3. Besoins techniques
La capture des besoins techniques couvre, par
complémentarité avec celle des besoins fonctionnels, toutes les
contraintes qui ne traitent ni de la description du métier des
utilisateurs, ni de la description applicative. Le modèle de
spécification logicielle concerne donc les contraintes techniques telles
que nous avons pu les évoquer au chapitre 4. La spécification
technique est une activité de la branche droite du Y ; elle est
primordiale pour la conception d'architecture.
a. Elaboration du modèle de spécification
matérielle
L'expression des prérequis techniques implique
également le choix d'un style d'architecture client/serveur. Ce choix
conditionne la façon dont seront organisés et
déployés les composants d'exploitation du système.
La figure ci-dessus, démontre la présentation du
diagramme de spécification logicielle pour le système que nous
allons mettre en place.
Figure 24Modèle de
spécification matérielle
b. Elaboration du modèle de spécification
logicielle
i. Exploitant des Cas d'utilisation techniques
Un cas d'utilisation technique est destiné à
l'exploitant. C'est une séquence d'actions produisant une valeur
ajoutée opérationnelle ou purement technique.
Les exploitants du système d'information de l'âge
d'or sont :
- l'utilisateur, qui utilise une des applications du
système. La majorité des acteurs de la branche fonctionnelle sont
donc des utilisateurs dans la dimension technique,
- l'administrateur du système, qui est chargé de
déployer et de dépanner le système.
Les cas d'utilisation techniques sont d'abord
identifiés en considérant l'attente opérationnelle de
chaque exploitant :
- l'utilisateur va travailler avec des entités sous la
forme d'objets, ce qui implique la mise en oeuvre des mécanismes de
persistance et de gestion de cycle de vie des objets ;
- plusieurs utilisateurs peuvent travailler en
parallèle. L'intégrité est le mécanisme qui
empêche la mise à jour simultanée d'une même
entité par deux utilisateurs différents
- chaque utilisateur bénéficie également
d'une gestion des charges au niveau du serveur. Ainsi, les temps de
réponse du système ne s'en trouvent pas dégradés en
fonction du nombre d'utilisateurs connectés ;
- l'utilisateur doit se connecter et être reconnu du
système pour pouvoir y travailler. L'authentification est le
mécanisme qui protège le système des intrusions externes
;
- chaque utilisateur doit disposer d'une aide contextuelle qui
l'aide à exploiter le système de la manière la plus
efficace ;
- le système doit être exploitable ; à ce
titre, il faut qu'il soit en mesure de générer des traces et des
alertes qui vont faciliter sa maintenance au sein du système
informatique global de l'entreprise. C'est cette analyse technique du
problème qui permet d'introduire l'administrateur comme autre exploitant
du système ;
- l'administrateur ainsi que l'utilisateur sont soumis
à des règles de sécurité.
Dans un système client/serveur ces aspects recouvrent
l'authentification, l'habilitation, le cryptage, la non-répudiation et
l'audit.
|