Publicité

467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf

NASA. My future dream
5 Apr 2022
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Publicité
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
Prochain SlideShare
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Chargement dans ... 3
1 sur 160
Publicité

Contenu connexe

Similaire à 467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf(20)

Publicité
Publicité

467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf

  1. Université de Tunis Institut supérieur de Gestion Projet de fin d’études : Pour l’obtention de la licence fondamentale en Informatique de Gestion Travail proposé et réalisé en collaboration avec : Encadré par : Ahmed Badreddine Chokri Kharrat Réalisé par : Khadija Bouguerra Lina Esseghaier Année universitaire : 2013/2014 Conception et réalisation d’une application de gestion et suivi des contreparties de refinancement
  2. Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A l’homme de ma vie, mon exemple éternel, mon soutien moral et source de joie et de bonheur, celui qui s’est toujours sacrifié pour me voir réussir, A toi Mon père. A la lumière de mes jours, la source de mes efforts, la flamme de mon cœur, ma vie et mon bonheur, A toi Ma mère. A mes deux chers frères, mes anges gardiens et mes fidèles compagnons dans les bons et les mauvais moments, Je vous souhaite un avenir plein de joie, de bonheur, de réussite et de sérénité. A mes très chers amis, votre affection et votre soutien m’ont été d’un grand secours au long de ma vie professionnelle et personnelle. A mon aimable binôme, sans qui ce projet n’aurait pas lieu, je ne remercierai jamais assez dieu de t’avoir mise sur mon chemin. Aux membres de mon honorable grande famille, mes oncles, mes tantes, mes cousins et mes cousines que je chéris tant et qui m’ont guidé vers le bon chemin. A la famille « Esseghaier », qui m’ont accueillie à bras ouverts dans leur famille, Khadija Bouguerra
  3. Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A mon Père Aucune dédicace ne saurait exprimer l’amour, l’estime, le respect que j’ai toujours eu pour toi. Rien au monde ne vaut tes efforts pour mon éducation et mon bien être A ma très chère mère la prunelle de mes yeux, la source de tendresse tu n’as pas cessé de m’encourager et de prier pour moi. Tes prières m’ont été d’un grand secours A mon frère Rien ne suffit pour exprimer l’attachement, l’amour et l’affection que je porte pour toi. Mon fidèle compagnon dans les moments les plus délicats de cette vie mystérieuse. A ma merveilleuse et exceptionnelle grand-mère maternelle qui a tant sacrifié pour nous. A tous les membres de ma famille, petits et grands A ma binôme Bien plus qu’une amie une sœur, qui m’a soutenu et supporté dans les moments les plus difficiles Ce fut un grand plaisir de travailler avec toi. Je souhaite une longue vie à notre amitié A mes chers amis, En témoignage de l’amitié qui nous uni et des souvenirs de tous les moments que nous avons passé ensemble, je vous dédie ce travail A l’agréable famille « Bouguerra » que je considère comme étant ma propre famille Lina Esseghaier
  4. Remerciement Nos sincères remerciements s’adressent en premier lieu à notre encadreur Monsieur Ahmed Badreddine pour l’aide efficace qu’elle nous a apporté dans l’élaboration de ce modeste travail. Nous avons pu apprécier à sa juste valeur combien sa précieuse assistance a été déterminante pour la réalisation de ce projet. Qu’elle trouve à travers ce remerciement le signe de notre reconnaissance et notre profonde gratitude. Nos vifs remerciements s’adressent aussi à Monsieur KHARRAT CHOKRI, notre encadreur professionnel à la banque centrale de Tunisie (BCT), qui malgré ses multiples occupations que lui imposent son poste a trouvé le temps de s’occuper de nous et de répondre à nos questions. Nous exprimons nos profonds respects à Monsieur HARBAOUI ABDESSALEM responsable de la formation au sein de la direction générale de système d’information (DGSI) pour son encadrement et son suivi contenu de notre stage.
  5. Table des matières Table des matières Chapitre I : Contexte général………………………………………………………..3 1. Introduction .......................................................................................................... 4 1. Présentation de l'organisme d'accueil................................................................... 4 1.1. Historique de la BCT........................................................................................ 4 1.2. Rôle de la BCT ................................................................................................. 4 1.3. Les pouvoirs de la BCT.................................................................................... 5 1.4. Missions de la BCT .......................................................................................... 5 1.5. Les organes de décision.................................................................................... 5 2. Direction Générale des Systèmes d’Information (D.G.S.I).................................. 5 2.1. Présentation de la Direction Générale des Systèmes d’Information ................ 5 2.2. Directions de la D.G.S.I.................................................................................... 5 2.3. Organigramme de la D.G.S.I............................................................................ 6 2.4. Mission de la D.G.S.I ....................................................................................... 7 3. Etude de l'existant................................................................................................. 7 3.1. Description de l'existant.................................................................................... 7 3.1.1. Les crédits................................................................................................... 7 3.1.2. Bon du trésor .............................................................................................. 9 3.1.3. Les contrôles à effectuer........................................................................... 10 3.2. Le système existant......................................................................................... 10 4. Etude du sujet..................................................................................................... 10 4.1. Problématique................................................................................................. 10 4.2. Etude des solutions possibles ......................................................................... 11
  6. 5. Besoins Fonctionnels et Besoins Non Fonctionnels .......................................... 11 5.1. Besoins Fonctionnels...................................................................................... 11 5.1.1. Besoins Fonctionnels de la partie utilisateur BCT ................................... 11 5.1.2. Besoins Fonctionnels de la partie Administrateur.................................... 14 5.2. Besoins Non Fonctionnels.................................................................................. 14 6. Environnement logiciel du travail...................................................................... 15 6.1. Logiciel de réalisation de conception ............................................................. 15 6.2. Outil de modélisation Power AMC............................................................. 16 Présentation et concept de POWER AMC............................................................ 16 Fonctionnalités principales de POWER AMC...................................................... 16 Avantages de POWER AMC................................................................................ 16 6.3. Architecture mise en place ............................................................................. 17 7. Conclusion........................................................................................................ 18 Chapitre II: Spécification des exigences……………………………………………19 1. Introduction ........................................................................................................ 20 2. Spécification générale des exigences ................................................................. 20 2.1. Identification des acteurs................................................................................ 20 2.2. Identification des cas d’utilisation.................................................................. 20 2.3. Affectation des priorités aux cas d’utilisation :.............................................. 22 2.4. Raffinement des Cas d’utilisation................................................................... 22 2.4.1. Raffinement du Cas d’utilisation « S’authentifier »................................. 22 2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits ........ 24 2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor................... 30 2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit ......................... 38 2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor .................. 46 2.4.6. Raffinement du cas d’utilisation Gestion référentiel crédit...................... 55 2.4.7. Raffinement du cas d’utilisation Gestion référentiel bon du trésor.......... 59
  7. 2.4.8. Raffinement du cas d’utilisation Gestion référentiel client...................... 63 2.4.9. Raffinement du cas d’utilisation Gestion référentiel banque ................... 67 2.4.10. Raffinement du cas d’utilisation Gestion opération de refinancement... 72 2.4.11. Raffinement du cas d’utilisation Gestion utilisateurs............................. 73 3. Définition des opérations systèmes.................................................................... 78 4. Conclusion.......................................................................................................... 80 Chapitre III: Conception et analyse………………………………………………..81 1. Introduction ........................................................................................................ 82 2. Analyse des cas d’utilisation.............................................................................. 82 2.1. Analyse du cas « Authentification »............................................................... 82 2.1.1. Prototype de l’interface de l’authentification ........................................... 82 2.1.2. Diagramme de classe participante du cas de l’Authentification .............. 83 2.1.3. Diagramme de Séquence détaillé du cas de l’Authentification................ 84 2.2. Analyse du cas « Gestion Portefeuille de crédits » ........................................ 84 2.2.1. Prototypes des interfaces du cas Gestion Portefeuille de crédits ............. 84 2.2.2. Diagramme de classe Participante du cas Gestion Portefeuille de crédits86 2.2.3. Diagramme de séquence détaillé du cas Gestion Portefeuille de crédits . 87 2.3. Analyse du cas « Gestion Encours Bon du trésor »........................................ 89 2.3.1. Prototypes des interfaces du cas Gestion Encours Bon du trésor............. 89 2.3.2. Diagramme de classe participante du cas Gestion Encours bon du trésor90 2.3.3. Diagramme de séquence détaillé du cas «Gestion encours Bon du trésor » .................................................................................................................. 91 2.4. Analyse du cas « Gestion Garanties crédits »................................................. 93 2.4.1. Prototype du cas « Gestion Garanties crédits »........................................ 93 2.4.2. Diagramme de classe participante du cas Gestion garanties crédits ........ 94 2.4.3. Diagramme de séquence détaillé du cas « Gestion Garanties Crédits »... 95 2.5. Analyse du cas « Gestion Garanties Bons du trésor ».................................... 96 2.5.1. Prototype de l’interface du cas « Gestion garanties Bons du trésor »...... 96
  8. 2.5.2. Diagramme de classe participante du cas « Gestion Garanties Bons du trésor » 97 2.5.3. Diagramme de Séquence détaillée du cas « Gestion Garanties bons du trésor » 98 2.6. Analyse du cas « Gestion Référentiel Banques »........................................... 99 2.6.1. Prototypes des interfaces du cas Gestion Référentiel Banques................ 99 2.6.2. Diagramme de classe participante du cas « Gestion Référentiel Banques » 100 2.6.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Banques » 100 2.7. Analyse du cas « Gestion Référentiel Bons Du trésor »............................... 102 2.7.1. Prototypes des interfaces du cas « Gestion Référentiel Bons du Trésor 102 2.7.2. Diagramme de classe participante du cas « Gestion Référentiel Bon du trésor » 103 2.7.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Bons du trésor » 104 2.8. Analyse du cas « Gestion Référentiel Clients » ........................................... 106 2.8.1. Prototypes des interfaces du cas « Gestion Référentiel Clients » .......... 106 2.8.2. Diagramme de classe participante du cas « Gestion Référentiel Clients » .. ................................................................................................................ 107 2.8.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Clients » .... ................................................................................................................ 108 2.9. Analyse du cas « Gestion Référentiel crédits »............................................ 110 2.9.1. Prototypes des interfaces du cas « Gestion Référentiel Crédits » .......... 110 2.9.2. Diagramme de classe participante du cas « Gestion Référentiel crédits »... ................................................................................................................ 111 2.9.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Crédits ».... ................................................................................................................ 112 2.10. Analyse du cas « Gestion des utilisateurs ».............................................. 114
  9. 2.10.1. Prototypes des interfaces du cas de « Gestion des utilisateurs ».......... 114 2.10.2. Diagramme de classe participante du cas « Gestion des utilisateurs ». 115 2.10.3. Diagramme de séquence détaillé du cas « Gestion des utilisateurs »... 115 2.11. Analyse du cas « Consulter Opération de refinancement »...................... 117 2.11.1. Prototypes des interfaces du cas « Consulter Opération de refinancement » .............................................................................................................. 117 2.11.2. Diagramme de classe participante du cas « Consulter Opération de refinancement » .............................................................................................................. 117 2.11.3. Diagramme de séquence détaillé du cas « Consulter Opération de refinancement » .............................................................................................................. 118 3. Présentation du diagramme de classe global.................................................... 119 4. Conclusion........................................................................................................ 121 Chapitre IV: Implémentation……………………………………………………..122 1. Introduction ...................................................................................................... 123 2. Génération des tables ....................................................................................... 123 3. Diagramme de déploiement ............................................................................. 127 3. Développement de l’application....................................................................... 128 3.1. Système de gestion de bases de données relationnelle ORACLE : .......... 128 3.2. Outil de développement Oracle Developer Forms.................................... 129 3.3. Outil d’administration TOAD................................................................... 129 4. Les interfaces de développement ..................................................................... 130 4.1. Interface de l’Authentification...................................................................... 130 4.2. Interface du Menu Principal ......................................................................... 130 4.3. Interface de la Gestion du portefeuille de crédits ......................................... 131 4.4. Interface de la Gestion de l’encours bon du trésor ....................................... 132 4.5. Interface de la gestion des garanties Crédits ................................................ 134 4.6. Interface de la Gestion des garanties bons du trésor .................................... 135 4.7. Interfaces de la gestion du référentiel Banques :.......................................... 136
