WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d’un système de suivi en ligne des casiers judiciaires dans la ville de Bukavu. « cas du processus de délivrance des certificats de bonne conduite vie et moeurs et attestations d’identification tenant lieu d’extrait de casier judiciaire »


par Christian USENI KYALONDAWA
Institut supérieur pédagogique de Bukavu - Licence en informatique de gestion 2016
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

2. LE DIAGRAMME DE CAS D'UTILISATION

Les cas d'utilisation constituent un moyen de recueillir et de décrire les besoins des acteurs du système. Ils peuvent être aussi utilisés ensuite comme moyen d'organisation du développement du logiciel, notamment pour la structuration et le déroulement des tests du logiciel. Un cas d'utilisation permet de décrire l'interaction entre les acteurs (utilisateurs du cas) et le système. La description de l'interaction est réalisée suivant le point de vue de l'utilisateur.

La représentation d'un cas d'utilisation met en jeu trois concepts : l'acteur, le cas d'utilisation et l'interaction entre l'acteur et le cas d'utilisation.

? Un cas d'utilisation correspond à un certain nombre d'actions que le système devra exécuter en réponse à un besoin d'un acteur.

? Une interaction permet de décrire les échanges entre un acteur et un cas d'utilisation.

-' 34 -'

Pour le cas de notre système, le diagramme de cas d'utilisation est le suivant :

Figure 7: Diagramme de cas d'utilisation

-' 35 -'

Scénarios du cas d'utilisation

Cas d'utilisation : Ajouter un utilisateur Acteur : Administrateur

1. Authentification de l'administrateur pour accéder à l'interface (S1);

2. L'administrateur saisie les informations de l'utilisateur, le login et le mot de passe (S2)

3. Le système contrôle si les informations saisies ne correspondent aux informations d'un
autre utilisateur (S3) ;

4. Enregistrement du login et du mot de passe de l'utilisateur par le système(S4)

5. Le système renvoie à l'administrateur les informations saisies concernant un utilisateur
(S5).

Scénario alternatif

S1 : L'administrateur ne peut pas accéder à l'interface si le login et le mot de passe ne sont pas valides.

S2 : Si les deux mots de passe saisie ne sont pas conformes, l'administrateur retape les mots de passe.

S3 : Si les informations saisies correspondent aux informations d'un autre utilisateur,
l'administrateur est contraint de modifier certaines informations.

S4 : Si erreur, le login et le mot de passe ne sont pas enregistrés.

S5 : Si l'enregistrement n'a pas tenu, le système affiche le message d'erreur.

Cas d'utilisation : Enregistrer une condamnation Acteur : Tribunal de paix

1. Le greffier de tribunal s'authentifie (S1);

2. Enregistrement du dossier du prévenu dans le registre de rôle pénal (S2)

3. Etablissement de la note de mise en détention préventive si le prévenu est coupable
(S3) ;

4. Envoi de la note de mise en détention au parquet (S4)

Scénario alternatif

S1 : Le greffier ne peut pas accéder à l'interface si le login et le mot de passe ne sont pas valides.

S2 : Si le prévenu n'est pas reconnu dans le système, le greffier fait d'abord l'identification du prévenu.

S3 : Si le prévenu n'est pas coupable, il n'est pas condamnable.

S4 : Si le prévenu n'est pas condamnable, il rentre chez lui.

Scénario alternatif

-' 36 -'

Cas d'utilisation : Etablir un extrait de casier judiciaire Acteur : Inspection de la police judiciaire

1. Authentification de l'utilisateur (S1);

2. Vérification du passé juridique du demandeur d'attestation d'extrait du casier judiciaire

(S2)

3. Elaboration d'attestation d'extrait de casier judiciaire (S3) ;

4. Le système imprime l'attestation d'extrait de casiers judiciaire (S4)

Scénario alternatif

S1 : Si le login ou le mot entré par l'utilisateur ne sont correctes, il n'y a pas d'accès à l'interface utilisateur.

S2 : Si le demandeur possède d'antécédents judiciaires, l'attestation ne sera pas élaborée. S4 : Comme (S3) n'a pas tenu, le système affiche les antécédents judiciaires du demandeur.

