TABLES DES MATIERES
EPIGRAPHE......................................................................................................................i
DEDICACE........................................................................................................................ii
REMERCIEMENTS..........................................................................................................iii
SIGLES ET
ABREVIATIONS............................................................................................iv
LISTE DES
IMAGES........................................................................................................vi
LISTE DES TABLEAUX ET
SCHEMAS..........................................................................vii
INTRODUCTION GENERALE
1
1. PROBLEMATIQUE
2
2. HYPOTHESE
3
3. CHOIX ET INTERET DU SUJET
3
4. DELIMITATION DU SUJET
4
5. METHODES ET TECHNIQUES UTILISEES
4
5.1. Méthodes
4
5.2. TECHNIQUES
5
6. SUBDIVISON DU MEMOIRE
5
CHAPITRE I : METHODE D'ORDONNANCEMENT
7
1.1.
Présentation de la méthode
7
1.2. PLANNING DU
PROJET
7
1.3. METHODE MPM
(méthode potentielle métra)
8
1.3.1.
Historique
8
1.3.2. Identification des tâches du
projet
8
1.3.3. DIAGRAMME M.P.M
8
1.4. TABLEAU
D'IDENTIFICATION DES TACHES
9
1.5. LE GRAPHE DE MPM
11
1.6.CHEMIN CRITIQUE
16
1.6.1.SCHEMA DE CHEMIN CRITIQUE
17
1.6.2.TABLEAU DE SYNTHESE DU PROJET
18
1.6.3.CALENDRIER DE REALISATION DU PROJET
19
CHAPITRE II : CONCEPTS INFORMATIQUE DE
BASE
20
2.1.Concepts Système
20
2.1.1.Définition et but
20
2.1.2. Classification des systèmes
20
2.1.3. Fonctionnement des systèmes d'une
entreprise
21
2.1.4. Caractéristiques d'un
système
22
2.1.5.
Système d'information et système
informatique
22
2.2. Concept Réseau
22
2.2.1. Définition et but
22
2.2.2. Historique
23
2.2.3. Classification de
réseau
24
2.2.4. Autre classification de réseaux
informatique
30
2.3. COMPOSANT PHYSIQUE D'UN RESEAU
INFORMATIQUE
31
2.3.1. Equipement de base de réseau
informatique
31
2.3.2. Equipement d'interconnexion
33
2.4. ARCHITECTURE DE RESEAUX
36
2.4.1. Le modèle OSI
36
2.4.2. Le modèle TCP/IP
37
2.4.3. Le modèle ATM
40
2.5. NOTION DES PROTOCOLES
40
2.5.1. Définition :
40
2.5.2. Catégories des protocoles
41
2.5.3. Le protocole TCP/IP
42
2.5.4. Tableau de protocoles TCP/IP
42
2.6. MEDIAS DE TRANSMISSION
43
2.6.1. Médias par câble
43
2.7. ADMINISTRATION DE RESEAUX
44
2.7..1.Définition
44
2.7.2. Objectif
44
2.8. LA SECURITE INFORMATIQUE
45
2.8.1. Définition
45
2.8.2. Caractéristique de la
sécurité informatique
45
2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE
45
INTRODUCTION
47
CHAP 1 : PRESENTATION DE L'ENTREPRISE
48
1.1.
Historique
48
1.2. Situation
géographique
48
2.3. Activités et objectif de
l'entreprise
49
2.4. Cadre juridique
49
2.5. Structure Organisationnelle
49
2.5.1. La Direction Générale
(D.G.)
50
2.5.2. Political &
Regulatory :
50
2.5.3. Procurement :
50
2.5.4. Commercial
50
2.5.5. Marketing
51
2.5.6. VAS
51
2.5.7. Customer
Opération
51
2.5.8. Humans Ressources
51
2.5.9. Finance
52
2.6. La Sécurité :
53
2.6.1. Legal
53
2.6.2.Technical Operation & Roll
Out
54
2.7. Organigramme général
55
2.8. Présentation tigo
cash
56
2.8.1. Historique
56
2.8.2. Descriptions du service
56
2.8.3. Organigramme de tigo cash
58
Chapitre 2 : Portefeuille électronique
et monétique
59
2.1. Porte-monnaie électronique ou
portefeuille électronique
59
2.1.1. Définition
59
2.1.2. Objectif
59
2.1.3. Historique
60
2.2. Type de porte-monnaie électronique
60
2.2.1. Porte -monnaie virtuel
60
2.2.2. Porte - monnaie serveur
60
2.3. Avantages et Inconvénients de
porte-monnaie électronique
61
2.3.1. Avantages
61
2.3.2. Inconvénients
61
2.4. LA MONETIQUE
62
2.4.1. Définition
62
2.4.2. Domaines
62
2.4.3. Catégories et fonction du
porte-monnaie électronique
62
2.4.4. Support Monétique
63
2.4.5. Flux et Extension de la monétique
63
2.5. ANALYSE ET CRITIQUE DE L'EXISTANT
64
2.5.1. Analyse de l'existant
64
2.5.2. Critique de l'existant
64
2.5.3. Positions des solutions
65
2.5.3.1. Solutions marketing
65
2.5.3.2. Solutions Informatique
65
CHAPITRE I : MODELISATION DU SYSTEME
67
1.1. Définition du concept : UML
67
1.2. Modélisation fonctionnelle
68
1.2.1. Diagramme de cas d'utilisation
68
1.2.2. Règle d'identification des
acteurs
68
1.2.3. Types des acteurs : on distingue des
deux types acteurs en UML qui :
68
1.2.4. Description des acteurs du système et
leur cas d'utilisation
69
1.3. Elaboration du diagramme du contexte
statique
70
1.3.1. Elaboration du diagramme de cas
d'utilisation
70
1.3.2. Description de diagramme cas
d'utilisation
73
1.4. Modélisation statique
75
1.4.1. Le diagramme de classe
75
1.4.2. Identification des classes et description
des associations
76
1.5. La Modélisation dynamique
79
1.5.1. Diagramme de séquence
79
1.5.2. Schéma de diagramme de
séquence :
80
1.6. PLATE FORME DE DEVELOPPEMENT
82
1.6.1. Spécifications techniques du point de
vue logiciel
82
1.6.2. Choix du système d'exploitation :
Linux
82
1.6.3. Serveur Web : Apache
83
CONCLUSION GENERALE
84
LA BIBLIOGRAPHIE
85
A. ouvrages
85
B. Note de cours
85
C. WEBOGRAPHIE
86
TABLES DES MATIERES
87
|