  10. 4.8. Interfaces de la gestion référentiel Bons du trésor ....................................... 137 4.9. Interfaces de la gestion du Référentiel Clients ............................................. 138 4.10. Interfaces de gestion Référentiel Crédits .................................................. 139 ................................................................................................................................ 140 4.11. Interfaces de gestion des utilisateurs : ...................................................... 140 5. Conclusion........................................................................................................ 141
  11. Table des figures Figure 1 Organigramme de la D.G.S.I ........................................................................... 6 Figure 2 Schéma du processus de modélisation........................................................... 16 Figure 3 Power AMC 15.1[4]....................................................................................... 17 Figure 4 Architecture 3 tiers [6] ................................................................................... 18 Figure 5 Diagramme de cas d’utilisation initial ........................................................... 21 Figure 6 Raffinement du Cas d’utilisation « S’authentifier » ...................................... 23 Figure 7 Diagramme Séquence Système « S’authentifier »......................................... 24 Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits » ............... 24 Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille............. 25 Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille .................................................................................................................................................. 27 Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille .................................................................................................................................................. 28 Figure 12 Diagramme séquence système de la sélection des tombées......................... 29 Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille .................................................................................................................................................. 30 Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor".................. 31 Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor........................ 32 Figure 16 Diagramme séquence système de la consultation d'un bon du trésor .......... 34 Figure 17 Diagramme séquence système de suppression d'un bon du trésor............... 35 Figure 18 Diagramme séquence système de modification d'un bon du trésor ............. 36 Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du trésor......................................................................................................................................... 38 Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit" ............................. 39 Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit ................... 41 Figure 22 Diagramme séquence système de modification d'une garantie crédit.......... 42 Figure 23 Diagramme séquence système de consultation d'une garantie crédit .......... 43 Figure 24 Diagramme séquence système de suppression d'une garantie crédit ........... 44
  12. Figure 25 Diagramme séquence système de consultation d'une opération de refinancement........................................................................................................................... 46 Figure 26 Raffinement du cas "Gestion garanties bon du trésor" ................................ 47 Figure 27 Diagramme séquence système de l'ajout d'une garantie bon du trésor ........ 49 Figure 28 Diagramme séquence système modification d'une garantie bon du trésor .. 50 Figure 29 Diagramme séquence sytème consulter garantie bon du trésor ................... 52 Figure 30 Diagramme séquence système Supprimer garantie bon du trésor ............... 53 Figure 31 Diagramme séquence système consulter opération de refinancement......... 55 Figure 32 Raffinement du cas "Gestion référentiel crédit" .......................................... 56 Figure 33 Diagramme séquence système ajouter crédit au référentiel......................... 57 Figure 34 Diagramme séquence système consulter crédit ........................................... 58 Figure 35 Diagramme séquence système modifier crédit du référentiel...................... 59 Figure 36 Raffinement du sous cas "Gestion référentiel bon du trésor" ...................... 60 Figure 37 Diagramme séquence système ajouter bon du trésor au référentiel............. 61 Figure 38 Diagramme séquence système consulter un bon du trésor du référentiel ... 62 Figure 39 Diagramme séquence système modifier bon du trésor du référentiel.......... 63 Figure 40 Raffinement du cas "Gestion référentiel client"........................................... 64 Figure 41 Diagramme séquence système ajouter client au référentiel ......................... 65 Figure 42 Diagramme séquence système Consulter client du référentiel .................... 66 Figure 43 Diagramme séquence système Modifier un client du référentiel................. 67 Figure 44 Raffinement du cas "Gestion Référentiel banques"..................................... 68 Figure 45 Diagramme séquence système Ajouter banque au référentiel ..................... 69 Figure 46 Diagramme séquence système Consulter banque ........................................ 70 Figure 47 Diagramme séquence système Modifier banque ......................................... 71 Figure 48 Raffinement du cas "Consulter refinancement"........................................... 72 Figure 49 Diagramme séquence système Consulter opération refinancement............. 73 Figure 50 Raffinement du cas "Gestion des utilisateurs"............................................. 74 Figure 51 Diagramme séquence système Ajouter utilisateur....................................... 75 Figure 52 Diagramme séquence système Consulter utilisateur.................................... 76 Figure 53 Diagramme séquence système Modifier utilisateur..................................... 77 Figure 54 Diagramme séquence système Supprimer utilisateur .................................. 78 Figure 55: Liste des opérations Système...................................................................... 79 Figure 56 Liste des opérations système structurées en interfaces ................................ 80 Figure 57 Prototype de l'interface de l'authentification................................................ 83
  13. Figure 58 Diagramme de classe participante de l'Authentification.............................. 83 Figure 59 Diagramme séquence détaillé de l'authentification...................................... 84 Figure 60 Prototype de l'interface "Ajouter crédit au portefeuille" ............................ 85 Figure 61 Prototype de l'interface "Consulter crédit du portefeuille" .......................... 85 Figure 62 Prototype de l'interface "Sélection des tombées"......................................... 86 Figure 63 Diagramme de classe participante "Gestion portefeuille de crédits"........... 87 Figure 64 Diagramme séquence détaillé "Gestion portefeuille crédits"....................... 88 Figure 65 Prototype de l'interface Ajouter bon du trésor ............................................. 89 Figure 66 Prototype de l'interface "Consulter bon du trésor"....................................... 90 Figure 67 Prototype de l'interface "Vérifier échéance bon du trésor".......................... 90 Figure 68 Diagramme classe global "Gestion encours bon du trésor"......................... 91 Figure 69 Diagramme séquence detaillé "Gestion encours bon du trésor" .................. 92 Figure 70 Prototype de l'interface "Gestion garanties crédits"..................................... 93 Figure 71 Diagramme classe participante "Gestion garanties crédits"......................... 94 Figure 72 Diagramme séquence détaillé "Gestion garantie crédits" ............................ 95 Figure 73 Prototype de l'interface "Gestion garantie bon du trésor"............................ 96 Figure 74 Diagramme de classe participante "Gestion garanties bon du trésor" ......... 97 Figure 75 Diagramme séquence détaillé "Gestion garanties Bon du trésor" ............... 98 Figure 76 Prototype de l'interface « Ajouter banque »................................................. 99 Figure 77 Prototype de l'interface "Consulter banque" ................................................ 99 Figure 78 Diagramme de classe participante "Gestion référentiel banque"............... 100 Figure 79 Diagramme séquence détaillé "Gestion référentiel banque"...................... 101 Figure 80 Prototype de l'interface "Ajouter bon du trésor"........................................ 102 Figure 81 Prototype de l'interface "Consulter bon du trésor"..................................... 103 Figure 82 Diagramme de classe participante "Gestion référentiel Bon du trésor"..... 104 Figure 83 Diagramme séquence détaillé "Gestion référentiel bon du trésor" ............ 105 Figure 84 Prototype de l'interface "Ajouter client" .................................................... 106 Figure 85 Prototype de l'interface "Consulter client"................................................. 107 Figure 86 Diagramme de classe participante "Gestion référentiel Client"................. 108 Figure 87 Diagramme séquence détaillé "Gestion référentiel clients"....................... 109 Figure 88 Prototype de l'interface "Ajouter crédit".................................................... 110 Figure 89 Prototype de l'interface "Consulter crédit"................................................. 111 Figure 90 Diagramme de classe participante "Gestion référentiel crédits"................ 112 Figure 91 Diagramme séquence détaillé "Gestion référentiel crédits"....................... 113
  14. Figure 92 Prototype de l'interface "Ajouter utilisateur"............................................. 114 Figure 93 Prototype de l'interface "Consulter utilisateur".......................................... 114 Figure 94 Diagramme de classe participante "Gestion utilisateurs" .......................... 115 Figure 95 Diagramme séquence détaillé "Gestion utilisateurs" ................................. 116 Figure 96 Prototype de l'interface "Consulter opération de refinancement".............. 117 Figure 97 Diagramme de classe participante "Consulter opération de refinancement" ................................................................................................................................................ 118 Figure 98 Diagramme séquence détaillé "Consulter opération de refinancement".... 118 Figure 99 Diagramme de classe global ...................................................................... 120 Figure 100 Diagramme de déploiement ..................................................................... 128 Figure 101 Toad For Oracle ....................................................................................... 129 Figure 102 Interface de l'authentification................................................................... 