Cas d'utilisation : Enregistrer une condamnation Acteur : Tribunal de paix

1. Le greffier de tribunal s'authentifie (S1);

2. Enregistrement du dossier de prévenu dans le registre de rôle pénal (S2)

3. Etablissement de la note de mise en détention préventive si le prévenu est coupable

(S3) ;

4. Envoi de la note de mise en détention au parquet (S4)

Scénario alternatif

S1 : Le greffier ne peut pas accéder à l'interface si le login et le mot de passe ne sont pas valides.

S2 : Si le prévenu n'est pas reconnu dans le système, le greffier fait d'abord l'identification du prévenu.

S3 : Si le prévenu n'est pas coupable, il n'est pas condamnable.

S4 : Si le prévenu n'est pas condamnable, il rentre chez lui.

Cas d'utilisation : Identifier un citoyen Acteur : Tous

1. L'utilisateur entre son login et son mot de passe (S1);

2. Vérification du login et du mot de passe (S2)

3. Enregistrement de l'identité du citoyen (S3) ;

-' 37 -'

S1 : Si l'utilisateur ne fournit son login et son mot de passe, il ne peut pas travailler.

S2 : Si le login et mot de passe sont invalides, le système renvoi un message d'erreur.

S3 : Si la personne existe déjà dans le système, le système renvoi un message d'information sur l'individu

Cas d'utilisation : Authentification Acteur : Tous

1. L'utilisateur entre son login et son mot de passe (S1);

2. Vérification du login et du mot de passe (S2)

3. Accès à l'interface utilisateur (S3) ;

Scénario alternatif

S1 : Si l'utilisateur a déjà oublié son login ou son mot de passe, il contacte l'administrateur.

S2 : Si le mot de passe et/ou login ne sont pas corrects, l'utilisateur est appelé à retaper les informations, sinon il n'y a pas d'accès.

S3 : Si le mot de pas n'est toujours pas vrai, l'utilisateur n'accèdera pas à son interface de travail.

Cas d'utilisation : Consultation des informations du casier judiciaire Acteur : Tous

1. L'utilisateur entre son login et son mot de passe (S1);

2. Vérification du login et du mot de passe (S2)

3. L'utilisateur accède à la page d'information des casiers judiciaires des individus (S3) ;

Scénario alternatif

S1 : Si l'utilisateur ne fournit pas son login et son mot de passe, il ne peut pas travailler.

S2 : Si le login et le mot de passe sont invalides, le système renvoit un message d'erreur.

S3 : Si la personne existe déjà dans le système, le système renvoit un message d'information sur l'individu

-' 38 -'

Cas d'utilisation : Etablir le certificat de bonne conduite Acteur : Les communes

1. L'utilisateur entre son login et son mot de passe (S1);

2. Vérification du login et du mot de passe (S2)

3. Le système vérifie les interdictions et condamnations du demandeur de certificat de
bonne conduite.

4. Etablissement du certificat de conduite (S3) ;

5. Enregistrement du certificat (S4)

6. Impression du certificat (S5)

Scénario alternatif

S1 : Si l'utilisateur ne fournit son login et mot de passe, il ne peut pas travailler.

S2 : Si le login et mot de passe sont invalides, le système renvoi un message d'erreur.

S3 : Si la personne possède des antécédents judiciaires, le processus est interrompu,

S4 : Le système interdit la délivrance du document à cette personne,

S5 : Pas d'enregistrement, le système affiche les condamnations du demandeur de certificat de bonne conduite

S6 : Impressions des informations relatives aux antécédents judiciaires, si nécessaire.

Cas d'utilisation : Etablir une restriction Acteur : Parquet.

1. L'utilisateur s'authentifie sur le système (S1);

2. Contrôle des informations saisies par l'utilisateur (S2)

3. Enregistrement des restrictions dans le dossier du citoyen (S3) ;

Scénario alternatif

S1 : Si l'utilisateur ne s'authentifie pas, il n'y a pas d'accès.

S2 : Il y a un message d'erreur si les données entrées ne sont pas correctes.

S3 : Si la personne n'a pas commis de délit, il n'y a aucune restriction à mentionner dans son dossier.

Figure 8: Scénarios du cas d'utilisation

-' 39 -'

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein