BD1
BD2
BD3
Aussi appelée conception de bas en haut, cette
conception permet l'intégration de bases des données locales
existantes dans une base distribuée. Elle consiste à
intégrer des schémas locaux existants enfin de constituer un ou
plusieurs schémas globaux. Cette démarche est la plus difficile
puisqu'en plus des problèmes techniques identiques à ceux
inhérent à une conception descendante, il faudra résoudre
des problèmes d'hétérogénéité de
système ou même de la sémantique de l'information.
Figure N°9:Conception Ascendante
1.1.2.10.2. LA FRAGMENTATION
Les applications ne travaillent que sur des sous-ensembles des
relations. Il est donc préférable de mieux distribuer ces
sous-ensembles. Distribuer les relations complètes
générerait soit beaucoup de trafic, soit une réplication
des données avec tous les problèmes que cela occasionne comme le
problème de mise à jour, problème de stockage.
L'utilisation de petits fragments permet de faire plus de
processus simultanément, ce qui entraine une meilleure utilisation des
possibilités du réseau d'ordinateurs.
1°)Règles à suivre pour
déterminer un fragment
ü La complétude : toutes les
données de la relation globale doivent être reprises dans les
fragments.
ü La reconstruction : pour toute
relation globale R décomposée en un ensemble des fragments Ri, il
existe une opération de reconstruction. Cette opération de
reconstruction est à définir en fonction de la fragmentation. A
savoir pour la fragmentation horizontale, l'opération de reconstruction
est l'union tandis que les fragmentations verticales, c'est la jointure.
ü La disjonction : une
donnée n'est présente que dans un seul fragment, sauf dans le cas
de la fragmentation horizontale pour la clé primaire qui doit être
présente dans l'ensemble des fragments issus d'une relation
2°) Schéma de
fragmentation
A partir d'une relation globale, la fragmentation consiste
à isolé les sous relations placée sur un même site.
Elle peut d'une part s'effectuer par sélection de lignes, fragmentation
horizontale, et par projection sur des colonnes ce qui représente la
fragmentation verticale. Les Operations de sélection sont à la
base des fragmentations horizontales, les Operations de projection sont
à la base des fragmentations verticales. Chaque fragment final ainsi
obtenu peut être concerné par aucune, une seule ou plusieurs de
ces requêtes prédéfinies. Afin d'éviter
d'émietter les bases des données, on peut restreindre le nombre
des requêtes. Dès ce fait, on s'intéresse alors qu'aux
requêtes les plus importantes ou courantes c'est-à-dire
régulièrement exécuté ou les plus sensibles, celles
pour lesquelles le temps de réponses maximum est borné.
1. Fragmentation horizontale
La fragmentation horizontale consiste à partitionner
les t-uples d'une globale en de sous-ensembles (sous schéma). C'est
important en base des données repartie ou chaque sous ensemble peut
contenir les données ayant les mêmes propriétés.
Chaque fragment est défini comme une opération de
sélection sur une relation globale. La relation initiale sera
retrouvée par union des fragments.
Exemple : TABLEAU N°1:Vue
CLIENT
Numeroclient
|
Nom
|
Postnom
|
Adresse
|
001
|
Muamba
|
Ntumba
|
Kinshasa
|
002
|
Mukendi
|
Mutombo
|
Kananga
|
003
|
Kasonga
|
Ngandu
|
Tshikapa
|
004
|
Badibanga
|
Katambayi
|
Luebo
|
005
|
Akulayi
|
Badibanga
|
Lubumbashi
|
TABLEAU N°3:FRAGMENT 2
TABLEAU °2:FRAGMENT 1
Numcli
|
Nom
|
Postnom
|
Adresse
|
001
|
Muamba
|
Ntumba
|
Kinshasa
|
002
|
Mukendi
|
Mutombo
|
Kananga
|
003
|
Kasonga
|
Ngandu
|
Tshikapa
|
Numcli.
|
Nom
|
Postnom
|
Adresse
|
004
|
Badibanga
|
Katambayi
|
Luebo
|
005
|
Akulayi
|
Badibanga
|
Lubumbashi
|
Source: De nous mêmes
2. Fragmentation verticale
Cette fragmentation est la subdivision de certains attributs
et groupes. Les fragments sont obtenus par projection de la relation globale
sur chaque groupe. C'est important en base de données repartie car
chaque groupe d'attributs peut contenir les données ayant les
propriétés communes. L'opération de recomposition est la
jointure.
Exemple : TABLEAU
N°4:Vue FONDS
Code Argent
|
Montant
|
Typeargent
|
codemvt
|
Matroperateur
|
01
|
20000
|
CDF
|
001
|
00203
|
02
|
50000
|
CDF
|
002
|
00203
|
03
|
5000
|
USD
|
001
|
00204
|
04
|
300
|
USD
|
002
|
00204
|
CodeArgent
|
codemvt
|
Matroperateur
|
01
|
001
|
00203
|
02
|
002
|
00203
|
03
|
001
|
00204
|
04
|
002
|
00204
|
TABLEAU N°6:FRAGMENT 2 fonds
TABLEAU N°5:FRAGMENT 1 fonds
CodeArgent
|
Montant
|
typeargent
|
01
|
20000
|
CDF
|
02
|
50000
|
CDF
|
03
|
5000
|
USD
|
04
|
300
|
USD
|
Source: De nous mêmes
3°) FRAGMENTATION MIXTE
Cette fragmentation résulte de l'application successive
de la fragmentation horizontale et de la fragmentation verticale sur une
relation globale. La recomposition de la relation se fait par une succession
inverse d'unions (fragments horizontaux) et des jointures (fragments
verticaux).
a. Remarque sur la fragmentation
On note ici que la fragmentation est le processus de
décomposition d'une base des données logique en un ensemble de
sous base des données. Cette décomposition doit évidemment
être sans perte d'information pour être acceptable.
On dit qu'une fragmentation est sans perte d'information si la
base des données peut être entièrement recomposée
à partir de ses fragments. Cette recomposition est exprimée en
utilisant le langage de manipulation de données associées au
modèle de données utilisées (en SQL pour le modèle
relationnel). Les différents fragments doivent de
préférence être exclusif c'est-à-dire leur
intersection vide.
1.1.2.10.3. ALLOCATION
Il existe des critères généraux qui
peuvent être utilisés pour allouer des fragments. Il est important
de distinguer si la conception finale est redondante ou non redondante. Il est
facile de déterminer une allocation finale non-redondante. La
méthode la plus facile est la suivante : une mesure est
associée à chaque allocation possible et le site avec la
meilleure mesure est choisi. Cette approche donne une solution qui ne tient pas
compte de l'effet naturel de placer un fragment dans un site donné si un
autre fragment apparenté est aussi dans le même site. En ce qui
concerne l'approche redondante des fragments, l'une de deux méthodes
suivantes peut être réalisée :
1. Déterminer l'ensemble de tous les sites ou les
profils d'allouer une copie du fragment est plus élevé que le
cout allouer une copie du fragment à chaque élément de cet
ensemble.
2. Déterminer d'abord la solution du problème
qui n'est pas répliqué et introduire progressivement les copies
en commençant par celle qui sont plus avantageuse. Ce processus prend
fin lorsqu'aucune réplication additionnelle n'est avantageuse.
1°) SCHEMA D'ALLOCATION
L'affectation des fragments sur les sites est
décidée en fonction de l'origine prévue des requêtes
qui ont servie à la fragmentation. Le but est de placer les fragments
sur les sites où ils sont les plus utilisés, afin de minimiser le
transfert entre les sites étant donné que nous nous trouvons dans
une ressource critique de façon optimale. Là encore si on
désire éviter une allocation trop complexe, on peut se
restreindre à ne prendre en considération pour chaque
requête que les origines les plus importantes c'est-à-dire les
sites qui émettent régulièrement cette requête ou
ceux dont le résultat doit leur être fourni très
rapidement. Pour chaque requête, on connaît l'ensemble de sites qui
sont susceptibles de l'émettre et on possède l'ensemble des
fragments qui sont concernés par la requête. On associe donc
à chaque fragment l'ensemble des sites qui peuvent
réclamées ce fragment. En définitive, l'allocation
consiste simplement à choisir pour chaque fragment le site de
réception le plus adéquat. Lorsque plusieurs fragments
complémentaires d'une même relation se trouvent sur le même
site, ces fragments peuvent être ramifiés pour simplifiés
le schéma de fragmentation et d'allocation. Le schéma
d'allocation conserve l'assignation des fragments sur les sites, tandis que le
schéma local chaque site définit la partie de la base des
données (l'image physique des fragments qui est stocké sur ce
site)
Exemple : Dans l'exemple suivant, on a deux Stations,
l'une à KINSHASA et l'autre à KANANGA optimiser le
découpage horizontal en définissant 4 fragments : F1, F2,
F3, F4 ainsi on a la représentation ci-après :
TABLEAU N°7:Allocation
Codestation
|
Denomination
|
Adresse
|
01
|
Kinshasa
|
Masina
|
02
|
Kananga
|
Magar
|
03
|
Kananga
|
ISP
|
04
|
Kinshasa
|
Zando
|
05
|
Kinshasa
|
Limete
|
06
|
Kananga
|
Kananga2
|
On regroupe les t-uples qui ont les mêmes
propriétés du point de vue de leur allocation. Cet aspect peut
être approfondi en utilisant la connaissance sémantique des
données.
Fragment 1
Fragment 2
02
|
Kananga
|
Magar
|
03
|
Kananga
|
ISP
|
Fragment3
04
|
Kinshasa
|
Zando
|
05
|
Kinshasa
|
Limete
|
Fragment4
Il existe une condition à respecter à propos de
cette répartition, elle se résume comme suit : Pour tout i
différent de j, Fi ð Fj=ø et UFi=F
Source: De nous mêmes
2°) TECHNIQUES DE REPARTITION
AVANCEE
Lorsque la méthode classique de
fragmentation-allocation ne plus satisfaisante. Des techniques plus puissante
mais également complexes à mettre en oeuvre existe.
a. Allocation avec duplication des
fragments
Certains fragments peuvent être dupliqués sur
plusieurs sites (éventuellement sur tous les sites) ce qui prouve
l'avantage d'améliorer les performances en termes de temps
d'exécution des requêtes (en évitant certains transferts
des données). Elle permet une meilleure disponibilité des
informations (connues de plusieurs sites).et une meilleure fiabilité
contre les pannes. Par contre l'inconvénient majeur est que les mises
à jour peuvent être effectuées sur toutes les copies d'une
même donnée.
b. Allocation dynamique des
fragments
Avec cette technique, l'allocation d'un fragment peut changer
au cours d'utilisation de la base des données repartie cela peut
être à cause d'une requête par exemple. Dans ce cas, le
schéma d'allocation et les schémas locaux doivent être
tenus à jour. Cette technique est alternative à la duplication
qui se relève plus efficace lorsque la base des données est
sujette à de nombreuse mise-a-jour.
c. La fragmentation dynamique
Dans ce cas les sites d'allocation peut changer dynamiquement,
il est possible que deux fragments complémentaires (verticalement ou
horizontalement) se retrouvent sur le même site. Il est alors normal de
les fusionner. A l'inverse, si une partie est appelée sur un autre site,
il peut être intéressant de décomposer ces fragments et de
ne faire migrer que la partie concernée. Ces modifications du
schéma de fragmentation se répercutent sur le schéma
d'allocation et sur les schémas locaux.17(*)
1.1.2.11. SYSTEME DE GESTION DE BASE DE DONNEES REPARTIES
(SGBDR)
A.
DEFINITION
Un SGBDR est un système qui gère des
collections de bases des données logiquement reliées,
distribuées sur un réseau, en fournissant un mécanisme
d'accès qui rend la répartition transparente aux utilisateurs.
Un système de gestion de base de données distribuée est
une application centrale qui administre une base de données
distribuée comme si toutes les données étaient
stockées sur le même ordinateur.18(*)
ü La composante de gestion de base de données
ü La composante de communication de données
ü Le dictionnaire de données qui peut
représenter l'information à propos de la répartition des
données dans le réseau informatique.
ü La composante de base de données répartie
qui contient le logiciel qui s'occupe du parallélisme, de
l'exécution mutuelle et de la synchronisation.
B.
FONCTIONS
Ø L'accès lointain par un programme
d'application rendu possible grâce à la composante de base de
données répartie.
Ø Garantir certains degrés de transparences
réparties.
Ø Le support d'administration et de contrôle de
base de données. Le contrôle, l'utilisation des bases de
données et la vue globale des fichiers existants dans les divers
sites.
Ø Le contrôle de concurrence et la
rentabilité des transactions réparties.
Un SGBDR est dit homogène s'il utilise le même
SGBD dans chaque site, il est dit hétérogène s'il utilise
au moins deux SGBD différents, c'est le cas du service web de
l'Internet.
1.1.2.11. SYSTEME D'INFORMATION
Le système d'information est défini comme
l'ensemble des circuits d'informations dans une entreprise. Il peut comprendre
une ou plusieurs base des données, des traitements informatisés
ou non, des règles de décision, etc. Ce système est
hiérarchisé.19(*)
Selon Arnold ROCHFELD et José MOREJON, le
système d'information est une boite par laquelle transitent les
principaux flux d'informations entre le système de pilotage et
système opérant d'une part(règles de fonctionnement,
ressources allouées priorités d'exécution), et entre le
système opérant et le système de pilotage d'autre part(
variables de mesure de l'activité, de l'efficacité technique et
commerciale, explicitant le nombre et la variété des
résultats obtenus ainsi que la quantité de ressources
consommées.20(*)
Pour notre part, nous disons que le système d'information est l'ensemble
des informations qui circulent au sein d'une entreprise et les moyens mis en
oeuvre pour les gérer (traiter).
SECTION 2 : RESEAUX INFORMATIQUES
INTRODUCTION
Beaucoup d'entreprises possèdent un nombre
considérable d'ordinateurs qui sont affectés, par exemple, au
contrôle de la production, au suivi des stocks ou à
l'élaboration des payes. Chacun d'entre eux peut fonctionner seul,
indépendamment des autres. Mais pour des raisons stratégiques, on
peut soudain décider de les interconnecter afin de pouvoir extraire ou
corréler l'ensemble des informations. Plus généralement,
le problème introduit ici est le partage de ressources et l'objectif
visé est de rendre les programmes, les équipements et plus
particulièrement les données accessibles à tout
utilisateur sur le réseau, indépendamment de son emplacement par
rapport à la ressource ciblée.21(*)
1.2.1. DEFINITION : Selon le
Robert, le réseau se définit comme ensemble d'ordinateurs
connectés susceptibles d'échanger des informations.22(*) D'après le dictionnaire
Informatique, le réseau informatique se compose de deux ou de plusieurs
ordinateurs reliés les uns aux autres, généralement par
l'intermédiaire d'une ligne directe.23(*) On définit aussi le réseau comme un
rassemblement ou un regroupement des machines qui ont pour objectif de se
communiquer. C'est un ensemble d'équipements reliés entre eux
pour échanger des informations.
1.2. 2.ARCHITECTURE RESEAU
Dans un environnement de base de données
répartie, il existe deux principaux types d'architectures :
ü Peer To Peer (Poste à Poste) ou Point à
Point ;
ü Client-serveur
1°) L'ARCHITECTURE CLIENT SERVEUR : ce
modèle est orienté vers la fourniture de services par un
processus serveur à un processus client. Un échange consiste donc
en la transmission d'une requête à un serveur, qui exécute
l'opération demandée et envoie en retour la réponse,
c'est-à-dire, l'application client se connecte au serveur de base des
données, ce dernier à son tour, leur renvoie des réponses
en fonction de leurs requêtes.
Qui est Client ? C'est un processus demandant
l'exécution d'une opération à un autre processus par envoi
d'un message contenant le descriptif de l'opération à
exécuter et attendant la réponse à cette opération
par un message en retour. Précisons qu'un client est un système
(programme, ordinateur) demandant l'exécution d'une opération
à un fournisseur des services par l'envoi d'un message contenant le
descriptif de l'opération par un message en retour.
Il y a trois(3) types de client :
ü Client léger : Est une application
accessible via une interface consultable à l'aide d'un navigateur
web.24(*)
ü Client lourd : Est une application cliente
graphique exécutée sur le système d'exploitation de
l'utilisateur possédant les capacités de traitement
évoluées ;
ü Client riche : Est l'assemblage du client
léger et du client lourd dans lequel l'interface graphique est
décrite avec une grammaire basée sur la syntaxe XML.
Alors qui est serveur ? Un serveur est un système
(programme, ordinateur de grande capacité) détenant des
ressources qu'il met à la disposition des autres ordinateurs (clients)
d'un réseau. Un serveur c'est aussi un processus accomplissant une
opération sur demande d'un client et transmettant la réponse
à ce client. Pour notre part, nous disons qu'un serveur est une machine
(ordinateur) ayant une grande capacité de stockage, de traitement des
informations capables de gérer d'autres ordinateurs moins puissants que
lui.
Nous distinguons plusieurs types de serveurs en fonction des
services rendus : Serveur d'applications ; Serveur de base des
données ; Serveur des fichiers ; Serveur d'impressions ;
Serveur des messageries électroniques ; Etc. Précisons que
l'architecture client serveur est une architecture de réseau dans
laquelle les traitements sont répartis entre les clients qui demandent
aux serveurs les informations dont ils ont besoin. C'est une architecture qui
désigne un mode de communication entre plusieurs ordinateurs d'un
réseau qui distingue un ou plusieurs postes clients du serveur.
a. FONCTIONNEMENT DE L'ARCHITECTURE CLIENT
SERVEUR
Voici comment l'architecture client serveur
fonctionne :
ü Le client émet une requête vers le serveur
grâce à son adresse IP et le port, qui désigne un service
particulier du serveur ;
ü Le serveur reçoit la demande et répond
à l'aide de l'adresse IP de la machine cliente et son port.
b.CARACTERISTIQUES D'UN PROCESSUS
SERVEUR :
ü Il attend une connexion entrante sur un ou plusieurs
ports réseaux locaux ;
ü A la connexion d'un client sur le port en
écoute, il ouvre un socket local au système
d'exploitation ;
ü Suite à la connexion, le processus serveur
communique avec le client suivant le protocole prévu par la couche
application du modèle OSI ;
c.CARACTERISTIQUES D'UN PROCESSUS
CLIENT :
ü Il établit la connexion au serveur à
destination ou plusieurs ports réseaux ;
ü Lorsque la connexion est acceptée par le
serveur, il communique comme le prévoit la couche applicative du
modèle OSI.
Le client et le serveur doivent bien sûr utiliser le
même protocole de communication au niveau de la couche transport du
modèle OSI.
2°) L'ARCHITECTURE SERVEUR-SERVEUR
Dans un système de base des données
réparties, il existe en général plusieurs serveurs qui
fonctionnent selon l'architecture suivante : chaque serveur gère sa
base des données et échange les informations avec les autres. Le
tout est vu comme une seule base des données.
1.2.3. AVANTAGES DES RESEUX INFORMATIQUES
Voici quelques avantages des réseaux
informatiques :
ü Partage des fichiers : Le principal avantage d'un
réseau informatique, c'est que ça permet le partage de fichiers
et accès aux fichiers distants. Une personne assise à un poste de
travail d'un réseau peut facilement voir les fichiers présents
sur le poste de travail d'autre part, pourvu qu'il soit autorisé
à le faire. Beaucoup de gens peuvent accéder ou mettre à
jour les informations stockées dans une base des données, ce qui
rend la mise à jour exacte ;
ü Partage des ressources : Plusieurs ordinateurs en
réseau peuvent utiliser un seul modem et une seule imprimante. On peut
aussi se partager un dossier contenant les fichiers audio-visuels ;
ü Capacité de stockage accrue : un ordinateur
autonome pourrait tomber à court de mémoire de stockage, mais
lorsque plusieurs ordinateurs sont en réseau la mémoire des
ordinateurs différents peuvent être utilisées dans ce cas.
On peut également concevoir un serveur de stockage sur le réseau
afin d'avoir une capacité de stockage énorme ;
ü Efficacité accrue (coût) : il existe
de nombreux logiciels disponibles sur le marché qui sont couteux et
prennent du temps pour l'installation. Les réseaux informatiques
résolvent ce problème que le logiciel peut être
installé ou rangé sur un système ou un serveur et peut
être utilisé par les différents postes de travail ;
ü Communication entre personnes : on peut chatter,
s'envoyer des e-mails, participer au forum, etc.
1.2.4. INCONVENIENTS DES RESEAUX
INFORMATIQUES
Voici quelques inconvénients majeurs des réseaux
informatiques :
ü Problèmes de sécurité : si un
ordinateur est une application, un accès physique est nécessaire
pour tout type de vol des données. Toutefois, si un ordinateur est un
réseau, un pirate informatique peut obtenir un accès non
autorisé à l'aide de différents outils ;
ü La propagation rapide de virus informatiques : les
virus se répandent sur un réseau facilement en raison de
l'interconnexion des postes de travail ;
ü Cout élevé : mise en place de
serveur, etc.
1.2.5. TYPES DES RESEAUX
On distingue les types de réseaux en suivant ces
caractéristiques : étendue, vitesse de transfert et la
taille :
a)RESEAU PAN (Personal Area
Network): C'est un petit réseau d'équipements
informatiques utilisés dans le cadre d'une utilisation personnelle. Il
peut s'étendre jusqu'à 10m. Les bus les plus utilisés sont
l'USB, les technologies sans fil telles que Bluetooth ou l'infra rouge.
EX : Téléphone-Téléphone en
échangeant des fichiers, Téléphone-Ordinateur.
La vitesse de transfert d'un Bluetooth est de 51Mb/s et la
fréquence de transmission est de 2,4GHZ.
b) RESEAU LAN (Local Area Network):
C'est un regroupement des PCs proches les uns des autres, c'est un
réseau à l'échelle d'un bâtiment. Pour construire un
LAN, il faut disposer au moins des éléments matériels
suivants :
ü Un serveur capable de mettre à disposition ses
ressources ;
ü Un client ou une station de travail capable d'exploiter
les ressources du serveur ;
ü Une carte réseau pour chaque ordinateur
connecté ;
ü Un support de transmission, tel qu'un câble
faisant la liaison entre les différents postes.
Sur le plan logiciel, un LAN fait appel aux
éléments suivants :
ü Un système d'exploitation réseau, ou un
système d'exploitation autorisant la mise en réseau, tel que
Windows serveur 2003, Windows serveur 2008, Windows serveur 2012 et
LINUX ;
ü Des pilotes appropriés pour la carte
réseau et les protocoles de communication ;
ü Des applications exploitables en réseau.
Sa gamme de fréquence est de 2,4GHZ et sa vitesse de
transfert est de 54Mb. La technologie utilisée est presque exclusivement
la connexion Ethernet.
c.RESEAU MAN (Metropolitan Area
Network): On utilise ce terme pour désigner des
réseaux de grande étendue reliant des ordinateurs ou de petits
LAN très éloignés les uns des autres. Un MAN c'est un
réseau restreint à une agglomération urbaine (une ville,
par exemple). Ici la technologie utilisée c'est WIMAX (Solution sans fil
et filaire). Il est symbolisé par la norme 802.16. Ici, on utilise plus
la fibre optique ou répétiteurs. Notons que la vitesse de fibre
optique est de 300.000Km/s qui se fait sur base de la lumière.
d.RESEAU WAN (Wide Area Network):
Est un réseau Informatique qui couvre une grande zone
géographique, comme un pays, un continent, voir de la planète
entière. Le plus grand WAN est le réseau Internet. La technologie
utilisée ici c'est le VSAT. Ici on utilise plus le réseau
satellitaire et la fibre optique. Si les ordinateurs connectés au WAN
avec des technologies différentes, il est nécessaire de
créer des interfaces à l'aide de techniques spéciales,
telles que des ponts, des routeurs ou des passerelles. On utilisera une ligne
louée afin de créer une connexion entre le réseau du
client et celui du FAI. Au bout de chaque ligne est placé un routeur
connecté d'un coté au réseau local du client et de l'autre
à l'infrastructure du FAI.
e.RESEAU SAN (Storage Area Network):
C'est un réseau de stockage de grande capacité. EX : des
disques durs montés qui forment un seul espace en faisant ce qu'on
appelle le RAID.
f.RESEAU VPN OU RPV (Virtual Private
Network): il s'agit de réseaux qui se superposent aux
réseaux publics tout en conservant la plupart des avantages des
réseaux privés. On les
appelle « virtuels » parce qu'ils n'ont pas
d'existence réelle, de la même façon que la mémoire
virtuelle n'est pas faite de barrettes de mémoire physique.25(*) C'est aussi un réseau
composé d'ordinateurs d'une même entreprise interconnectés
au moyen de lignes privées louées.26(*)
Notons cependant que, le terme VPN a été
crée par la société Microsoft pour désigner la
possibilité d'établir un canal sécurisé
(appelé Tunnel) en n'importe quel réseau IP, tel qu'Internet ou
Intranet et un réseau local qui est raccordé. Il est alors
possible d'accéder à un LAN connecté à Internet
depuis n'importe quel endroit de la planète, une fonction
particulièrement utile pour les travailleurs nomades.
En effet, ceux-ci peuvent facilement trouver un point
d'accès Internet et se connecter au serveur LAN distant par
l'intermédiaire du canal sécurisé. Ils ne devront donc
payer que des communications locales, quelque soit l'endroit où ils se
trouvent.27(*) Tout autre
réseau IP peut être utilisé à la place d'Internet
pour le transport des données. Il est donc possible d'instaurer au sein
d'un réseau local, une zone fermée à laquelle ne pourront
accéder que des utilisateurs sélectionnés. Ceux-ci
peuvent alors se connecter à cette zone réservée par le
biais du canal sécurisé. La réalisation du canal se fait
à l'aide du protocole PPTP.
1.2.6. TOPOLOGIE DES RESEAUX
Un réseau Informatique est constitué
d'ordinateurs reliés entre eux grâce à des supports de
transmission (câbles réseaux...). La configuration du
réseau est alors appelée topologie physique. Une topologie
caractérise la façon dont les différents réseaux
sont positionnés les uns par rapport aux autres.28(*) Pour notre part, nous disons
que la topologie définit la structure du réseau
c'est-à-dire la façon de représentation d'un
réseau.
On distingue deux types de topologies :
ü Topologie physique ;
ü Topologie logique
1) TOPOLOGIE PHYSIQUE : dans ce
type de topologie on retrouve :
ü La topologie en bus : ici tous les PCs sont
reliés à une même ligne de transmission physique que l'on
appelle BUS qui relie toutes les machines du réseau. A savoir que si une
des connexions est défectueuse, l'ensemble du réseau est
affecté.
ü La topologie en étoile : Tous les
hôtes sont connectés à un point central
généralement des hubs ou des Switch. La panne d'un noeud ne
perturbe pas le fonctionnement du réseau. Par contre, si
l'équipement central tombe en panne, le réseau est totalement
inutilisable. Le réseau Ethernet est un exemple de topologie en
étoile ;
ü La topologie en anneau : Les ordinateurs sont
situés sur une boucle et ils doivent communiquer chacun à son
tour. Le problème est qu'il suffit qu'un élément soit en
panne ou déconnecté pour que l'anneau soit inutilisable. En
pratique, dans la topologie en anneau, les ordinateurs ne sont pas
reliés en boucle, mais sont reliés en série à un
répartiteur qu'on appelle MAU (Mutlistation Access Unit). Celui-ci va
gérer la communication entre les ordinateurs. La trame circule de PC en
PC en passant toujours par le répartiteur.
2) TOPOLOGIE LOGIQUE
Ici on retrouve :
ü Le broadcast : C'est-à-dire un PC du
réseau envoi le message à tous les hôtes du réseau,
donc le message passe d'un PC à un autre jusqu'à sa
destination ;
ü Le passage d'un jeton : avant d'émettre le
PC en réseau attend le jeton pour passer son message.
Notons que la topologie logique c'est la façon dont les
hôtes vont accéder aux supports de transmission.
1.2.7. LES EQUIPEMENTS RESEAUX
Voici quelques équipements utilisés en
réseaux informatiques :
Des concentrateurs ; Des commutateurs ; Des
routeurs ; Des passerelles ; Des cartes réseaux ; Un
modem ; Les répéteurs ; Les connecteurs ; Les
câbles Etc.
Le concentrateur et le commutateur réseau agissent au
niveau de la couche physique du modèle OSI. Le routeur agit au niveau de
la couche réseau du modèle OSI. Une passerelle est un
équipement qui connecte deux réseaux informatiques
hétérogènes. Elle agit entre les niveaux 4 et 7 du
modèle OSI. La plupart du temps, la passerelle englobe des
éléments tels qu'un pare feu ou un serveur mandataire. Le modem
agit au niveau de la première couche du modèle OSI. Le Pont agit
au niveau de la deuxième couche du modèle OSI. Le Switch agit au
niveau de la deuxième couche du modèle OSI. Le
Répéteur agit au niveau de la première couche du
modèle OSI.
1.2.8. LA SECURITE ET LES PROTOCOLES
ü IPV4 Le problème le plus
connu concerne l'espace d'adressage. Les adresses IP sont actuellement
stockées sur 32 bits ce qui permet environ plus de quatre milliards
d'adresses, ce qui était suffisant lors de sa mise en place. Ce n'est
plus le cas maintenant. Un autre problème est celui posé par
l'explosion de la taille des tables de routage dans l'Internet. Le routage,
dans un très grand réseau, doit être hiérarchique
avec une profondeur d'autant plus importante que le réseau est grand. Le
routage IP n'est hiérarchique qu'à trois niveaux : réseau,
sous-réseau et machine. IPv4 ne permet pas d'indiquer de façon
pratique le type de données transportées (TOS ou Type Of Service
dans IPv4). Enfin, IPv4 ne fournit pas de mécanismes de
sécurité comme l'authentification des paquets, leur
intégrité ou leur confidentialité. Il a toujours
été considéré que ces techniques étaient de
la responsabilité des applications elles-mêmes.
ü IP V6
Il existe deux mécanismes de sécurité
dans IPv6. Le premier est le mécanisme de l'en-tête
d'authentification; le second, une technique d'encapsulation affectée
à la sécurité appelée ESP (Encapsulating Security
Payload) permettant l'intégrité, l'authentification et la
confidentialité. L'en-tête d'authentification IPv6 cherche
à rendre possible l'intégrité et l'authentification des
datagrammes IPv6. ESP (ou l'en-tête de confidentialité) pour IPv6
permet d'apporter l'intégrité, l'authentification et la
confidentialité dans les datagrammes IPv6.
Il est possible de combiner à la fois ces deux
mécanismes d'IPv6 afin d'obtenir un meilleur niveau de
sécurité.
ü ICMP Protocole utilisé pour
gérer les informations contrôlant le trafic IP, qui permet
notamment aux routeurs d'envoyer des messages de contrôle ou d'erreur
vers d'autres ordinateurs ou routeurs connectés. Le
protocole ICMP supporte les paquets IP contenant des messages d'erreur, de
contrôle et d'information. Il ne permet pas de corriger ces erreurs, mais
fait part de celles-ci aux protocoles des couches voisines. Utilisé par
tous les routeurs, il a pour but de fournir à une autre couche IP, ou
à une couche supérieure de protocole (TCP ou UDP), le
compte-rendu d'une erreur détectée dans un routeur. Les
principaux types de messages d'erreur ICMP sont : destination inconnue (le
datagramme ne peut pas être acheminé), temps expiré (la
durée de vie est à zéro) et reroutage (indication de
changement de route). utilisé dans la couche réseau, assure le
contrôle des erreurs au niveau d'IP. Il est configurable ;
ü POP3 (Post Office Protocol) est
un protocole client-serveur, qui permet à un utilisateur
d'accéder à son courrier électronique à partir
d'une machine cliente, alors que le courrier est sur un serveur distant. Les
problèmes de sécurité du protocole POP se posent sur le
manque de confidentialité lors des échanges de données,
telles que le mot de passe utilisé pour se connecter, ou bien le texte
du courrier qui est consulté. On tolère les connexions POP
sortantes, mais pas celles entrantes. C'est le cas lorsqu'un utilisateur
consulte sa messagerie (sur le serveur) depuis l'extérieur. Ici aussi se
pose le problème de la confidentialité des échanges. S'il
est nécessaire d'utiliser des connexions POP entrantes, on va chercher
à limiter ces connexions sur un seul serveur tournant sur un seul
hôte, afin de limiter la quantité d'informations qui passe, mais
également le nombre de comptes clients vulnérables.
ü SMTP
Les échanges de courrier entre serveurs sont en
général gérés par le protocole Simple Mail
Transfert Protocol. Le serveur SMTP examine l'adresse de destination du
courrier et va le relayer vers un autre serveur ou va le délivrer en
local, dans les deux cas après avoir modifié les entêtes.
Il permet d'échanger des messages entre un ou plusieurs destinataires.
C'est un protocole qui gère les mails. Il utilise le port 25 ;
ü SNMP Le protocole SNMP (Simple
Network Management Protocol) est un protocole utilisé pour surveiller et
gérer les ordinateurs sur un réseau. Plusieurs failles de
sécurité liées à ce protocole ont été
découvertes et annoncées par des organismes de
sécurité. Un certain nombre d'outils utilisent ces failles sous
la forme d'attaques par déni de service, en vue de causer un
redémarrage de l'équipement ou même de gagner
l'accès privilégié.