130 Figure 103 Interface du menu principal ..................................................................... 131 Figure 104 Interface "Ajouter crédit au portefeuille"................................................. 131 Figure 105 Interface "Consulter un crédit du portefeuille" ........................................ 132 Figure 106 Interface de Sélection des tombées .......................................................... 132 Figure 107 Interface "Ajouter bon du trésor dans l'encours" ..................................... 133 Figure 108 Interface "Consulter un bon du trésor de l'encours" ................................ 133 Figure 109 Interface "Vérifier échéance bon du trésor"............................................. 134 Figure 110 Interface "Gestion garanties crédits"........................................................ 135 Figure 111 Interface "Gestion garanties bon du trésor" ............................................. 136 Figure 112 Interface "Ajouter banque" ...................................................................... 137 Figure 113 Interface "Consulter banque" ................................................................... 137 Figure 114 Interface "Ajouter bon du trésor"............................................................. 138 Figure 115 Interface "Consulter bon du trésor".......................................................... 138 Figure 116 Interface "Ajouter client" ......................................................................... 139 Figure 117 Interface "Consulter client"...................................................................... 139 Figure 118 Interface "Ajouter crédit"......................................................................... 140 Figure 119 Interface "Consulter crédit"...................................................................... 140 Figure 120 Interface "Ajouter Utilisateur" ................................................................. 141 Figure 121 Interface "Consulter Utilisateur".............................................................. 141
  15. Liste des tableaux Tableau 1 Tableau des procédures actuelles ................................................................ 10 Tableau 2 Affectation des priorités aux cas d’utilisation ............................................. 22 Tableau 3 Scénario de l’authentification...................................................................... 23 Tableau 4 Scénario Ajouter un crédit au portefeuille................................................... 25 Tableau 5 Scénario de la Consultation d'un crédit du portefeuille............................... 26 Tableau 6 Scénario de la modification d'un crédit du portefeuille............................... 27 Tableau 7 Scénario de la sélection des tombées........................................................... 28 Tableau 8 Scénario de suppression d'un crédit............................................................. 29 Tableau 9 Scénario de l'ajout d'un bon du trésor.......................................................... 31 Tableau 10 Scénario de la consultation d'un bon du trésor .......................................... 33 Tableau 11 Scénario de suppression d'un bon du trésor............................................... 35 Tableau 12 Scénario de modification d'un bon du trésor ............................................. 36 Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor......................... 37 Tableau 14 Scénario ajouter garantie crédit ................................................................. 40 Tableau 15 Scénario de modification d'une garantie crédit.......................................... 41 Tableau 16 Scénario de consultation d'une garantie crédit .......................................... 43 Tableau 17 Scénario de suppression d'une garantie crédit ........................................... 44 Tableau 18 Scénario de consultation d'une opération de refinancement...................... 45 Tableau 19 Scénario de l'ajout d'un bon du trésor........................................................ 48 Tableau 20 Scénario de modification d'une garantie bon du trésor.............................. 49 Tableau 21 Scénario de consultation d'une garantie bon du trésor .............................. 51 Tableau 22 Scénario de suppression d'une garantie bon du trésor ............................... 52 Tableau 23 Scénario Consulter opération refinancement............................................. 54 Tableau 24 Scénario de l'ajout d'un crédit au référentiel.............................................. 56 Tableau 25 Scénario de consultation d'un crédit du référentiel.................................... 57 Tableau 26 Scénario de modification d'un crédit ......................................................... 59 Tableau 27 Scénario de l'ajout d'un bon du trésor........................................................ 60 Tableau 28 Scénario de consultation d'un bon du trésor du référentiel........................ 61
  16. Tableau 29 Scénario de modification d'un bon du trésor du référentiel....................... 63 Tableau 30 Scénario de l'ajout d'un client au référentiel.............................................. 64 Tableau 31 Scénario Consulter client........................................................................... 65 Tableau 32 Scénario Modifier un client du référentiel................................................. 66 Tableau 33 Scénario Ajouter banque au référentiel ..................................................... 68 Tableau 34 Scénario consulter banque......................................................................... 69 Tableau 35 Scénario Modifier banque ......................................................................... 71 Tableau 36 Scénario Consulter opération de refinancement........................................ 72 Tableau 37 Scénario Ajouter utilisateur....................................................................... 74 Tableau 38 Scénario Consulter utilisateur.................................................................... 75 Tableau 39 Scénario Modifier utilisateur..................................................................... 76 Tableau 40 Scénario Supprimer Utilisateur ............................................................... 77 Tableau 41 Liste des tables de la base de données..................................................... 123
