WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site:
1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
Dogecoin (tips/pourboires):
DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp
Rechercher sur le site:
Home
|
Publier un mémoire
|
Une page au hasard
Memoire Online
>
Informatique et Télécommunications
Gestion de risque de projet
( Télécharger le fichier original )
par
Amira Ben Boubaker & ONs Abdelkhalek
Institut Supérieur de gestion - Informatique de gestion 2007
Disponible en
une seule page
suivant
Résumé
Abstract
Table Des Matières
INTRODUCTION GENERALE
Gestion de risque projet
1.1. Introduction
1.2. Notion de gestion de risque projet
1.3. Normes traitant la gestion de risque projet
1.4. Certification CMMi
1.4.1. Les représentations du modèle CMMi
1.4.2. Comparaison entre CMMi et les autres normes
1.4.3. CMMi et la gestion des risques projet
1.5. Conclusion
Chapitre 1 Chapitre 1 Cahier des charges
2.1. Introduction
2.2. Etude de l'existant
2.2.1. Gestion de risque de projet
2.2.1.1. Préparation à la gestion de risque
a. Source et catégorie du risque
b. Identification des paramètres liés au risque
c. Etablir une stratégie de gestion de risque
2.2.1.2. Identification et analyse de risque
a. Identification du risque
b. Evaluer, catégoriser et attribuer priorités aux risques
2.2.1.3. Mitiger le risque
a. Etablir un plan de mitigation
b. Implémenter le plan de mitigation de risque
2.2.1.4. Le « Top ten risque »
2.2.2. Gestion de lancement de projet
2.2.3. Gestion des plans d'action
2.2.4. Critiques de l'existant
2.3. Spécification des besoins
2.3.1. Identification des acteurs
2.3.2. Identification des besoins
a. Identification des besoins fonctionnels
b. Identification des besoins non fonctionnels
2.3.3. Diagramme de cas d'utilisation général
2.3.4. Priorité des cas d'utilisation
2.4. Conclusion
Chapitre 2 Conception
3.1. Introduction
3.2. Analyse des cas d'utilisation prioritaires
3.2.1. Analyse des cas d'utilisation de la gestion des risques
3.2.1.1. Analyse du cas d'utilisation « Identifier risque »
3.2.1.2. Analyse du cas d'utilisation « Analyser risque »
3.2.1.3. Analyse du cas d'utilisation « Mitiger risque »
3.2.1.4. Analyse du cas d'utilisation « Consulter risque »
3.2.1.5. Analyse du cas d'utilisation « Consulter top ten risque »
3.2.2. Analyse des cas d'utilisation de la gestion de lancement des projets
3.2.3. Analyse des cas d'utilisation de la gestion de plan d'action
3.3. Conception des cas d'utilisation prioritaires
3.3.1. Conception du cas d'utilisation « Identifier risque »
3.3.2. Conception du cas d'utilisation « Analyser risque »
3.3.3. Conception du cas d'utilisation « Mitiger risque »
3.3.4. Conception du cas d'utilisation « Consulter risque »
3.3.5. Conception du cas d'utilisation « Consulter top ten risque »
3.3.6. Conception du cas d'utilisation « Saisie fiche de lancement »
3.3.7. Conception du cas d'utilisation « Ajouter Action »
3.3.8. Conception du cas d'utilisation « s'identifier »
3.3.9. Conception du cas d'utilisation « Gestion des utilisateurs»
3.4. Conclusion
Chapitre 1 Chapitre 3 Implémentation et Réalisation
4.1. Introduction
4.2. Implémentation
4.2.1. Construction du schéma de la base de données
4.2.1.1. Diagramme de classe du modèle de gestion de risque et de gestion de plan d'action
4.2.1.2. Diagramme de classe du module de lancement projet « PIF »
4.2.2. Implémentation des cas d'utilisation prioritaires
4.2.2.1. Le diagramme de composants des cas d'utilisation
4.2.2.2. Modèle de déploiement
4.2.3. Architecture mise en place
4.3. Réalisation
4.3.1. Outils et langages utilisés
4.3.1.1. Plateforme Microsoft .NET
4.3.1.2. Choix du langage : C#
4.3.1.3. Choix de SGBDR
4.3.2. Application réalisée
4.3.2.1. Gestion des utilisateurs
4.3.2.2. Gestion du risque projet
4.3.2.3. Gestion de lancement projet
4.3.2.4. Gestion de plan d'action
4.4. Conclusion
CONCLUSION GENERALE
NETOGRAPHIE
suivant
Rechercher sur le site:
"Les esprits médiocres condamnent d'ordinaire tout ce qui passe leur portée"
François de la Rochefoucauld