ü ARP (Adress Resolution Protocol) : Fonctionne au
niveau de la deuxième couche du modèle OSI. Il est utilisé
pour résoudre le problème des MAC adresses ;
ü TCP : un protocole orienté connexion
c'est-à-dire quand vous envoyez le message il doit s'assurer que le
destinataire a bel et bien reçu le message en recevant un accusé
réception ;
ü FTP : qui se charge de transfert des fichiers en
importation et en exportation. Il est orienté connexion. Il utilise deux
ports : le port 20 et le port 21 ;
ü TFTP : utilisé pour le backup (sauvegarde
des fichiers) ;
ü TELNET : Utilisé pour les accès
distants ;
ü DHCP : Protocole qui permet d'attribuer les
adresses IP à la carte réseau automatiquement ;
ü DNS : protocole des résolutions des noms
utilisés sur l'Internet (réseau) ;
ü HTTP(S) : Protocole utilisés pour
l'utilisation des textes au format HTML ; il utilise le port 80 ;
ü NFS : un protocole des fichiers en réseau
ou distribués.
1.2.9. NOTIONS SUR LES PORTS RESEAUX
De nombreux programmes TCP/IP peuvent être
exécutés simultanément sur Internet (vous pouvez par
exemple ouvrir plusieurs navigateurs simultanément ou bien naviguer sur
des pages HTML tout en téléchargeant un fichier par FTP). Chacun
de ces programmes travaille avec un protocole, toutefois l'ordinateur doit
pouvoir distinguer les différentes sources de données. Ainsi,
pour faciliter ce processus, chacune de ces applications se voit attribuer une
adresse unique sur la machine, codée sur 16 bits : un port (la
combinaison adresse IP+ Port est alors une adresse unique au monde, elle est
appelée « socket »). L'adresse IP sert donc à
identifier de façon unique un ordinateur sur le réseau tandis que
le numéro de port indique l'application à laquelle les
données sont destinées. De cette manière, lorsque
l'ordinateur reçoit des informations destinées à un port,
les données sont envoyées vers l'application correspondante. S'il
s'agit d'une requête à destination de l'application, l'application
est appelée « application serveur ». S'il
s'agit d'une réponse, on parle alors d'application cliente.
Les réseaux, internet ou locaux, utilisent un
système de ports pour leurs communications, ainsi, avec une seule
interface Ethernet, plusieurs protocoles peuvent être utilisés
simultanément. En plus des différents ports, le protocole ou plus
simplement, l'application ou le service qui sert du réseau choisis un
mode. Les plus connus sont le mode TCP (connecté), qui
privilégient une sectorisation des données transmises au
détriment de la vitesse, et le mode UDP (non connecté) qui
privilégient la vitesse, ce sont ces ports la que l'on retrouve
principalement dans les jeux en réseaux locaux ou internet. D'autres
sont moins connu mais très usité comme l'ICMP qui sert pour les
fameux ping et traceroute qui vous permettent de
vérifier que vos ordinateurs et routeurs sont bien connectés au
réseau.
Chaque machine accepte un total de 65535 ports (2^16 - 1, le
port 0 n'étant pas utilisé). En général, les ports
inférieurs à 1024 sont réservés aux services et
serveur sur les ordinateurs. Les logiciels et jeux utilisent des ports au
dessus de 1024. Lors de l'installation d'un firewall, il est toujours
nécessaire de savoir quels ports ouvrir pour que les services ne soit
pas coupés, il peut être intéressant de savoir quels sont
les ports utilisés par son Mac (ou son PC en général). Il
existe des milliers de ports (Codés sur16 bits, il y a donc 65536
possibilités), pour cela une assignation standard a été
mise au point, afin d'aider à la configuration des réseaux. La
combinaison adresse IP + n° de port s'appelle socket. Un serveur
(ordinateur que l'on contacte pour des services tels que FTP, Telnet, ...)
possède des numéros de port fixes auxquels l'administrateur
réseau a associé des services. Les ports d'un serveur sont
généralement compris entre 0 et 1023. Côté du
client, le port est choisi aléatoirement parmi ceux disponibles par le
système d'exploitation. Les ports du client ne seront jamais compris
entre 0 et 1023. Cet intervalle de valeurs représentant des ports
connus. Le numéro de protocole identifie le protocole de la couche
au-dessus d'IP à laquelle les données doivent être
passées.
SECTION 3 : MESSAGERIE FINANCIERE
1.3.1. DEFINITIONS CONCEPTS
1.3.1.1. MESSAGERIE
Par « messagerie » on entend, service de
transport. On distingue :
Ø Messagerie électronique :
d'après le dictionnaire Petit Robert, une messagerie électronique
est une technique du courrier électronique traitant de la gestion des
messages.
Ø Courrier électronique : c'est
l'ensemble des techniques de la bureautique destinées à
l'échange d'information par l'intermédiaire d'un réseau
informatique de communication.
1.3.1.2. MESSAGERIE FINANCIERE
Nous définissons « la messagerie
financière » comme une activité ayant pour
objet d'assurer le transport ou transfert d'argent par courrier
électronique, c'est-à-dire, en recourant à un ensemble des
techniques de la bureautique destinées a l'échange d'information
par l'intermédiaire d'un réseau informatique de communication,
par exemple l'Internet.
1.3.1.3. MESSAGERIE FINANCIERE
SELON LA BCC
Selon l'article premier de l'Instruction Administrative
n°006 portant réglementation de l'activité de messageries
financières, les messageries financières sont des personnes
morales de droit congolais autres que les Etablissement de crédit qui
effectuent en l'état, à titre de profession habituelle, sans
déplacement physique des fonds du donneurs d'ordres, des
opérations de transfert. En outre les messageries
financières sont des intermédiaires financiers
qui effectuent, sans déplacement physique des fonds du donneur d'ordre,
des opérations de transfert.29(*)
1.3.1.4. TERMES UTILISES EN
MESSAGERIE FINANCIERE
a) Le client commercial :
désigne une entité recevant des fonds d'un utilisateur ou versant
des fonds à un utilisateur à l'occasion d'une opération
commerciale ;
b) L'opération
commerciale : désigne un type particulier de service
de transfert d'argent dans lequel un utilisateur paie un prix et confie des
fonds à l'agence de transfert d'argent en vue de leur transmission
à un client commerciale en paiement de biens ou services ; ou
désigne un service où un client commercial paie un prix et confie
des fonds à l'agence en vue de leurs transmission à un ou
plusieurs destinataires ou autres clients commerciaux ;
c) L'utilisateur :
désigne une personne physique ayant recourt aux services de transfert
d'argent mais n'étant pas un client commercial ;
d) L'opération de réception par un
utilisateur : désigne un service de transfert
d'argent grâce auquel un destinataire reçoit des fonds de l'agence
financière à la suite d'une opération d'envoie à un
utilisateur, effectué par un utilisateur dans un autre
établissement ;
e) L'opération d'envoi à un
utilisateur : désigne un service de transfert
d'argent par lequel un utilisateur paie un prix et confie des fonds à
l'agence en vue de leur transmission à un destinataire dans un autre
établissement ;
f) L'établissement :
désigne un établissement préalablement agrée par la
maison mère de messagerie et exploité par le représentant,
à partir duquel le service de transfert d'argent est
assuré ;
g) Le service de transfert
d'argent : désigne les prestations assurées
par la maison financière mère sous les noms d'opération
d'envoie et réception ;
h) Le destinataire :
désigne une personne physique recevant des fonds à la suite d'une
opération d'envoi à un utilisateur ou d'une opération
commerciale effectuée dans un autre établissement ;
i) L'émetteur :
désigne un utilisateur ou un client commercial ordonnant un transfert
d'argent au moyen du service de messagerie financière ;
j) Le prix normal :
désigne le prix facturé conformément au tarif de la maison
financière internationale pour effectuer un virement au moyen du service
de messagerie financière, à l'exclusion des frais
supplémentaires perçus pour les paiements par carte de
crédit/retrait ou pour d'autres prestations particulières, des
taxes imposées sur le service de transfert d'argent et des gains de
change ;
k) Conditions de service, c'est le
règlement d'ordre intérieur d'une messagerie
financière.
1.3.2.
CATEGORIES DE MESSAGERIES FINANCIERES
Selon la réglementation portant sur les messageries
financières en RDC, nous avons deux grandes catégories de
messagerie financière.
1. Catégorie A : les messageries
financières opérant exclusivement sur le territoire national.
Nous citons à titre d'exemple :
Ø Ami fidèle TRANSFERT D'ARGENT S.P.R.L.
Ø MISTER CASH
Ø SOFICOM
Ø TSHIMLEY
Ø SETRAM,
Ø STC TRANSFERT, et tant autres.
2. Catégorie B : les messageries
financières opérant à la fois sur le territoire national
et avec l'étranger. Nous citons à titre d'exemple, les maisons
spécialisées étrangères travaillant en partenariat
avec les banques congolaises ou institutions financières
agrées :
Ø Money gram ;
Ø Western Union International ;
Ø Money Exchange ; etc.
1.3. 3.HISTORIQUE DU REGIME DE TRANSFERT D'ARGENT PAR
MESSAGERIE FINANCIERE ET INTRODUCTION DE LA MESSAGERIE FINANCIERE STRUCTUREE ET
REGLEMENTEE EN RDC
Le système financier congolais a
connu peu après l'indépendance nationale de 1960, le bas et le
haut. Il est resté longtemps au bas n'arrivant pas du tout à
répondre aux besoins multiples tant des opérateurs
économiques en particulier que du public en général. C'est
la stagnation de l'économie nationale, caractérisée par
l'inflation, l'hyperinflation et la désarticulation de circuit de
distribution des marchandises et du système bancaire.
Les tentatives de redressement financier (dévaluation,
démonétisation, lancement des obligations etc.) ont fini par
ôter la confiance du public dans le système des transferts des
banques et le transfert par comptes chèque postaux. C'est ainsi que le
public a imaginé et développé un système informel
de se faire envoyer et recevoir de l'argent et de constituer son épargne
entre les mains des entrepreneurs audacieux mais aussi volontaires et
ambitieux.
Alors, va naitre un mouvement des capitaux entre les
commerçants ou operateurs économiques installés à
Kananga, lieu de consommation et ceux de Kinshasa ou de Lubumbashi, centres
d'approvisionnement. Ces derniers expédiaient les marchandises ou
produits importés manufacturés aux premiers ; après
la réalisation de vente de ces produits, remettaient les enveloppes
contenant de l'argent à tout voyageur par avion de première
occasion, pour remettre aux destinataires attendant à la descente de
l'avion à Kinshasa. L'expéditeur prenait soin de communiquer aux
destinataires l'identification du porteur de colis.
Il y a eu ensuite, les gens qui se sont organisés pour
récolter les colis ou enveloppes au départ et les expédier
à leurs correspondants à l'arrivée de vols d'avion. Ces
correspondants de Kinshasa, ouvraient le sac et remettaient à chaque
destinataire son enveloppe, ce dernier avait les indications pour reconnaitre
son enveloppe. Ce mode de transfert était caractérisé par
le déplacement physique de fonds. Il n'a pas tardé à
produire ses tares humaines et ses avatars perte des colis,
détournement, confiscation, extorsion, vols etc.
Malgré ces tares, le public ne revint pas aux
transferts bancaires, car la sous bancarisation de la population battait son
plein, or le système de transfert par banque exige que les deux parties,
celle recevant et celle qui envoie, soient bancarisées. Il est né
ensuite les communications par radios phonie. Les opérateurs
économiques cessent le transport physique de la monnaie, pour se confier
aux exploitants nantis de numéraire par leurs stations phonie, pour
envoyer et recevoir de l'argent. Ces exploitants des phonies sont non seulement
des personnes physiques mais aussi des promoteurs faillibles et mal
organisés.
C'est ainsi qu'on a abouti à la nécessité
de recourir aux moyens de transfert plus sûrs et sécurisants.
L'évolution technologique aidant, les moyens plus sophistiqués
ont été mis en chantier pour résoudre le problème
que les gents avaient. D'où l'arrivée en 1999 de service de
transfert d'argent de Western Union International, déjà
présent en Afrique dès 1994. Malgré la reforme
monétaire de juin 1998 (création de l'unité
monétaire, Franc Congolais), les banques commerciales ne retrouvent
toujours pas les produits bancaires classiques qui faisaient leur
rentabilité, (Credoc, import-export).
L'Union des Banques Congolaises (UBC, en sigle), au lendemain
du départ de l'actionnariat belge devait survivre, c'est ainsi qu'elle
saisit l'opportunité du marché de transfert d'argent offerte par
Western Union International, qui recherchait un partenaire en RDC ayant
structure et infrastructure convenable pour vendre son produit. L'UBC devint
dès lors la première banque en RDC à représenter
Western Union International, à réaliser les activités des
messageries financières et à vendre le service de transfert
d'argent, comme Bralima qui vend le produit Coca-cola, de la
société américaine, The coca-cola Compagnie.
La Banque Centrale du Congo (BCC, en sigle), informée
de cette activité à la banque UBC, en octobre 1995 a mis en place
une réglementation appropriée aux activités de transfert
d'argent plus tard, dont la dernière est du 13, juillet, 2006. Depuis
lors, la prolifération des messageries financières tant
nationales qu'internationales fait moule en RDC. L'activité de transfert
d'argent invisible devient très importante à travers le monde.
1.3.4. QUELQUES REGLEMENTATIONS SUR LA MESSAGERIE
FINANCIERE EN RDC, SELON L'INSTRUCTION ADMINISTRATIF N°006 DU 18 MAI 2001,
PORTANT REGLEMENTATION DES ACTIVITES DES MESSAGERIES FINANCIERE
Agrément
L'agrément est autorisé qu'à une seule
personne morale de droit congolais, désireuse de réaliser les
opérations de transfert des fonds, suivant l'une des catégories
ou modalités reprises ci-dessus. Elle est tenue de se faire
agréer par la BCC en qualité de Messagerie Financière. La
qualité de Messagerie Financière est accordée par la BCC
sur base d'un acte d'agrément adressé au gouverneur de la BCC et
accompagné des documents ci-après :
Ø une copie de l'originale des statuts
notariés ;
Ø L'acte de dépôt des statuts aux greffes du
tribunal de Grande Instance du ressort des activités de la Messagerie
Financière ;
Ø Une copie certifiée conforme du nouveau Registre
de Commerce précisant que le requérant se destine à
exercer uniquement l'activité de Messagerie Financière ;
Ø Une copie certifiée conforme de l'Attestation de
l'Identification National ;
Ø La preuve de l'existence des comptes en monnaie
nationale et /ou en monnaie étrangères ouverts auprès
du système bancaire congolais ;
Ø Un exemplaire d'un contrat de collaboration
notarié à l'étranger conclu avec un partenaire financier
agrée par l'Autorité de supervision du secteur financier du pays
de résidence en ce qui concerne les messageries de catégorie
B ;
Ø Les curriculum vitae et extraits de cassier judiciaire
datant de moins de 3 mois des personnes préposées à
l'administration et à la gestion.
L'agrément en qualité de Messagerie
Financière est accordé après contrôle sur les lieux
d'exploitation par la Banque Centrale du Congo, en vue d'apprécier les
conditions minimales des installations et s'assurer de l'existence des
équipements nécessaires à son bon fonctionnement, à
savoir :
Ø Un moyen de communication :
Téléphone, phonie, fax ou messagerie
électronique ;
Ø Un coffre fort ;
Ø Une caisse enregistreuse ou une calculatrice ;
Ø Un ordinateur ;
Ø Un détecteur des faux billets ;
Ø Une machine à compter les billets de
banque ;
Ø Une photocopieuse ;
Ø Un personnel qualifié, pour tenir une
comptabilité conforme au plan comptable général
congolais ;
Ø Un informaticien, organisateur pour mettre en place les
procédures internes de travail, de sureté et de
sécurité des opérations.
Après avis favorable, la BCC invite le requérant
à constituer la caution et payer les frais fixés. La BCC attribue
un numéro d'agrément à chaque Messagerie Financière
et publie périodiquement au Journal Officiel la liste des Messagerie
Financières agréées. Les Messageries financières
sont tenues de démarrer leurs activités dans un délai de
six mois à compter de la date d'agrément. Toute ouverture d'une
Extension est subordonnée au paiement d'une caution représentant
50% de la caution versée au moment de l'agrément et de frais de
dossiers de l'ordre de 3% de la caution.
Opérations sur le territoire
national
Les Messageries Financières sont habilitées
à recevoir et à effectuer en l'état et sans
déplacement physique, des fonds en monnaie nationale et /ou en monnaie
étrangère pour compte de leur clientèle.
Opérations avec l'étranger
Les Messageries Financières sont habilitées
à effectuer par jour et par personne des transferts unilatéraux
privés vers l'étranger pour un montant global égal ou
inferieur à USD 10.000 ou l'équivalent en autre monnaie
étrangère. Les Messageries financières doivent percevoir
auprès de leurs partenaires extérieurs des commissions sur chaque
transfert et les rapatrier dans leurs comptes RME.
Le rapatriement doit se faire mensuellement sous couvert d'une
déclaration d'exportation de service et ce, dans les 30 jours
calendaires à compter de la date de la validation qui doit intervenir le
cinquième jour ouvrable de chaque mois. Les Messageries
Financières sont tenues de transférer en faveur de leurs
partenaires extérieurs les commissions qui leur sont dues sous couvert
d'une déclaration d'importation de service.