  17. Introduction Page 1 Introduction Générale Depuis que le monde est monde, on est sans cesse témoins de nouvelles technologies plus révolutionnaires les unes que les autres. Et le domaine de l’informatique n’est pas épargné de cette évolution constante. En effet, c’est le domaine qui connait le plus de croissance. Chaque jour, de nouvelles technologies percent le marché. On cite entre autres les nouvelles méthodologies de conception et des langages de développement apparaissant pour résoudre les problèmes existants et dépasser les limites des versions antérieures. Ces développements se combinent avec les simplifications administratives générales et les services qui s’exercent dans un établissement bancaire dans notre cas. Le présent rapport est un projet de fin d’étude réalisé en vue de l’obtention d’une licence en Informatique de gestion. Ce rapport a été réalisé à la suite d’un stage de trois mois au sein de la Banque Centrale de Tunisie. Le sujet que nous aurons proposé concerne « la gestion et le suivi des contreparties de refinancement ». Il nous a été demandé d’effectuer la conception et la réalisation d’une application permettant la prise en charge et le suivi d’un portefeuille de créances éligibles à une opération de refinancement et un encours de bons du trésor déclarés par la Société Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières (STICODEVAM), ainsi les garantis présentés par les banques en contrepartie d’une opération de refinancement sur le marché monétaire et aussi les référentiels de ses garantis présentés. Pour ce faire, nous adapterons « UML » comme langage de modélisation pour ce projet, et concernant le développement de l’application, nous utiliserons les outils de développement « ORACLE ». Le présent rapport comporte quatre chapitres : Dans le premier chapitre intitulé « Contexte général », nous allons présenter le cadre de notre stage à savoir La Banque Centrale de Tunisie. Une description du système actuel accompagnée de la problématique nous mènera à la proposition de notre solution. Ensuite, nous identifierons les besoins fonctionnels et non fonctionnels de notre projet, l’approche utilisée pour la conception, et enfin la méthodologie de l’architecture de travail adoptée.
  18. Introduction Page 2 Dans le second chapitre intitulé « Spécification des exigences », nous allons identifier les acteurs du système, le diagramme de cas d’utilisation global puis raffiné et nous enchaînerons par la présentation des scénarios et le diagramme de séquence système de chaque cas. Le troisième chapitre « Conception et Analyse » aura pour but de faire l’analyse détaillée et complète des cas d’utilisation identifiés dans le chapitre précédent. Nous procèderons comme suit : on présente une maquette pour chaque interface de notre application suivi d’un diagramme de classe participante et enfin un diagramme de séquence détaillé. Vers la fin de ce chapitre, nous devrons établir le diagramme de classe global qui va nous permettre d’identifier les différentes entités du système. Dans le dernier chapitre, nous porterons sur l’implémentation de la solution proposée en donnant un aperçu sur l’environnement technique de développement, le cycle de vie adopté, la création de la base de données, ainsi que la présentation des interfaces réalisées.
  19. Chapitre I : Contexte Général Page 3 Chapitre I : Contexte Général
  20. Chapitre I : Contexte Général Page 4 1. Introduction Dans ce chapitre, nous allons exposer en premier lieu le cadre de notre stage. Nous commençons par formuler une présentation de notre organisme d’accueil ainsi que la direction qui nous a reçues. Ensuite, nous enchaînons avec l’étude de l’existant qui nous mènera à dégager notre problématique. Et enfin, nous formulerons les besoins fonctionnels et non fonctionnels qui vont nous permettre de capturer les cas d’utilisation nécessaires à notre projet. 1. Présentation de l'organisme d'accueil 1.1.Historique de la BCT La Banque Centrale de Tunisie a vu le jour deux ans après l’Independence du pays. Elle a été créée par la loi n°58-90 du 19 Septembre 1958. C’est un établissement public national doté de la personnalité civile et de l’autonomie financière. La direction des affaires de la Banque Centrale est exercée par un gouverneur nommé par décret. Ce gouverneur est assisté par un Vice-gouverneur placé sous son autorité immédiate et chargé de veiller sur tous les services de la Banque centrale. [1] La BCT dispose de onze comptoirs, répartis sur tout le territoire national, qui la représentent au niveau régional. Ces comptoirs rapprochent les services de la BCT des opérateurs économiques et favorisent le développement de la bancarisation des régions. Ils couvrent également les besoins des agences bancaires, des recettes PTT et du trésor public en retraits et en versements de billets de banque et pièces de monnaie et collectent à travers le pays l’information économique et financière à l’effet de procéder à une analyse de la conjoncture au niveau de la région. 1.2.Rôle de la BCT Le rôle principal de la BCT est de coordonner entre plusieurs organismes, aussi bien à l’intérieur du pays qu’à l’extérieur. La BCT présente le centre d’affluence d’une classe importante d’informations et guide la politique de l’état en matière de change extérieur. Elle participe à l’orientation de l’économie de la production en fonction des objectifs de la politique économique et sociale du pays. Ce rôle important la met en relation avec plusieurs organismes tels que la douane, le ministère des finances, les ministères de l’économie, les administrations, les universités etc.