Les Messageries Financières sont tenues de calculer pour
le compte de la BCC une redevance de contrôle de change(RCC) de 2/00 (2
pour mille) sur les commissions perçues et payées dans le cadre
des opérations effectuées avec le partenaire étranger. Le
taux de commission à percevoir doit figurer sur le contrat ou sur la
convention signé(e) avec le partenaire extérieur.30(*)
1.3.5. FONDS(MONNAIE)
En économie et Finances, les fonds sont des ressources
économiques. On distingue : Fonds d'investissement ; Fonds
négociés en bourse ; Fonds de pension ; Fonds de
commerce.31(*) Le fonds
signifie « bien »,
« propriété, stock, liquidité, ou encore
ressources d'une personne.32(*) La monnaie est définie par Aristote par trois
fonctions : unité de compte, réserve de valeur et
intermédiaire des échanges. Le mot monnaie a des usages
variés, mais il a un sens précis pour les économistes.
D'après les économistes, la monnaie est tout ce
qui est généralement accepté en paiement de biens ou de
services ou pour le remboursement de dettes. Le numéraire (ce qu'on
appelle communément l'argent liquide consiste en pièces et
billets et corresponds à cette définition).33(*) D'après le
dictionnaire français, le terme fonds signifie l'argent
comptant.34(*) La monnaie
peut être définie comme tout bien ou instrument qui est
généralement accepté par une collectivité en
paiement de biens et services ou créances.35(*) D'après Emil, la
monnaie est définie comme un bien privilégié, choisi parmi
tous les autres pour briser le troc.36(*)
1.3. 6.TRANSFERT
Le transfert est défini comme étant le
déplacement d'un lieu à un autre.37(*) Notons que transférer c'est faire passer des
capitaux, des fonds, d'un compte à un autre au moyen d'une
écriture de virement.38(*)
1.3.7. AGENCE
Une agence est définie comme étant un organisme
chargé de coordonner des moyens, ou encore établissement
commercial servant d'intermédiaire.39(*)Une agence peut être un établissement
commercial ou professionnel, en particulier : agence bancaire ;
agence de casting ; agence de communication ou agence de
publicité ; agence immobilière ; agence de
voyage ; agence immobilière ; agence matrimoniale ;
agence photo ; agence réceptive ; agence de traduction ;
agence web ; agence communautaire ; agence spatiale ; agence
d'urbanisme et développement40(*)
1.3.9. GESTION
D'après le dictionnaire français, le terme
gestion signifie action, manière de gérer.41(*)Le terme gestion signifie la
façon d'administrer, de coordonner une activité, un domaine, une
organisation, une entreprise, une société, une structure
donnée. Gérer c'est prévoir. Ce terme signifie encore
action d'administrer, d'assurer la rentabilité d'une entreprise.
Ainsi, nous disons que l'Informatique de gestion est la
discipline du traitement automatique de l'information utile à
l'entreprise pour une bonne prise de décisions. De ce fait,
l'Informatique est au service de la gestion et non l'inverse. Mais la
subordination de l'Informatique aux impératifs de gestion ne signifie
pas la préséance des gestionnaires sur les informaticiens, mais
plutôt que les moyens informatiques doivent satisfaire pleinement et
uniquement les besoins des utilisateurs. Donc, l'informatique de gestion
automatise le traitement de l'information de l'entreprise. Sur ce, l'entreprise
doit anticiper en fonction de ses informations disponibles sur ses clients, ses
transactions financières son système décisionnel.
CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT ET
SPECIFICATIONS DES BESOINS
Dans ce chapitre, nous allons démontrer notre champ
d'étude dans notre première section où nous allons donner
la situation géographique, l'historique, l'objectif, l'organigramme de
l'agence de transfert des fonds SETRAM.
Dans la seconde section, sur l'analyse de l'existant, nous
allons donner ou montrer comment les informations circulent au sein de l'agence
SETRAM pour le transfert des fonds, en dégager les documents
utilisés, les postes de travail qui y sont, ensuite donner le diagnostic
du système existant tout en le critiquant et proposer des solutions aux
problèmes recensés.
Et dans la troisième section, sur les
spécifications des besoins, nous allons montrer ce que notre
système pourra faire ou réaliser.
SECTION 1 : CONNAISSANCE DU DOMAINE D'ETUDE
2.1.1. PRESENTATION DE L'ENTREPRISE
D'ACCUEIL
A.SITUATION GEOGRAPHIQUE
L'agence de transfert des fonds SETRAM se trouve dans la
commune de Kananga, quartier MALANDJI, sur l'avenue MAGAR.
Elle est ainsi bornée :
ü A l'Est : par l'hôpital IMCK PAX et le
magasin JEAN ASSAKA ;
ü A l'Ouest : par l'INSS Kasaï
Central ;
ü Au Nord : par l'avenue Lulua ;
ü Au Sud : par l'hôtel DJABS et le
dépôt pharmaceutique AURAUPHAR.
B.HISTORIQUE
L'agence de transfert des fonds SETRAM (Société
de Transfert de Monnaie) a ouvert ses portes en l'an 2008 dans une mine des
diamants appelée « KANDITSHIANTSHIA » dans la
chefferie de MUTENA dans le secteur de l'entre KASAI LUNYEKA, dans le
territoire de TSHIKAPA dans l'ancienne province du Kasaï Occidental,
actuellement dans la province du Kasaï.
Cette agence a ouvert avec deux stations dont KANDITSHIANTSHIA
et KINSHASA avec son fondateur répondant au nom de GODEFROID BONDO.
Cette initiative est venue suite aux difficultés que les gens qui se
trouvaient dans cette mine éprouvaient pour envoyer l'argent à
leurs frères, familles éloignés d'eux.
Son siège social se trouve à Kinshasa. Cette
agence compte actuellement 24 stations qui sont :
ü Kinshasa : NZANDO ;
ü Kinshasa : MASINA ;
ü Kananga : MAGAR ;
ü Kananga : KELE KELE ;
ü Tshikapa : CENTRE ;
ü Tshikapa : DIBUMBA ;
ü Tshikapa : KELE ;
ü Kikwit ;
ü Idiofa ;
ü Kamonia ;
ü Kamako ;
ü Nsumbula ;
ü Kamambanji ;
ü Diboko ;
ü Kabungu :
ü Lunyeka ;
ü Mutena ;
ü Mutshima ;
ü Kampengele ;
ü Kasanzu ;
ü Mayi munene ;
ü Kakulu ;
ü Mbuji mayi
C.OBJECTIF POIURSUIVI
L'objectif poursuivi par cette agence de transfert des fonds
SETRAM est de rendre service à la population congolaise en leur
facilitant le transfert et le retrait des fonds partout où elle se
trouve d'une manière rapide et sécurisée.
D.ORGANIGRAMME DE L'AGENCE SETRAM
DIRECTEUR
CHEFS DE STATIONS
OPERATEUR1
OPERATEUR2
OPERATEUR3
RECEPTION
Source: AGENCE SETRAM
SECTION 2 : ANALYSE DE L'EXISTANT
2.2.1. NARRATION DE LA CIRCULATION DE
L'INFORMATION
Le client arrive à l'agence, premièrement il
s'adresse à la réception, s'il est venu pour retirer l'argent, la
réception lui demande la pièce d'identité, dès
qu'il donne ça, on photocopie cette pièce d'identité,
après on lui établit le bordereau de retrait, on annexe la
photocopie de la pièce d'identité et le bordereau de retrait,
puis on va déposer ça au guichet de l'operateur, ensuite,
l'opérateur prend ces pièces(bon de retrait et photocopie de la
pièce d'identité), il appelle le client au guichet, et lui
demande le code et le montant d'argent et aussi la date, il vérifie
dans le registre de retrait de la station concernée, si ces informations
sont correctes, il signe sur le bon de retrait avec le stylo de couleur rouge,
il enregistre la date, le code, le montant en FC et montant en USD et le lieu
du bénéficiaire dans le registre de cotation de retrait,
l'operateur reste avec la photocopie de la pièce d'identité, il
libère l'argent.
Si c'est pour le transfert, le client arrive directement au
guichet, on lui demande le montant qu'il veut transférer, le lieu de
transfert, son nom et le nom du bénéficiaire qu'on va
écrire dans le registre d'expédition, le client paye la
commission (pourcentage), l'opérateur lui établit le bon de
transfert et le lui remet. Quant à l'operateur, il appelle la station
concernée pour lui envoyer des informations écrites dans le
registre d'expédition.
L'envoi de ces informations se fait soit par SMS soit par
appel téléphonique. L'operateur envoi le registre
d'expédition et l'argent au chef de station. A la fin de la
journée, l'opérateur transmet les photocopies de pièces
d'identité et les bordereaux de retrait au chef de station, il transmet
aussi le registre de retrait et de cotation de retrait au chef de station pour
établissement de rapport journalier. Le chef de station prend tous ces
documents et procède par le calcul et établit le rapport
journalier qui comprend les informations suivantes :
ü DEP : dépenses
journalières ;
ü AS : argent non servi en FC et en USD ;
ü ANS : Argent Non Servi en FC et en USD ;
ü REM : Montant verser ce jour là pour servir
les clients ;
ü Montant convertit en FC et en USD ;
ü REC : montant reçu en FC et en USD pour
chaque station ;
ü TG : total général ;
ü SOLDE
Après ce calcul, il établit le rapport qu'il va
envoyer à la direction générale par appel
téléphonique, la direction reçoit les rapports de toutes
les stations et après vérification et il établit le
rapport global qu'il va archiver.
2.2.2. LISTE DES POSTES DE TRAVAIL
Dans notre champ d'investigation, nous avons recensé les
postes de travail suivants dont voici le tableau:
TABLEAU N°8 : POSTES DE TRAVAIL
CODE POSTE
|
DESIGNATION
|
P1
|
CLIENT
|
P2
|
RECEPTION
|
P3
|
OPERATEUR
|
P4
|
CHEF DE STATION
|
P5
|
DIRECTION DE L'AGENCE
|
Source: Données de terrain
2.2.3. ANALYSE DES POSTES DE TRAVAIL
TABLEAU N°9: ANALYSE DES POSTES DE
TRAVAIL
Date : le 14/01/2016
ANALYSTE : Augustin Mukendi
Mutombo
Application : Implémentation d'une base des
données distribuée pour la gestion de transfert des fonds
Domaine : Transfert des fonds
FICHE D'ANALYSE DES POSTES DE TRAVAIL
|
N°
|
NOM DU POSTE
|
CODE MNEMONIQUE
|
TRAVAUX EFFECTUES
|
MOYENS DE TRAITEMENT
|
RESPONSABLE DU POSTE
|
NOMBRE DES DOCUMENTS
|
OBSERVATION
|
01
|
RECEPTION
|
REC
|
ü Elaboration de bordereau de retrait
ü Photocopier les pièces d'identité
ü Remise de bordereaux aux guichets et photocopies
|
Manuel
|
ü Martin
ü François
|
200/jr
|
|
02
|
OPERATEUR
|
GCT
|
ü Perception des frais de transfert
ü Enregistrement expéditeurs des fonds
ü Remise de bordereaux de transfert
ü Réception des bordereaux de retrait
ü Vérification de conformité ;
ü Enregistrements des bénéficiaires des
fonds ;
ü Livraison des fonds ;
ü Fixation de pourcentage ;
ü Envoi des codes ;
ü Réception des codes
|
Manuel
|
ü Innocent
ü Emman
ü Pascal
|
300/jr
|
|
03
|
CAISSE
|
CAS
|
ü Perception des fonds transférés
ü Perception des frais de pourcentage
ü Enregistrement des fonds transférés et de
pourcentage
|
Manuel
|
CELINE
|
1/jr
|
|
04
|
CHEF DE STATION
|
CHST
|
ü Octroi des fonds à livrer aux clients ;
ü Elaboration de rapport ;
ü Envoi de rapport
|
Manuel
|
BEKIN
|
2/jr
|
|
05
|
DIRECTION AGENCE
|
DIRAG
|
ü Réception des rapports ;
ü Dispatche des fonds ;
ü Elaboration de rapport général ;
ü Vérification de conformité entre rapports
|
Manuel
|
GODEFROID
|
3/jr
|
|
06
|
CLIENT
|
CLI
|
ü Dépôt pièce
d'identité ;
ü Dépôt des fonds ;
ü Retrait des fonds
|
Manuel
|
X
|
300/jr
|
|
Source: Données de terrain
2.2.4. ETUDE DES DOCUMENTS EXISTANTS
1. LISTE DES DOCUMENTS
Dans notre champ d'investigation, nous avons recensé les
documents dont voici le tableau :
TABLEAU N°10: LISTE DES DOCUMENTS
CODE DOCUMENT
|
DESIGNATIO N
|
D1
|
Pièce d'identité
|
D2
|
Bordereau de retrait
|
D3
|
Bordereau de transfert
|
D4
|
Registre d'expédition
|
D5
|
Registre de retrait
|
D6
|
Registre de cotation de retrait
|
D7
|
Registre de rapport journalier
|
Source: Données du terrain
2. TABLEAU N°11:DESCRIPTION DES DOCUMENTS
N°
|
DESIGNATION
|
INFORMATIONS SUR LES DOCUMENTS
|
01
|
PIECE D'IDENTITE
|
Nom, post nom, prénom, lieu et date de naissance, adresse,
numéro pièce
|
02
|
BORDEREAU DE RETRAIT
|
Nom expéditeur, nom bénéficiaire, date,
montant, code, numéro téléphone
|
03
|
BORDEREAU DE TRANSFERT
|
Nom expéditeur, Nom bénéficiaire, date,
montant, code, commission
|
04
|
REGISTRE D'EXPEDITION
|
Nom expéditeur, post nom, nom bénéficiaire,
montant transférer, date du jour, code et commission
|
05
|
REGISTRE DE RETRAIT
|
Nom bénéficiaire, montant retiré, code,
date, numéro téléphone bénéficiaire, lieu de
provenance
|
06
|
REGISTRE DE COTATION DE RETRAIT
|
Code, montant en dollars, montant en FC, nom du
bénéficiaire, date
|
07
|
REGISTRE DE RAPPORT JOURNALIER
|
Montant réceptionné en FC, montant
réceptionné en dollars, montant servi en FC, montant servi en
dollars, montant non servi en FC, montant non servi en dollars, REM, DEP,
montant converti, total général en FC et en dollars
|
Source: Données de Terrain2.2.5. FICHE DE
FONCTION
Cette fiche permet de décrire les documents entrants et
sortants ainsi que le traitement qui est réalisé au sein des
postes de travail.
POSTE 1(P1) : CLIENT
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
B.T
|
Bon de Transfert
|
Operateur(Poste3)
|
Innocent
|
TTT : Réception
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
P.I
|
Pièce d'Identité
|
réception (poste2)
|
Martin
|
TTT : Transmission
POSTE 2(P2) : RECEPTION
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
P.I
|
Pièce d'Identité
|
Client(Poste1)
|
Augustin
|
TTT : Réception
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
P.P.I
B.R
|
Photocopie Pièce d'Identité
Bordereau de Retrait
|
Operateur(Poste3)
Operateur(Poste3)
|
Innocent
|
TTT : élaboration B.R, photocopier P.I et
transmission
POSTE 3(P3) : OPERATEUR
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
P.P.I
B.R.
R.R.
R.C.R.
R.E
|
Photocopie Pièce d'Identité
Bordereau de Retrait
Registre de Retrait
Registre de Cotation de Retrait
Registre d'Expédition
|
Réception(Poste2)
Réception(Poste2) Operateur(Poste3)
Operateur(Poste3)
Operateur(Poste3)
|
Martin
Martin
Innocent
Pascal
Innocent
|
TTT : Réception, enregistrement, livraison des
fonds
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
R.C.R
B.R
R.E
B.T
P.P.I
R.R
|
Photocopie Pièce d'Identité
Bordereau de Retrait
Registre d'expédition
Bordereau de transfert
Photocopie Pièce d'Identité
Registre de retrait
|
Chef de station(Poste5)
Chef de station(Poste5)
Poste4, Poste5
Poste1
Poste5
Poste5
|
Bekin
|
TTT : Livraison et transmission
POSTE 4(P4) : CAISSE
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
R.E
|
Registre d'Expédition
|
Poste3
|
Pascal
|
TTT : Réception
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
R.P.C
|
Rapport de Caisse
|
Poste5
|
Békin
|
TTT : Vérification et Transmission
POSTE 5(P5) : CHEF DE STATION
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
R.C.R
B.R
R.P.C
R.E
R.R
|
Photocopie Pièce d'Identité
Bordereau de Retrait
Rapport de Caisse
Registre d'expédition
Registre de retrait
|
Poste3
Poste3
Poste4
Poste3
Poste3
|
Augustin
|
TTT : Réception et Vérification
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
R.R.J
B.R.
P.P.I
|
Registre Rapport journalier
Bordereau de Retrait
Photocopie Pièce d'Identité
|
Poste6
Poste5
Poste5
|
Innocent
|
TTT : Calcul, élaboration de Rapport, archivage et
Transmission
POSTE 6(P6) : DIRECTION GENERALE
Documents entrants :
CODE DOC.
|
DESIGNATION
|
PROVENANCE
|
REMARQUE
|
R.R.J
|
Registre Rapport Journalier
|
Poste5
|
Békin
|
TTT : Réception
Documents sortants :
CODE DOC.
|
DESIGNATION
|
DESTINATION
|
REMARQUE
|
|
Rapport Global
|
Poste6
|
GODEFROID
|
TTT : Vérification, Calcul, édition et
archivage
2.2.6. DIAGRAMME DE CIRCULATION DE
L'INFORMATION
P2
P1
B.T
P1 T1
P.I
P1
P2
FIG.N°10POSTE 1(P1) : CLIENT
FIG.N°11 POSTE 2(P2) : RECEPTION
P1 T1
P.I
P1
P2
B.T
P2
P1
P3
P2
P.I
P2 T1
B.R
P1
P2
P.P.I
Source: Données de terrain
FIG.N°12POSTE3(P3) : OPERATEUR
P1,P4,P5
P3
P.P.I
B.R
R.R.
R.C.R
R.E
P3 T1
R.C.R
B.R.
R.E
B.T
P.P.I
R.R
P3
P1,P4,P5
Source: Données de terrain
FIG.13POSTE4 (P4) : CAISSE FIG.14
POSTE6(P6) : DIRECTION GENERALE
P6 T1
R.G
P6
P6
R.R.J
P6
P6
P4 T1
R.P.C
P4
P5
R.E
P5
P4
Source: Données de terrain
FIG.15.POSTE5(P5) : CHEF DE STATION
P5, P6
P5
R.C.R
B.R
R.P.C
R.E
R.R
P5 T1
P.P.I
B.R
R.R.J
Source: Données de terrain
EXPLICATION DE FICHE DE FONCTION
P.I. : Pièce d'identité ;
P.P.I : Photocopie pièce d'identité ; B.R :
Bordereau de Retrait ;
R.R. : Registre de Retrait ; R.C.R : Registre
de cotation de retrait ; R.E : Registre d'expédition ;
B.T : Bordereau de transfert ; R.P.C : Rapport de Caisse ;
R.P.J : Registre de Rapport Journalier ; R.G : Rapport
Général.
2.2.7. TABLEAU N°12:GRILLE D'ANALYSE DES
INFORMATIONS
RUBRIQUE
|
DOCUMENTS ENTRANTS
|
DOCUMENTS INTERNES
|
DOCUMENTS SORTANTS
|
CODE RUBRIQUE
|
P.I
|
|
B.R
|
R.E
|
R.R
|
R.C.R
|
R.R.J
|
R.G
|
B.T
|
|
N°
|
|
|
|
|
|
|
|
|
|
|
|
01
|
Nom
|
X
|
|
|
|
|
|
|
|
|
|
02
|
Post nom
|
X
|
|
|
|
|
|
|
|
|
|
03
|
Prénom
|
X
|
|
|
|
|
|
|
|
|
|
04
|
Lieu et date de naissance
|
X
|
|
|
|
|
|
|
|
|
|
05
|
Etat civil
|
X
|
|
|
|
|
|
|
|
|
|
06
|
Adresse
|
X
|
|
|
|
|
|
|
|
|
|
07
|
Numéro de pièce
|
X
|
|
|
|
|
|
|
|
|
|
08
|
Nom expéditeur
|
|
|
X
|
X
|
|
|
|
|
|
|
09
|
Nom bénéficiaire
|
|
|
X
|
X
|
X
|
X
|
|
|
X
|
|
10
|
Date
|
|
|
X
|
X
|
X
|
X
|
|
|
X
|
|
11
|
Montant
|
|
|
X
|
X
|
X
|
|
|
|
X
|
|
12
|
Code
|
|
|
X
|
X
|
X
|
X
|
|
|
X
|
|
13
|
Commission
|
|
|
|
X
|
|
|
|
|
X
|
|
14
|
Numéro téléphone
|
|
|
X
|
X
|
X
|
|
|
|
X
|
|
15
|
Lieu de provenance
|
|
|
X
|
|
X
|
|
|
|
|
|
16
|
Montant en USD
|
|
|
|
|
|
X
|
|
|
|
|
17
|
Montant en FC
|
|
|
|
|
|
X
|
|
|
|
|
18
|
Montant réceptionné en FC
|
|
|
|
|
|
|
X
|
|
|
|
19
|
Montant réceptionné en USD
|
|
|
|
|
|
|
X
|
|
|
|
20
|
Montant servi en FC
|
|
|
|
|
|
|
X
|
|
|
|
21
|
Montant servi en USD
|
|
|
|
|
|
|
X
|
|
|
|
22
|
Montant non servi en FC
|
|
|
|
|
|
|
X
|
|
|
|
23
|
Montant non servi en USD
|
|
|
|
|
|
|
X
|
|
|
|
24
|
REM
|
|
|
|
|
|
|
X
|
|
|
|
25
|
DEP
|
|
|
|
|
|
|
X
|
|
|
|
26
|
Montant convertit en FC et USD
|
|
|
|
|
|
|
X
|
|
|
|
27
|
TG en FC et en USD
|
|
|
|
|
|
|
X
|
X
|
|
|
Source: Données de Terrain
2.2.8. TABLEAU N°13: LES ACTEURS
N°
|
DESIGNATION
|
ROLE
|
01
|
Expéditeur
|
Déposer de l'argent ou transférer de l'argent
|
02
|
Bénéficiaire
|
Retirer de l'argent
|
03
|
Operateur
|
ü Livrer l'argent ;
ü Recevoir de l'argent ;
ü Vérifier la cohérence des informations
pour le retrait ;
ü Communiquer toutes les informations pour le transfert
et pour le retrait ;
ü Envoyer et recevoir des codes
|
04
|
Chef de station
|
ü Livrer les fonds à dispatcher aux
bénéficiaires ;
ü Archiver des bordereaux de retrait et des photocopies
de pièces d'identités ;
ü Elaborer le rapport journalier ;
ü Contrôler les fonds
transférés ;
ü Envoyer le rapport à la direction
générale
|
05
|
Caissier
|
Garder les fonds transférés et les fonds non
servis aux bénéficiaires
|
06
|
Directeur
|
ü Prendre les rapports des stations ;
ü Elaborer le rapport général ;
ü Faire le dispache des fonds aux stations ;
ü Paie les stations
|
Source: Données de Terrain
2.2.9. ANALYSE DE FLUX
D'INFORMATIONS
TABLEAU N°14: DE FLUX DES INFORMATIONS
Ce tableau met en évidence les types de documents
utilisés, leur système de codification, la désignation en
clair de ces documents, l'origine et la destination c'est-à-dire le
poste d'origine et le poste de destination.
N°
|
NOM DU DOCUMENT
|
CODE DOCUMENT
|
INFORMATIONS VEHICULEES
|
POSTE D'ORIGINE
|
POSTE DE DESTINATION
|
01
|
PIECE D'IDENTITE
|
D1
|
Nom, post nom, prénom, lieu et date de naissance, Etat
civil, adresse, numéro de pièce
|
BENEFICIAIRE
|
RECEPTION
|
02
|
BORDEREAU DE RETRAIT
|
D2
|
Nom expéditeur, nom bénéficiaire, date,
montant, code, numéro téléphone
|
RECEPTION
|
OPERATEUR
CHEF DE STATION
|
03
|
BORDEREAU DE TRANSFERT
|
D3
|
Nom expéditeur, nom bénéficiaire, date,
montant, code, commission
|
OPERATEUR
|
EXPEDITEUR
|
04
|
REGISTRE D'EXPEDITION
|
D4
|
Nom expéditeur, prénom, nom
bénéficiaire, montant transférer, date du jour, code,
commission
|
OPERATEUR
|
CHEF DE STATION
|
05
|
REGISTRE DE RETRAIT
|
D5
|
Nom bénéficiaire, montant retiré, code,
date, numéro téléphone bénéficiaire, lieu de
provenance
|
OPERATEUR
|
CHEF DE STATION
|
06
|
REGISTRE DE COTATION DE RETRAIT
|
D6
|
Code, montant en dollars, montant en FC, nom
bénéficiaire
|
OPERATEUR
|
CHEF DE STATION
|
07
|
REGISTRE DE RAPPORT JOURNALIER
|
D7
|
Montant réceptionné en FC ; montant
réceptionné en dollars, montant servi en FC ; montant servi
en dollars, montant non servi en FC, montant non servi en dollars, REM, DEP,
Conversion, TG en FC et en dollars
|
CHEF DE STATION
|
DIRECTION GENERALE
|
2.2.10. ANALYSE DES MOYENS DE TRAITEMENT DE
L'INFORMATION
Auditer le système c'est contrôler,
évaluer et corriger pour amener l'entreprise à atteindre bien les
objectifs qu'elle s'est fixé. Un audit c'est un système
d'évaluation et de propositions de pistes de solution.
1. AUDIT DES RESSOURCES HUMAINES (MOYENS
HUMAINS)
En ce qui concerne les guichets au sein de l'agence de
transfert des fonds SETRAM, il y a une seule personne au guichet et cette
personne n'a pas de remplaçant, si elle tombe malade le guichet est
fermé et le travail qu'elle devait faire sera accumulé aux autres
personnes ayant elles aussi leurs propres tâches, ce qu'il y aura comme
conséquences le ralentissement du travail et parfois les erreurs dans
les calculs, car la personne qui va accumuler le travail de l'autre sera
surchargée.
En ce qui concerne les heures du travail, elles sont
respectées, car tous les opérateurs sont à leurs postes
dès qu'il est 8h00' jusqu'à 15h ou 16h00 et voir même
au-delà.
Nous avons aussi constaté qu'il y a trop de sorties
inattendues des opérateurs, au lieu d'être au guichet l'operateur
sort dehors et il y met plusieurs minutes voir même les heures, ce qui
engendre comme conséquences, le ralentissement du travail qui va
engendrer la désapprobation de l'agence par les clients car, ils ne sont
pas servis rapidement par l'operateur.
Les operateurs touchent un salaire maigre qui ne répond
pas avec ce qu'ils fournissent comme travail, ce qui peut avoir comme
conséquences le vol ou la fuite avec les fonds de l'agence. Les
operateurs engagés n'ont pas signé le contrat de travail, ce qui
aura comme conséquences s'il a des manquements avec son employeur, il
est chassé comme enfant sans dire un mot, et il perd l'emploi, ce qui
aura comme conséquences le chômage.
La qualification des agents que nous avons
répertoriés est de D6. Il y a là deux catégories
des agents : les exécutants et les cadres. Les clients qui arrivent
à l'agence sont mal accueillis par les agents commis à la
réception, ce qui aura comme conséquences, les clients peuvent se
méfier de cette agence de transfert des fonds SETRAM.
2. AUDIT MATERIELS (MOYENS MATERIELS)
En ce qui concerne les matériels qui sont
utilisés pour traiter les informations, nous avons recensé les
matériels des bureaux, comme(les registres, lattes, stylos,
calculatrices) qui sont d'usage quotidien, hebdomadaire ou mensuel et aussi
trimestriel (3mois) ce qui peut avoir comme conséquences, mauvaise
conservation des informations relatives aux transactions financières.
Ces documents ne sont pas confidentiels, car ils sont à la portée
de tout le monde. Leur conservation pose problème.
Les locaux abritant cette agence dans ses succursales, ne sont
pas bien disposés car, il y a un succursale qui est caché par
rapport à la grande route par laquelle les gens passent, et ces locaux
ne sont pas aérés, ce qui peut avoir comme conséquences la
non visibilité de l'agence et par conséquent il n'y aura pas
beaucoup de clients ; l'aération qui n'est pas bonne ce qui peut
faire à ce que avec la chaleur les têtes des opérateurs
soient montées et qu'ils n'arrivent pas à bien travailler.
Nous avons remarqué l'insuffisance de places assises,
les clients se mettent en même le sol et parfois debout et aussi sur les
banquettes qui font que longtemps assis que le dos fasse mal.
2.2.11. TABLEAU N°15: ESTIMATION DU COÛT DE
L'EXISTANT
N°
|
DESIGNATION
|
COÛT
|
01
|
SALAIRE (36 Agents)
|
50$
50$ /mois
1800$ /An
|
02
|
IMPOTS
|
135$ /An
|
03
|
LOYERS
|
31.680$/An
|
04
|
FOURNITURES DE BUREAU
|
8800$
|
05
|
EAU ET ELECTRICITE
|
10.368.000F.C/An
|
06
|
ENTRETIEN
|
1.76O.000F.C/An
|
TOTAL GENERAL
|
12.128.000FC+36.673$/An
|
Source: Données de Terrain
2.2.12. ANALYSE CRITIQUE
D'après l'analyse du système de gestion de
transfert des fonds de l'agence SETRAM que nous avons faite, nous avons eu
à relever des points positifs et négatifs. En nous basant sur ce
qui se passe dans ce système, nous avons retenus les points positifs que
voici, primo, il ya la tenue des documents, secundo, il y a la collaboration
entre personnel, le salaire est perçu au moment opportun ; tertio,
ce système lutte contre le chômage des jeunes sans emploi ;
quarto, ce système contribue au budget de l'Etat car, cette agence
SETRAM paye les impôts ; quinto, ce système contribue aussi
à l'amélioration du panier de la ménagère en payant
les loyers. Enfin, ce système rend le service à la population
congolaise en transférant et en retirant les fonds par des personnes
éloignées de leurs chers à des distances
géographiques différentes en République
Démocratique du Congo.
En nous basant toujours sur ce qui se passe dans ce
système, nous avons recensés les points négatifs que
voici : primo, la mauvaise conservation des documents, secundo, la
mauvaise politique de conservation des documents, c'est-à-dire que
dès que le registre est rempli, après 3 mois il est brulé.
Tertio, les supports utilisés pour conserver les informations ne sont
pas fiables, car ces informations sont à la portée de tout le
monde et peuvent se perdre ou encore être falsifiées. Le
traitement des informations liées au retrait des fonds prend du temps,
car il est manuel tout en parcourant les différents registres,
d'où il n'y a pas économie de temps.
Quinto, l'accès aux informations de chaque station par
la direction générale pose problème, car la direction est
obligée à la fin de la journée de faire le tour des
stations en appelant chaque station afin d'avoir les informations.
Sexto, le calcul du rapport de la journée par le chef
de station et ses opérateurs prend un grand temps, car il est fait
manuellement. Le salaire payé au personnel n'est pas suffisant vu le
niveau élevé de travail.
L'environnement de travail dans lequel travaille le personnel
n'est pas aéré, car il n'y a pas de climatisation. Le nombre de
chaises à s'asseoir pour les clients est insuffisant, car la
capacité d'accueil est trop grande.
La difficulté liée au transfert des codes par
les operateurs à d'autres stations, car pour envoyer un code l'operateur
attend qu'il y ait un bon nombre de codes pour les envoyer soit par appel soit
par SMS mobile, si ce par SMS il y a des messages qui partent mais qui arrivent
avec un grand retard à l'autre station. Il y a aussi la
difficulté liée au retrait des fonds par les clients
c'est-à-dire quand l'operateur cause au téléphone, cela
prend du temps pour servir les clients qui attendent. La lenteur dans la
vérification des billets de banque. Enfin, le niveau d'étude de
ces agents n'est pas satisfaisant.
PROPOSITION DES SOLUTIONS
Pour palier aux multiples difficultés
rencontrées lors de notre analyse de l'existant, nous proposons aux
décideurs de l'agence SETRAM ce qui suit :
1. SOLUTION MANUELLE
Nous leur proposons pour la conservation des documents :
d'avoir des classeurs, d'avoir aussi les armoires pour classer les documents
dans l'ordre chronologique.
Pour la politique de conservation des documents nous leur
proposons une durée d'au moins 6 mois avant de les éliminer de
l'entreprise. En ce qui concerne les supports utilisés nous leur
demandons d'acheter les registres de bonne qualité.
En ce qui concerne aussi le retrait des fonds nous leur
demandons de mettre chaque registre pour chaque station à un endroit
visible sans l'autre au-dessus pour accélérer le processus de
livraison des fonds. Pour l'accès aux données, nous demandons
à la direction générale de fixer l'heure à laquelle
elle peut prendre le rapport surtout la nuit à des heures
différentes.
Pour le calcul d'avant rapport de la journée, nous
demandons que celui-ci soit fait par le chef de station seul après les
heures du travail. En ce qui est de salaire du personnel, nous demandons
à l'entreprise d'augmenter l'enveloppe salariale pour éviter la
fuite des operateurs avec des fonds de l'agence. Concernant l'environnement du
travail, nous demandons d'acheter les ventilateurs. Pour ce qui est de places
assises pour les clients, nous demandons d'augmenter le nombre de chaises pour
les clients. En ce qui est de transfert de codes, nous demandons d'être
tout le temps en contact avec les stations et d'utiliser tous les
réseaux de télécommunication.
Pour le retrait des fonds, nous proposons qu'il y ait des gens
chargés uniquement pour prendre des codes et d'autres chargés
pour servir uniquement les clients. Pour ce qui est du niveau d'étude,
nous demandons l'engagement des gens ayant un niveau élevé
d'instruction et faisant preuve des compétences en leur faisant passer
par le test d'embauche et vérification de leurs informations
antérieures pour savoir s'il est bon ou pas. Enfin, que l'agence SETRAM
organise des concours, de promotion, des publicités pour sa
visibilité et sa renommée.
ü AVANTAGES DE CETTE
SOLUTION : elle est moins couteuse et facilement
réalisable
ü INCONVENIENTS DE CETTE
SOLUTION : il y a accroissement rapide de volumes
d'informations qui créera l'encombrement ; il y aura engagement des
agents supplémentaires ce qui aura pour effet le coût
élevé pour les supporter ; la direction aura un grand
travail à faire chaque jour.
2. SOLUTION INFORMATIQUE
Cette solution implique que le traitement des informations
relatives à la gestion des fonds au sein de l'agence SETRAM soit
informatisé.
ü AVANTAGES DE CETTE
SOLUTION : il y a accès facile et rapide aux
informations, la mise à jour des informations est possible, il y aura la
sécurité des informations, l'économie de l'espace et la
transparence entre toutes les stations et la direction
générale.
ü INCONVENIENTS DE CETTE
SOLUTION : il y aura la suppression des certains postes de
travail et la création de certains autres. Elle est trop coûteuse,
car il faut lui doter des systèmes informatiques pour la saisie, le
traitement et le partage des informations.
D'après ces deux solutions, nous optons la solution
Informatique que nous proposons à l'agence SETRAM.
SECTION3 : SPECIFICATION DES BESOINS
Suite à la critique de l'existant, quelques besoins ont
été relevés afin de pallier aux contraintes
précédemment mentionnés. Cette phase consiste à
comprendre le contexte du système. Il s'agit de déterminer les
fonctionnalités et les acteurs les plus pertinents, de préciser
les risques les plus critiques d'identifier les cas d'utilisation initiaux.
2.3.1. BESOINS FONCTIONNELS
Les besoins fonctionnels expriment une action qui doit
être menée sur l'infrastructure à définir en
réponse à une demande. C'est le besoin exprimé par le
client ; ce besoin peut être exprimé de manière
fonctionnelle mettant en évidence les fonctions de services (pour
répondre à la question « a quoi ça
sert ? ») et les fonctions techniques (« Comment cela
peut marcher ? »)
Ainsi, dans cette optique, notre système
pourra :
ü Gérer les transferts des fonds effectués
par l'operateur de la station ;
ü Sécuriser les informations pour qu'elles soient
accessibles qu'aux personnes autorisées c'est-à-dire avant de
faire n'importe quelle opération tout utilisateur doit
s'authentifier ;
ü Gérer les retraits des fonds effectués
par les clients ;
ü Evaluer la commission sur chaque dépôt par
l'operateur ;
ü Editer le rapport journalier, hebdomadaire, mensuel,
trimestriel et annuel ;
ü Effectuer les consultations sur les transactions
(commissions, retraits, dépôts) réalisées par chaque
station ;
ü Gérer les dépenses effectuées par
les opérateurs ;
ü Gérer les utilisateurs du système
2.3.2. BESOINS NON FONCTIONNELS
Ces besoins représentent les exigences implicites
auxquelles le système doit répondre. Ainsi à part les
besoins fondamentaux, notre système doit répondre aux
critères suivants :
ü La rapidité de traitement : en effet, vu le
nombre important des transactions quotidiennes, il est impérativement
nécessaire que la durée d'exécution des traitements se
fasse le plus possible en temps réel ;
ü La performance de la base des données et du
réseau c'est-à-dire le temps de réponse doit être
court ;
ü La disponibilité aux heures de
connexion ;
ü La simplicité d'utilisation des services
implémentés ;
ü La convivialité : le futur système
doit être facile à utiliser. En effet, les interfaces utilisateurs
doivent être conviviales c'est-à-dire simples, ergonomiques et
adaptées à l'utilisateur.
Cependant, l'utilisation de moyens informatiques,
électroniques et la télécommunication permettent
d'automatiser, de dématérialiser les opérations des
entreprises. Ils sont aujourd'hui largement utilisés en lieu et place
des moyens classiques tels que les formulaires sur papier et le
téléphone et c'est cette transformation qui est à
l'origine de la notion du système d'information.
CHAPITRE TROISIEME : MODELISATION
SECTION 1 : PRESENTATION DE LA METHODE DE
CONCEPTION
3.1.1. HISTORIQUE D'UML
A la fin des années 1980, l'industrie commence à
utiliser massivement les langages de programmation orienté objet, tels
que C++, objective C, Eiffel et Smaltalk. De l'industrialisation de ce type de
programmation est né le besoin de «penser »
« objet », indépendamment du langage
d'implémentation. Plusieurs équipes proposent des méthodes
(OMT, OOSE, BOOCH, COAD, ODELL, CASE...) qui, pour la plupart,
modélisent les mêmes concepts fondamentaux dans différents
langages, avec une terminologie, des notations et des définitions
différentes. Les différents protagonistes conviennent rapidement
du besoin d'unifier ces langages en un standard unique. Lors de la
conférence OOPSLA d'Octobre 1995, Booch et Rumbaugh présentent la
version 0.8 de leur méthode Unifiée (Unified Method 0.8). Ils
sont rejoints la même année par Jacobson. Les 3 auteurs
améliorent la méthode unifiée et proposent en 1996 la
version 0.9 du langage UML. Rational Software, qui emploie désormais le
trio, publie en 1997 la documentation de la version .0 d'UML et la propose
à l'OMG en vue d'une standardisation. Des modifications sont
apportées à la version proposée par Rational, puis l'OMG
propose, la même année, la version UML 1.1, qui devient un
standard.
L'OMG constitue ensuite un groupe de révision
nommé RTF (Revision Task Force). Entre temps, de très nombreux
utilisateurs industriels adoptent UML et apportent quelques modifications, ce
qui conduit à la proposition de la version 1.2 en 1999. La
première révision significative du langage est la version 1.3,
proposée en 1999, dont la spécification complète est
publiée en mars 2000. En mars 2003, la version 1.5 voit le
jour.42(*)
3.1.2. AVANTAGES D'UML
Dans le cadre d'un projet informatique pour le système
d'information, le recours à la modélisation UML procure de
nombreux avantages qui assignent sur :
ü La modularité ;
ü L'abstraction ;
ü La dissimulation ;
ü La structuration cohérente des
fonctionnalités et des données.
Il permet aussi dans un premier temps de bien définir
les besoins clients et ainsi d'éviter les surcouts liés à
la livraison d'un logiciel qui ne satisfait pas aux besoins du client. De plus,
la modélisation UML permet de vulgariser les aspects liés
à la conception et à l'architecture propres au logiciel, au
client. Aussi, elle apporte une compréhension rapide du programme
à d'autres développeurs externes en cas de reprise du logiciel et
facilite sa maintenance. Un des tout premier avantage d'UML est de faire se
rencontrer et communiquer avec les utilisateurs et informaticiens. Il permet
également outre le fait de se concentrer sur l'utilisateur de documenter
très clairement les besoins exprimés par ces derniers, dans le
cadre d'une gestion de projet de développement qui va de la conception
jusqu'au déploiement de l'application dans le réseau.
Bref, UML est un langage formel et normalisé,
c'est-à-dire il permet un gain de précision et de
stabilité ; il est un support de communication performant
c'est-à-dire il permet grâce à sa représentation
graphique, d'exprimer visuellement une solution objet, de faciliter la
comparaison et l'évolution de solution ; il cadre l'analyse et
facilite la compréhension de représentation abstraites complexes.
UML se propose de créer un langage de modélisation utilisable
à la fois par les humains (forme graphique) et les machines (syntaxe
précise).
3.1.3. POINTS FAIBLES D'UML
La mise en pratique d'UML nécessite un apprentissage et
passe par une période d'adaptation.
SECTION2 : MODELISATION AVEC UML
Modéliser c'est décrire de manière
visuelle et graphique les besoins et les solutions fonctionnelles et techniques
de votre projet logiciel. UML nous aide à faire cette description de
façon graphique et devient alors un excellent moyen pour visualiser
le(s)futur(s) logiciel(s). Dans UML, on appelle ce qu'on doit analyser,
concevoir et réaliser : « le
système ». Ici, le système est donc la base des
données distribuée pour la gestion de transfert des fonds dans
une institution de messagerie financière.
3.2.2. LES ACTEURS ET LEURS ROLES
Un acteur correspond à une entité (humain ou
non) qui aura une interaction avec le système. Parmi les acteurs nous
distinguons :
ü Les acteurs principaux agissent directement sur le
système. Il s'agit d'entités qui ont des besoins d'utilisation du
système. On peut donc considérer que les futurs utilisateurs de
la base des données distribuée sont les acteurs principaux.
Précisons qu'un acteur (actor) est un ensemble cohérent de
rôles joués par des entités externes (utilisateur,
dispositif matériel ou autre système) qui interagissent avec le
système. L'acteur consulte ou modifie l'état du
système : quelles informations communiquées au
système ? Le système répond à une action de
l'acteur : quelles sont les actions de l'acteur ? quelles
informations sont communiquées par le système ?
ü Les acteurs secondaires n'ont pas de besoin direct
d'utilisation. Ils peuvent être soit consultés par le
système à développer, soit récepteur d'informations
de la part dus système. Ceux-ci interviennent dans la procédure
de transfert sans avoir une interaction directe dans le système.
A.TABLEAU N°16 : LES ACTEURS PRINCIPAUX
N°
|
DESCRIPTION
|
ROLES
|
01
|
Operateur
|
ü Reçoit le client ;
ü Envoi le transfert ;
ü Réceptionne le transfert ;
ü Etablir le bon de transfert ;
ü Evaluer les frais de transfert ;
ü Assure le contrôle de bordereau de retrait
ü Gérer les dépôts des fonds
effectués par les clients
ü Gérer les retraits des fonds effectués
par les clients
ü Etablir bon de confirmation de retrait
|
02
|
Chef de Station
|
ü Assure l'archivage de bordereaux de retrait et
photocopie des pièces d'identité ;
ü Effectuer les consultations sur les transactions
effectuées ;
ü Etablit un rapport journalier ;
ü Envoi de rapport journalier
ü Gérer les dépenses effectuées par
les operateurs
|
03
|
Directeur
|
ü Réceptionne les rapports des stations ;
ü Effectuer les consultations sur les transactions
effectuées ;
ü Etablir le rapport global
|
04
|
Administrateur système
|
ü Gérer les utilisateurs.
|
Source: Données de Terrain
B.TALEAU N°17:LES ACTEURS SECONDAIRES
N°
|
DESCRIPTION
|
ROLES
|
01
|
Expéditeur
|
ü Déposer l'argent
ü Communique les informations confidentielles au
bénéficiaire
|
02
|
Bénéficiaire
|
Retirer l'argent
|
Source: Données de Terrain
3.2.3. CONCEPTION DES DIAGRAMMES
Pour la conception de nos diagrammes reflétant notre
futur système de gestion de transfert des fonds dans une institution de
messagerie financière, nous allons concevoir quelques diagrammes tant au
niveau statique qu'au niveau dynamique car, certains diagrammes sont les
variantes de certains autres.
Quoiqu'il en soit, les diagrammes montrent des vues
simplifiées du méta modèle afin de rendre le texte
accessible au plus grand nombre de lecteurs43(*).
3.2.3.1. LE DIAGRAMME DES CAS
D'UTILISATION
Ce diagramme représente les fonctions du système
du point de vue des utilisateurs44(*)Les uses cases permettent de définir un
système en fonction des besoins exprimés par les utilisateurs. Ce
diagramme permet d'identifier les possibilités entre le système
et les acteurs (intervenants extérieurs au système),
c'est-à-dire toutes les fonctionnalités que doit fournir le
système. Précisons que pour construire ce diagramme, on doit
avoir ces formalismes : acteurs, dépendance et cas
d'utilisation.
a/Les acteurs on en 3 types :
ü Les acteurs principaux : sont ceux qui posent des
actions directes dans le système. Pour notre système de
transfert des fonds, nous avons eu à ressortir les acteurs suivants
comme principaux : l'opérateur, le chef de station, le directeur,
et l'administrateur du système ;
ü Les acteurs secondaires : ceux-ci consomment ou
reçoivent les actions depuis le système. Pour notre
système de transfert des fonds, nous avons eu à ressortir les
acteurs suivants comme secondaires : l'expéditeur et le
bénéficiaire ;
ü Les acteurs systèmes ou matériels :
c'est un acteur externe au système.
b/Dépendance : on en a deux
types :
ü Dépendance
« includ » ;
ü
Dépendance « extend ».
Ces dépendances sont utilisées entre cas
d'utilisation. Ces dépendances signifient que pour poser ou passer
à une action quelconque dans le système, il est impératif
de passer préalablement à une action qui doit être
posée en première position par rapport à celle
là.
c/Cas d'utilisation : c'est l'action
qu'un acteur pose dans le système. Un cas d'utilisation spécifie
une fonction offerte par l'application à son environnement.45(*) Un use case est une
manière spécifique d'utiliser un système. Il
réalise un service de bout en bout, avec un déclenchement, un
déroulement et une fin, pour l'acteur qui l'initie.46(*)
Précisons enfin que le diagramme de uses cases est
destiné à représenter les besoins des utilisateurs par
rapport au système.47(*)
DIAGRAMME N° 1:DE CAS D'UTILISATION POUR LA GESTION DE
TRANSFERT DES FONDS:
Source: De nous memes
TABLEAU N°18:FICHE DE DESCRIPTION DES CAS
D'UTILISATION
Numéro
|
CAS D'UTILISATION
|
S'AUTHENTIFIER
|
01
|
Résumé
|
Les utilisateurs s'identifient avant de faire toute
opération
|
02
|
Acteurs
|
Operateur, Chef de Station, Directeur, administrateur
|
03
|
Pré condition
|
L'utilisateur doit au préalable être enregistre dans
le système
|
04
|
Description
|
1. L'utilisateur lance l'application
2. L'application lui affiche un formulaire de connexion
3. L'utilisateur choisit son login, saisit son code
d'accès et puis valide
4. L'application vérifie si le login et le code
d'accès sont corrects
|
05
|
Exception
|
1. Si le login et le code d'accès sont incorrects, on
affiche le message d'erreurs
2. On rentre au point 2 de la description
|
06
|
Post condition
|
Si le login et le code d'accès sont corrects on lui
affiche le menu général de l'application
|
|
CAS D'UTILISATION
|
EFFECTUER TRANSFERT
|
01
|
Résumé
|
L'operateur envoi les fonds reçus
|
02
|
Acteur
|
Operateur de la Station
|
03
|
Pré condition
|
Avoir reçu la commission sur transfert
|
04
|
Description
|
1. L'operateur lance le formulaire d'envoi
2. Le formulaire s'affiche
3. Il remplit le formulaire de transfert
4. Il valide l'envoi
|
05
|
Exception
|
1. Si le formulaire est mal rempli, on affiche le message
d'erreurs
2. On rentre au point 2 de la description
|
06
|
Post condition
|
Si le formulaire est bien rempli on enregistre le transfert et on
affiche le message transfert effectué avec succès
|
|
CAS D'UTILISATION
|
EVALUER LA COMMISSION
|
01
|
Résumé
|
Calculer la commission sur le dépôt des fonds
|
02
|
Acteur
|
Operateur de la Station
|
03
|
Pré condition
|
Avoir versé les fonds
|
04
|
Description
|
1. L'operateur active l'évaluation de la commission
2. L'application affiche le montant de la commission
correspondante
|
05
|
Exception
|
1. Si le montant correspondant n'est pas exact, on affiche le
message d'erreur
2. On rentre au point 1 de la description
|
06
|
Post condition
|
Si le montant correspond l'operateur enregistre la commission
|
|
CAS D'UTILISATION
|
CONSULTER LES TRANSACTIONS
|
01
|
Résumé
|
Connaitre les situations de stations par rapport aux transactions
effectuées
|
02
|
Acteur
|
Operateur, chef de station, directeur
|
03
|
Pré condition
|
S'authentifier
|
04
|
Description
|
1. L'utilisateur active l'application
2. L'application lui affiche différentes rubriques
3. Il vérifie les commissions, les retraits, les
dépôts, les transferts pour chaque station
|
|
CAS D'UTILISATION
|
EDITER LES RAPPORTS
|
01
|
Résumé
|
Faire ou rédiger le rapport de la journée
|
02
|
Acteurs
|
Chef de Station, Directeur
|
03
|
Pré conditions
|
Avoir consulté les transactions effectuées et
dépenses engagées
|
04
|
Description
|
1. Le Chef de Station et Directeur active l'application
2. Ils lancent les différentes requêtes
|
05
|
Exception
|
1. Si les résultats ne sont pas corrects, on affiche le
message d'erreurs
2. On rentre au point 2 de la description
|
06
|
Post condition
|
Si les requêtes sont correctes, on affiche les
résultats et on enregistre et imprimer.
|
|
CAS D'UTILISATION
|
GERER LES DEPOTS DES FONDS
|
01
|
Résumé
|
Connaitre les dépôts réalisés par
chaque station
|
02
|
Acteur
|
Operateur de la Station
|
03
|
Pré condition
|
Avoir réussi les fonds du client
|
04
|
Description
|
1. Le client arrive à l'agence
2. Il est conduit au guichet
3. Il dépose les fonds
4. L'operateur compte les fonds
5. Le client verse la commission pour le dépôt
6. l'operateur active l'application
8. on affiche le formulaire de dépôt
8. L'operateur demande les coordonnées au client
9. Le client fournit les données
10. L'operateur saisie les coordonnées du client
11. L'operateur enregistre les dépôts
12. L'application affiche le message enregistrement
effectué avec succès
13. L'operateur imprime le bon de dépôt
14. il remet le bon de dépôt au client
|
05
|
Exception
|
1. Si la commission n'est pas versée, on soustrait au
montant à transférer, soit on annule le dépôt
2. On rentre soit au point 5, soit au point 4 de la
description
|
06
|
Post condition
|
Si la commission est versée, on rentre aux points 5 et 6
de la description
|
|
CAS D'UTILISATION
|
GERER LES RETRAITS DES FONDS
|
01
|
Résumé
|
Connaitre les retraits des fonds effectués par chaque
station
|
02
|
Acteur
|
Operateur de la Station
|
03
|
Pré conditions
|
Avoir le code, la pièce d'identité, et bordereau de
retrait
|
04
|
Description
|
1. Le client dépose la photocopie de la pièce
d'identité et bordereau de retrait à la réception
2. La réception dépose les pièces ci hautes
citées aux guichets
3. L'operateur vérifie le code et l'identité pour
voir s'il y a conformité en lançant des requêtes de
recherche dans l'application
|
05
|
Exception
|
1. Si les informations y relatives ne sont pas correctes, on
affiche le message d'erreurs.
2. On rentre au point 1 de la description
|
06
|
Post condition
|
1. Si les informations sont exactes, on les affiche et on demande
à l'operateur de libérer les fonds au client
2. L'application enregistre cette opération et imprime le
reçu de confirmation de retrait pour le client
3. Le client récupère l'argent et le reçu de
confirmation de retrait
|
|
CAS D'UTILISATION
|
GERER LES UTILISATEURS
|
01
|
Résumé
|
Ajouter, supprimer, modifier les noms, les codes d'accès
des utilisateurs
|
02
|
Acteur
|
Administrateur de l'agence
|
03
|
Pré condition
|
Avoir été enregistré dans la base des
données et être acteur principal du système
|
04
|
Description
|
1. L'administrateur choisi le formulaire utilisateurs
2. L'application affiche le formulaire
3. Il saisi le nom et le password utilisateur
4. il enregistre les données saisies
5. le système affiche les données
enregistrées avec succès
|
|
CAS D'UTILISATION
|
GERER LES DEPENSES
|
01
|
Résumé
|
Connaitre les dépenses effectuées chaque jour
|
02
|
Acteur
|
Chef de Station
|
03
|
Pré condition
|
Avoir effectué des achats des fournitures de bureau,
transport, restauration, communication, et autres
|
04
|
Description
|
1. Lancement de l'application
2. Affichage du menu général
3. Choix du formulaire dépenses
4. Affichage formulaire dépenses
5. Saisie des dépenses effectuées
6. Enregistrement des données
7. Affichage du message donné enregistrées avec
succès
|
Source: de nous mêmes
3.2.3.2. DIAGRAMME DE SEQUENCES
Ce diagramme fait partie des diagrammes de comportement qui
représentent la partie dynamique d'un système réagissant
aux événements et permettant de produire les résultats
attendus par les utilisateurs. Ainsi, le diagramme de séquence permet de
décrire les scénarios de chaque cas d'utilisation en mettant
l'accent sur la chronologie des opérations en interaction avec les
objets.48(*) Nous disons
encore que ce diagramme est une représentation séquentielle du
déroulement des traitements et des interactions entre les
éléments du système et/ou de ses acteurs.
Pierre Alain et Nathalie Gaertner définissent le
diagramme de séquence comme une représentation temporelle des
objets et leurs interactions.49(*)
VOICI LES DIAGRAMMES DE SEQUENCE POUR NOS CAS
D'UTILISATION
1. DIAGRAMME DE SEQUENCE N°1 DE CAS
D'UTILISATION : S'AUTHENTIFIER
Source: De
nous-mêmes
2. DIAGRAMME DE SEQUENCE N°2 DE CAS D'UTILISATION:
EFFECTUER TRANSFERT
Source: De nous-mêmes
3. DIAGRAMME DE SEQUENCE N°3 DE CAS D'UTILISATION:
EVALUER LA COMMISSION
Source: De nous-mêmes
4. DIAGRAMME DE SEQUENCE N°4 DE CAS D'UTILISATION :
GERER LES DEPENSES
Source: De nous-mêmes
5. DIAGRAMME DE SEQUENCE N°5 DE CAS D'UTILISATION: EDITER
LES RAPPORTS
Source: De nous-mêmes
6. DIAGRAMME DE SEQUENCE N°6 DE CAS D'UTILISATION:
CONSULTER LES TRANSACTIONS
Source: De nous-mêmes
7. DIAGRAMME DE SEQUENCE N°7 DE CAS D'UTILISATION:
GERER LES DEPOTS DES FONDS
Source: De nous-mêmes
8. DIAGRAMME DE SEQUENCE N°8 DE CAS D'UTILISATION: GERER
LES RETRAITS DES FONDS
Source: De nous-mêmes
9. DIAGRAMME DE SEQUENCE N°9 DE CAS
D'UTILISATION:GERER LES UTILISATEURS
Source: De nous-mêmes
3.2.3.3. DIAGRAMME D'ACTIVITES
Les diagrammes d'activités représentent le
comportement d'une méthode ou d'un cas d'utilisation, ou un processus
métier.50(*)
D'après Joseph Gaby, ce diagramme donne une vision des enchainements des
activités propres à une opération ou à un cas
d'utilisation. Il permet aussi de représenter les flots de
contrôle et les flots de données.51(*)
1. DIAGRAMME D'ACTIVITES N°1: S'AUTHENTIFIER
[Login et code d'accès
incorrects]
[Login et code d'accès corrects]
Source: De nous-mêmes
2. DIAGRAMME D'ACTIVITES N°2: EFFECTUER
TRANSFERT
Source: De nous mêmes
3. DIAGRAMME D'ACTIVITES N°3: EVALUER
COMMISSION
Source: De Nous mêmes
4. DIAGRAMME D'ACTIVITES N°4: GERER LES
DEPENSES
Source: De nous mêmes
5. DIAGRAMME D'ACTIVITES N°5: EDITER LES
RAPPORTS
Source: De nous-mêmes
6. DIAGRAMME D'ACTIVITES N°6: CONSULTER LES
TRANSACTIONS
Source: De nous mêmes
7. DIAGRAMME D'ACTIVITES N°7: GERER LES
UTILISATEURS
Source: De nous mêmes
8. DIAGRAMME D'ACTIVITES N°8:GERER LES DEPOTS DES
FONDS
Source: De nous
mêmes
9. DIAGRAMME D'ACTIVITES N°9: GERER LES RETRAITS DES
FONDS:
Source: De nous mêmes
3.2.3.4. DIAGRAMME DES CLASSES
Le diagramme de classes représente la structure
statique en termes de classes et de relations.52(*) Ce diagramme fait partie de la partie statique
d'UML car, il fait abstraction des aspects temporels et dynamiques. En
analyse ce diagramme a pour objectif, de décrire la structure des
entités manipulées par les utilisateurs. En conception, il
représente la structure d'un code orienté objet ou, à un
niveau de détail plus important, les modules du langage de
développement.53(*)
D'après Joseph et David Gabay, le diagramme de classes
représente la description statique du système en intégrant
dans chaque classe la partie dédiée aux données et celle
consacrée aux traitements. C'est le digramme pivot de l'ensemble de
modélisation d'un système.54(*)
Pour notre part, nous disons que le diagramme de classes
permet de donner la représentation statique du système à
développer. Il donne une vision assez claire des informations qui seront
utilisées par le logiciel, mais également des fonctions(ou
opérations) qui devront s'appuyer sur ces informations. Notons qu'une
classe représente la description abstraite d'un ensemble d'objets
possédant les mêmes caractéristiques. On peut parler
également de type.
D'après Joseph et David Gabay, une classe est
l'abstraction d'un ensemble d'objets qui possèdent une structure
identique (liste des attributs) et un même comportement (liste des
opérations). Les classes permettent de modéliser un programme et
ainsi de découper une tache complexe en plusieurs petits travaux
simples. Un objet est une instance de classe. C'est une entité aux
frontières bien définies possédant une identité et
encapsulant un état et un comportement.
Source: De Nous mêmes
CHAPITRE QUATRIEME: IMPLEMENTATION
4.1. CHOIX DU SGBD
Pour arriver à implémenter notre base des
données nous avons choisi le SGBD Microsoft SQL SERVER 2012, car il est
le mieux adapté pour réaliser notre base des données
distribuée. SQL Server est disponible pour les plates formes Windows
Server en version 32 et 64 bits, mono ou multiprocesseur, et il exploite les
différents coeurs de façon native. Le moteur de base de
données est robuste et possède des capacités remarquables
de gestion des données lors des montées en charge.
SQL Server est un Système de Gestion de Base de
Données Relationnelle (SGBDR), ce qui lui confère une très
grande capacité à gérer les données tout en
conservant leur intégrité et leur cohérence. SQL Server
est chargé de :
ü stocker les données,
ü vérifier les contraintes
d'intégrité définies,
ü garantir la cohérence des données qu'il
stocke, même en cas de panne (arrêt brutal) du système,
ü assurer les relations entre les données
définies par les utilisateurs.
Toutes les applications qui utilisent SQL Server pour
gérer les données, s'appuient sur une architecture
client/serveur.
VUE DE LA BASE DES DONNEES CREEE EN SQL SERVER
2012
4.2. CHOIX DU LANGAGE DE PROGRAMMATION
Pour arriver à communiquer avec notre base des
données, nous avons choisi d'utiliser le langage de programmation CSHARP
dans sa version 2012. Son utilisation très répandue conduisit
avec le développement de l'interface utilisateur de Windows
Microsoft.
Le but de langage SCHARP est de créer, exécuter
et déboguer les programmes d'une manière efficace. Ce langage est
réputé pour permettre un développement rapide
d'applications. Outre une interface utilisateur graphique, il dispose des
caractéristique telles que la manipulation d'événements,
la programmation orientée objet, la gestion d'erreurs et la
programmation structurée.
4.3. PRESENTATION DES INTERFACES
4.3.1. FORMULAIRE D'AUTHENTIFICATION A
L'APPLICATION
Avec ce formulaire, il vous permet d'accéder à
l'application, une fois que l'utilisateur choisi son nom et introduit le mot de
passe correspondant.
4.3.2. FORMULAIRE DU MENU GENERAL
Ce formulaire vous donne l'accès aux formulaires du
travail de notre application. Dès que l'utilisateur clique sur le
bouton « VALIDER », il accède aux autres
formulaires de l'application lui permettant de travailler.
4.3.3. FORMULAIRE CLIENT
Après avoir saisie les données l'operateur
clique sur le bouton « AJOUTER », on affiche le
message « enregistrement effectué avec
succès ». L'utilisateur clique sur
l'onglet « RECHERCHE » de ce même formulaire,
les données saisies apparaissent sur le contrôle «
DATAGRIDVIEW », comme le montre le formulaire suivant :
Après avoir sélectionné une ligne des
données qu'on veut modifier dans la base des données à
travers le datagridview se trouvant sur le formulaire client, l'operateur
clique sur le bouton « Modifier » de l'onglet
« recherche », l'onglet « mise à
jour » apparait, et là les données
sélectionnées apparaissent sur les zones de textes, s'il veut les
supprimer, il clique sur le bouton « supprimer » de
l'onglet « mise à jour » et là les
données sont supprimées et dans la base des données et
aussi dans le datagridview, voici le formulaire correspondant :
4.3.5. FORMULAIRE DES DEPENSES : Enregistrement
des données
Sur le formulaire ci-haut, après avoir saisie un
numéro qui existe déjà dans la base, on vous affiche ce
message vous signalant que ce numéro est déjà
enregistré dans la base des données ou ce numéro existe
déjà.
4.3.6. FORMULAIRE FONDS : AFFICHAGE DES DONNEES
ENREGISTREES
Après avoir saisie les données dans le
formulaire « FONDS », sous
l'onglet « MISE A JOUR », ces données là
apparaissent sur l'onglet « RECHERCHE » dans le
datagridview.
4.3.4. FORMULAIRE MOUVEMENT :
ENREGISTREMENT
Sur ce formulaire, l'operateur saisie tous les mouvements que
les clients effectuent sur les fonds.
4.3.5. FORMULAIRE MOUVEMENT :
SUPPRESSION
Ce formulaire après avoir affiché les
données, on les a supprimées de la base c'est pourquoi, il
affiche le message de suppression.
4.4. QUELQUES CODES
using System;
usingSystem.Collections.Generic;
usingSystem.ComponentModel;
usingSystem.Data;
usingSystem.Drawing;
usingSystem.Linq;
usingSystem.Text;
usingSystem.Threading.Tasks;
usingSystem.Windows.Forms;
namespace TRANSFERT__DES_FONDS
{
publicpartialclassFONDS : Form
{
publicFONDS()
{
InitializeComponent();
}
ClasseInterfaces f = newClasseInterfaces();:Classe interface
ClasseFonds t = newClasseFonds();:classe Fonds
privatevoidFONDS_Load(objectsender, EventArgs e)
{
t.remplirgrid("T_FONDS", DTFOND);
}
privatevoid button6_Click(objectsender, EventArgs e)
{
tabFONDS.SelectedTab = tabPage2;
f.ViderForm(panel4);
}
privatevoid button3_Click(objectsender, EventArgs e)
{
tabFONDS.SelectedTab = tabPage2;
textBox6.Text =
DTFONDS.SelectedRows[0].Cells["Code_argent"].Value.ToString();
textBox4.Text =
DTFONDS.SelectedRows[0].Cells["Montant"].Value.ToString();
comboBox2.Text =
DTFONDS.SelectedRows[0].Cells["Type_argent"].Value.ToString();
textBox3.Text =
DTFONDS.SelectedRows[0].Cells["Remfonds"].Value.ToString();
}
privatevoid button9_Click(objectsender, EventArgs e)
{
f.afficheForm(panel4, DTFOND);
}
privatevoid button7_Click(objectsender, EventArgs e)
{
t.connecter();
t.cmd.CommandText = "DELETE FROM T_FONDS WHERE Code_argent=" +
int.Parse(textBox6.Text);
t.cmd.ExecuteNonQuery();
t.deconnecter();
MessageBox.Show("La suppression s'est effectuée avec
succès ");
t.remplirgrid("T_FONDS", DTFOND);
}
privatevoid button8_Click(objectsender, EventArgs e)
{
t.connecter();
t.cmd.Connection = t.con;
t.cmd.CommandText ="SELECT COUNT (*) FROM T_FONDS WHERE
Code_argent=" + textBox6.Text;
int cpt = int.Parse(t.cmd.ExecuteScalar().ToString());
if (cpt > 0)
{
MessageBox.Show("le code" + textBox6.Text + "existe
déjà");
}
else
{
t.cmd.CommandText ="INSERT INTO T_FONDS (Code_argent, Montant,
Type_argent, Remfonds) VALUES ('" + textBox6.Text + "','" + textBox4.Text +
"','" + comboBox2.Text + "','" + textBox3.Text + "')";
t.cmd.ExecuteNonQuery();
t.deconnecter();
MessageBox.Show("enregistrement effectué avec
succès ");
t.remplirgrid("T_FONDS", DTFOND);
}
}
}
}
CLASSEFONDS
using System;
usingSystem.Collections.Generic;
usingSystem.Linq;
usingSystem.Text;
usingSystem.Threading.Tasks;
//------------------------------
usingSystem.Data;
usingSystem.Data.SqlClient;
usingSystem.Windows.Forms;
namespace TRANSFERT__DES_FONDS
{
classClasseFonds
{
publicSqlConnection con = newSqlConnection();
publicSqlCommand cmd = newSqlCommand();
publicSqlDataAdapter da = newSqlDataAdapter();
publicDataSetds = newDataSet();
publicvoidconnecter()
{
if (con.State == ConnectionState.Closed)
{
con.ConnectionString = "initial catalog=GESTION_TRANSFERT_FONDS;
data source=MARNUQUEMARC; integratedsecurity=true";
con.Open();
}
}
//----------------------------------
publicvoiddeconnecter()
{
if (con.State == ConnectionState.Open)
{
con.Close();
}
}
publicvoidremplirgrid(string table, DataGridView dg)
{
connecter();
//-----------------------------
cmd.Connection = con;
cmd.CommandText = "SELECT*FROM T_FONDS";
//------------------------------------------
da.SelectCommand = cmd;
if (ds.Tables["DTFOND"] != null)
{
ds.Tables["DTFOND"].Clear();
}
da.Fill(ds, "DTFOND");
dg.DataSource = ds.Tables["DTFOND"];
deconnecter();
}
}
}
4.5. MISE EN PLACE D'UN RESEAU
VPN
Pour que notre base des données arrive à
fonctionner sur plusieurs sites, notre choix est porté sur le
réseau VPN. Ce réseau nous permettra d'avoir une connexion
sécurisée. C'est ainsi que dans la figure suivante, nous montrons
comment sera l'infrastructure de notre VPN. Pour avoir les accès
distants, ce réseau utilise le protocole IPSEC.
4.6. DEVIS DU PROJET
Coût des matériels (en dollar
américain $US)
N°
|
DESIGNATION
|
QUANTITE
|
PRIX UNITAIRE
|
PRIX TOTAL
|
01
|
Antenne +Connexion Internet
|
15+5Mbps
|
200/mois
|
3000
|
02
|
LapTop
|
15
|
300
|
4500
|
03
|
Imprimante-photocopieuse Laser
|
15
|
40
|
600
|
05
|
Logiciel de gestion de transfert
|
1
|
500
|
500
|
06
|
Serveur DELL ou HP
|
1
|
1000
|
1000
|
07
|
Routeur DLINK
|
15
|
50
|
750
|
08
|
Table pour PC
|
15
|
15
|
225
|
09
|
Armoires
|
15
|
20
|
300
|
10
|
Connecteurs de RJ45
|
70
|
0.25
|
17.5
|
11
|
Câble UTP et STP
|
100m
|
0,5
|
50
|
13
|
Hub et Switch
|
15
|
25
|
375
|
TOTAL GENERAL
|
11.317.5
|
Planification de la main d'oeuvre (en dollars
américains $US)
Désignation
|
Nombre
|
Nombre de jours
|
Niveau
|
Salaire journalier
|
Total
|
Directeur du projet
|
1
|
60
|
Licencié en informatique
|
30
|
1800
|
Technicien informaticien
|
1
|
45
|
Licencié
|
25
|
1125
|
Agent d'aide à l'installation
|
2
|
45
|
Gradué
|
10
|
900
|
Formateur
|
2
|
45
|
Gradué
|
10
|
900
|
Transport de tous
|
10
|
45
|
|
5
|
2250
|
TOTAL
|
6975
|
1.6.1. Budgétisation synthétique du
cout global du projet
Budgétisation synthèse (en dollars
américains $US)
N°
|
Désignation
|
Montant
|
01
|
Cout de la main d'oeuvre (personnel)
|
6975
|
02
|
Matériels et connexion Internet
|
11.317.5
|
03
|
Imprévu 10% du montant des Matériels et
connexion Internet
|
1131.75
|
TOTAL GENERAL
|
19.424.25
|
DIFFICULTES RENCONTREES
Avant d'arriver au bonheur, on passe par un stade
appelé « souffrance ». Il n'y a pas de roses
sans épines, dit-on. Pour arriver à élaborer ce
présent mémoire, nous avons passé de moments très
douloureux et parfois ennuyant. Le manque des documents appropriés
à notre sujet d'étude et les manques des documents de notre
domaine dans notre bibliothèque a constitué un grand handicap
pour nous ; ce qui a occasionné beaucoup de dépenses
à notre endroit surtout quand on effectuait des kilomètres pour
arriver à l'université soeur de l'U.KA ayant tant soi peu une
documentation relative à notre domaine.
Les moyens financiers, qui ont aussi été pour
nous un grand obstacle pour accéder aux ressources nécessaires
possédant des informations pour notre domaine en général
et notre sujet en particulier. La récolte des informations qui a
été réalisée grâce aux efforts fournis, mais
qui avait des obstacles à la livraison des informations.
Le manque d'ordinateur pour pratiquer la théorie
apprise et faire bien ce qui est demandé de faire, tout ceci, a
embrouillé notre état psychologique. Le manque de pratiques
appropriées à notre endroit par l'université pour arriver
à bien lier la théorie à la pratique. Le problème
lié au courant qui nous a beaucoup préjudicié pour faire
bien notre implémentation.
Nous avons eu aussi le problème en ce qui concerne SGBD
que nous avons utilisé, car il ne répondait dans notre machine,
d'où nous étions obligés de travailler sur une machine
d'autrui dont la durée nous est impartie pour faire notre base des
données n'était pas longue.
CONCLUSION GENERALE
Au terme de ce travail qui a porté sur :
« l'implémentation d'une base des données
répartie pour la gestion de transfert des fonds au sein d'une
institution des messageries financières », dont nous avons
pris pour l'étude de celui-ci l'agence de Transfert des fonds SETRAM,
nous croyons le moment venu d'en dégager la quintessence.
Dans ce travail, nous avons développé
l'introduction générale dans laquelle nous avons montré le
vrai problème qui nous a motivé à informatiser ce
système et avons donné quelques propositions des
réponses à ce problème qui nous ont amené à
les vérifier et à les réaliser ; nous avons aussi
montré les méthodes, techniques que nous avons utilisées
pour réaliser notre travail en passant par l'intérêt et le
choix de notre sujet sans oublier aussi l'état de la question où
nous avons recouru aux travaux déjà rédigés dans
notre domaine et sur l'objet de notre étude.
Cependant, les différentes notions utilisées
dans les différents chapitres de ce travail ont démontré
la faisabilité, la pertinence de la réalisation de la base des
données distribuées ou réparties pour gérer toutes
les transactions liées aux transferts des fonds de façon
structurée et d'une manière fiable et convenable qui permettent
à l'entreprise d'avoir une vue globale de ses activités.
Les propositions de réponse données dans notre
hypothèse sont réalisées grâce à la
modélisation de notre système que nous avons eu à
concevoir suite au problème trouvé et à l'analyse de
l'existant faite et aux spécifications des besoins trouvés dans
notre champ d'étude dans lesquels nous avons eu à cerner les
vrais besoins de l'entreprise qui étaient ceux de gérer les
transferts, gérer les dépôts des fonds effectués par
les clients, gérer les retraits des fonds effectués par les
clients, faire des consultations sur les transactions, éditer le
rapport, évaluer les commissions sur les transferts, gérer les
dépenses effectuées au niveau de chaque station, gérer les
utilisateurs de cette base des données, et obtenir l'autorisation pour
faire n'importe quelle opération sur le système.
Avec cette base des données que nous venons de mettre
en place, tous les besoins exprimés par l'agence SETRAM ont
trouvé des solutions ou des réponses satisfaisantes, car avec
ça, l'agence est en mesure de contrôler tous les mouvements de ses
stations partout où elle est implantée sans toutefois recourir au
téléphone portable pour demander la situation de ses stations
parce que avec ses mécanismes de réplication et de fragmentation
toute transaction est visualisée ou répliquée sur chaque
site. Cette réplication se fera via des réseaux informatiques,
c'est pourquoi, pour que ceci soit effectif, nous avons proposé le
réseau VPN dont nous avons démontré au quatrième
chapitre l'architecture correspondant pour la prise en charge de cette base des
données
Toutefois, l'agence n'aura pas à se plaindre de la
conservation des données car avec cette base des données, le
problème est résolu, toutes les informations liées
à ses activités s'y trouvent. Pour mettre en place ce
système, nous avons proposé un devis pour que l'entreprise puisse
s'y prendre. Avec ça, nous venons de répondre aux
problèmes qu'a toute institution de messagerie financière en
général et l'agence SETRAM en particulier. C'est de cette
façon que l'Informatique vient aider les entreprises comme outil d'aide
à la prise des décisions fiables et optimales pour
l'épanouissement de celles-ci.
Enfin, nous demandons à tout scientifique en
général et chercheur informaticien en particulier, de continuer
avec les recherches pour améliorer certaines imperfections au
présent travail, car l'oeuvre humaine est toujours imparfaite, ceci
permettra d'avancer la science en générale et le domaine
informatique en particulier.
BIBLIOGRAPHIE
I. OUVRAGES
1. Andrew T., Réseaux,
4ème éd. Nouveaux Horizons, Paris, 2001
2. Arnold R., Jose M., la Méthode MERISE,
éd. Organisation, Paris, 1989
3. Benoit Ch. Et alii, UML2 pratique de la
modélisation,2ème éd.Pearson, Paris,
2009
4. Christian Soutou, UML2 pour les bases des
données, éd.Eyrolles, Paris, 2000
5. Emil M., Monnaie, Revenu national et prix,
éd. DUNOD, Paris, 1968
6. Fréderic M., Monnaie, Banque et marchés
financiers, 9ème éd., Nouveaux Horizons, Paris,
2010
7. Georges et Olivier Gardarin, Le Client-serveur,
éd.Eyrolles, Paris, 1996
8. Jean-Luc M., Pratique des réseaux
d'entreprises, éd.Eyrolles, Paris, 1998
9. Joseph G., David G., UML2 Analyse et Conception,
éd. DUNOD, Paris, 2008
10. Laurent A., Base des données et langage
SQL, S.e., Ville Taneuse, 1989
11. Mabi M., La monnaie dans l'économie,
éd. CEDI, Kinshasa, 2001
12. Michel R., Gestion des données
réparties : Problèmes et Protocoles (Tome 3),
éd.Eyrolles, Paris, 1992
13. Mokrane B. et alii, Les Objets,
éd.Eyrolles, Paris, 1997
14. Mvibudulu K., Technique de base des
données, 1ère Ed. CRIGED, Kinshasa, 2010
15. Pierra A., Muller N., Modélisation objet avec
UML, 2ème éd.Eyrolles, Paris, 2000
16. Pierre A., Nathalie G., Modélisation objet avec
UML, 2ème éd.Eyrolles, Paris, 2000
17. Pascal R., UML2 par la pratique,
5ème éd.Eyrolles, Paris, 2006
18. Xavier B., Isabelle M., UML2 pour les
développeurs, éd.Eyrolles, Paris, 2008
II.MEMOIRES
1. Mugisho I., Conception et Implémentation d'une base
des données dynamique et partagée de gestion clinique, ISIG,
2009
2. Mukamba M., Conception d'un système
informatisé de transfert de fonds dans une agence, ISC, 2013
3. Nkongolo D., Etude d'une réplication
symétrique asynchrone dans une base des données répartie
application à l'enrôlement des électeurs, UNIKIN, 2011
III.JOURNAL
1. Journal Officiel de la République
Démocratique du Congo, Recueil de textes législatifs et
réglementaires en matière de monnaie, de change, de
crédit, de surveillance des intermédiaires financiers, lutte
contre le blanchissement des capitaux et le financement du terrorisme,
Numéro spécial, 20 janvier 2010
2. Journal Officiel de la République
démocratique du Congo, O.C
IV.DICTIONNAIRE
1. Le Robert, Dictionnaire de français, Nouvelle
édition, Paris, 2011
2. Dictionnaire de l'Informatique et de l'Internet,
1ère éd., Paris, 2000
V.WEBOGRAPHIE
1.
www.commentçamarche.net, consulté le 01/01/2016 à
22h25'
2. www.jimdo.com, consulté le
15/12/201 à 22h00'
3.
www.techniques-ingenieur.fr, consulté le 01/01/2016 à
21h48'
4. www.wiktionnary.org,
consulté le 03/01/2016 à 8h22'
5.
www.grammaire.revertso.net, consulté le 03/01/2016 à
8h28'
6. www.dicocitations.com,
consulté le 03/01/2016 à 9h24'
7. www.wikipedia.org,
consulté le 30/12/2015 à 21h3'
TABLE DES MATIERES
* 1 Mugisho I.,
Conception et Implémentation d'une base des données dynamique
et partagée de gestion clinique, ISIG, 2009, Inédit
* 2 Nkongolo D., Etude
d'une réplication symétrique asynchrone dans une base des
données répartie application à l'enrôlement des
électeurs, UNIKIN, 2011, Inédit
* 3 Mukamba M., Conception
d'un système informatisé de transfert de fonds dans une
agence,ISC,2013, Inédit
* 4 Laurent A., Base des
données et langage SQL, S.e., Ville Taneuse, 1989, p.9
* 5 Mokrane B. et alii, Les
Objets, éd.Eyrolles, Paris, 1997, p.282
* 6 Mvibudulu K., Technique
de base des données, 1ère Ed. CRIGED, Kinshasa,
2010, P.3
* 7 Georges et Olivier Gardarin,
Le Client-serveur, éd.Eyrolles, Paris, 1996, p.121
* 8 Idem, p.123
* 9 Ibidem, p.122
* 10 Ibidem
* 11
http://www.commentçamarche.net/Accueil/Forum/BD,
consulté le 01/01/2016 à 22h25'
* 12
http://www.jimdo.com/algorithme
et système distribué, consulté le 15/12/201 à
22h00'
* 13 Georges et Olivier G.,
Op.cit, p.127
* 14 Christian Soutou, UML2
pour les bases des données, éd.Eyrolles, Paris, 2000,
pp9-10
* 15 Michel R., Gestion des
données réparties : Problèmes et Protocoles (Tome
3), éd.Eyrolles, Paris, 1992, p.64.
* 16 Georges et Olivier G.,
Op.cit, p.161
* 17 Rim M.,
Systèmes de Gestion de Bases de Données Réparties
& Mécanismes de Répartition avec Oracle, ed.M.A,
Carthage, 2006, pp8-12
* 18
http://www.techniques-ingenieur.fr/base-données
réparties, consulté le 01/01/2016 à 21h48'
* 19 Dictionnaire de
l'Informatique et de l'Internet, 1ère éd., Paris,
2000,p.852
* 20 Arnold R., Jose M., la
Méthode MERISE, éd. Organisation, Paris, 1989, pp 20-21
* 21 Andrew T.,
Réseaux, 4ème éd. Nouveaux Horizons,
Paris, 2001, p.5
* 22 Le Robert,
Op.cit, p.391
* 23 Dictionnaire Informatique,
Op.cit, p.764
* 24 Dictionnaire Informatique,
Op.cit, pp28-29
* 25 Andrew T.,
Op.cit, p.833
* 26 Idem, p.832
* 27 Dictionnaire de
l'Informatique, Op.cit, p.948
* 28 Jean-Luc M., Pratique
des réseaux d'entreprises, éd.Eyrolles, Paris, 1998, p.3
* 29 Journal Officiel de la
République Démocratique du Congo, Recueil de textes
législatifs et réglementaires en matière de monnaie, de
change, de crédit, de surveillance des intermédiaires financiers,
lutte contre le blanchissement des capitaux et le financement du
terrorisme, Numéro spécial, 20 janvier 2010,page 157
* 30 Journal Officiel de la
République démocratique du Congo, O.C., page157.
* 31
http://www.wiktionnary.org/wiki/fond,
consulté le 03/01/2016 à 8h22'
* 32
http://www.grammaire.revertso.net/2_1_41_fond,
consulté le 03/01/2016 à 8h28'
* 33 Fréderic M.,
Monnaie, Banque et marchés financiers, 9ème
éd., Nouveaux Horizons, Paris, 2010, p.65
* 34 Le Robert, Dictionnaire de
français, Nouvelle édition, Paris, 2011, p.188
* 35 Mabi M., La monnaie
dans l'économie, éd. CEDI, Kinshasa, 2001, p.19
* 36 Emil M., Monnaie,
Revenu national et prix, éd. DUNOD, Paris, 1968, p.7
* 37Le Robert, Op.cit,
p.454
* 38
http://www.dicocitations.com/../
Transfert.php, consulté le 03/01/2016 à 9h24'
* 39 Le Robert,
Op.cit, p.10
* 40
http://fr.wikipedia.org/wiki/agence,
consulté le 30/12/2015 à 21h3'
* 41 Dictionnaire
français, Op.cit, p.203
* 42 Benoit Ch. Et alii,
UML2 pratique de la modélisation, 2ème
éd.Pearson, Paris, 2009, p.9
* 43 Pierra A., Muller N.,
Modélisation objet avec UML, 2ème
éd.Eyrolles, Paris, 2000, p.95
* 44 Pierre A., Muller N.,
Op.cit, p.95
* 45 Xavier B., Isabelle M.,
UML2 pour les développeurs, éd.Eyrolles, Paris, 2008,
p.98
* 46 Benoit Ch. et alii,
Op.cit, p.16
* 47 Joseph G., David G.,
UML2 Analyse et Conception, éd. DUNOD, Paris, 2008, p.26
* 48 Joseph G, David G.,
Op.cit, p.26
* 49 Pierre A., Nathalie G.,
Modélisation objet avec UML, 2ème
éd.Eyrolles, Paris, 2000, pp.94-95
* 50 Pierre A., Nathalie G.,
Op.cit, p.94
* 51 Joseph G., David G.,
Op.cit, p.26
* 52 Pierre A., Nathalie
G., Op.cit, p.94
* 53 Pascal R., UML2 par la
pratique, 5ème éd.Eyrolles, Paris, 2006, p.76
* 54 Idem, p.77
|