  21. Chapitre I : Contexte Général Page 5 1.3.Les pouvoirs de la BCT Afin de remplir son rôle convenablement, la BCT dispose d’un pouvoir de réglementation (gestion comptable et normes prudentielles), d’un pouvoir d’information (rapport d’activité auprès des commissaires aux comptes) et d’un pouvoir d’intervention (organisation des concours des banques) selon la loi n°94-25 du 7 Janvier 1994. 1.4.Missions de la BCT La mission principale de la BCT consiste à défendre la valeur de la monnaie et de veiller à sa stabilité. En effet, elle contrôle la circulation monétaire et la distribution du crédit et veille au bon fonctionnement des systèmes bancaire et financier. Les établissements bancaires et financiers peuvent être amenés à fournir toutes les statistiques et les informations que la Banque Centrale juge utiles pour connaître l’évolution du crédit et de la conjoncture économique. De plus, elle est chargée de la centraliser les risques bancaires et de les communiquer aux établissements bancaires et financiers. [2] 1.5.Les organes de décision La direction, l’administration et la surveillance de la BCT sont sous la responsabilité du gouverneur. Il est assisté dans sa tâche par un vice-gouverneur et un conseil d’administration. Le gouverneur: Il assure la direction des affaires de la banque car il représente la banque centrale auprès des pouvoirs publics, banques, et organismes financiers internationaux. Le vice-gouverneur: Il est placé sous l’autorité directe du gouverneur. Il est chargé de veiller en permanence à la bonne marche de tous les services de la banque. Le conseil d’administration: Il assure l’administration de la banque. Il est composé du gouverneur, du vice-gouverneur, de huit conseillés et d’un censeur chargé de la surveillance de la banque. 2. Direction Générale des Systèmes d’Information (D.G.S.I) 2.1.Présentation de la Direction Générale des Systèmes d’Information Le département informatique au sein de la B.C.T est représenté par la Direction Générale des Systèmes d’Information. 2.2.Directions de la D.G.S.I La direction générale des systèmes d’information est composée de trois directions : - Direction Etude et Développement (DED).
  22. Chapitre I : Contexte Général Page 6 - Direction Sécurité Informatique (DSI). - Direction Infrastructure, Informatique et Télécommunication (DIIT). 2.3.Organigramme de la D.G.S.I L’organigramme de la DGSI est illustré dans la figure 1: Figure 1 Organigramme de la D.G.S.I
  23. Chapitre I : Contexte Général Page 7 2.4.Mission de la D.G.S.I La Direction Générale des Système d’Information est chargée de concevoir le système d’information de la banque et d’établir le plan d’informations en fonction des besoins des utilisateurs et des options arrêtées par le comité informatique. Elle assure, par ailleurs, l’évaluation harmonieuse des applications, la gestion des équipements informatiques et la sécurité informatique. Cependant, la direction présente un certain nombre de problèmes. En effet, plusieurs opérations sont accomplies manuellement, ce qui rend le travail assez long et pénible. D'autant plus que le système existant est assez complexe et présente beaucoup d'insuffisances. 3. Etude de l'existant 3.1.Description de l'existant La banque centrale de Tunisie (BCT) se réserve de prendre à son compte certaines opérations de refinancement lorsqu’elle jugera nécessaire pour assurer l’équilibre du marché. Une opération de refinancement représente une intervention de la banque centrale de Tunisie au profit des banques pour fournir liquidités et faciliter leurs trésoreries. L’intervention de la BCT peut prendre les formes suivantes : Injection : Dans le cadre de l’équilibre monétaire, la BCT intervient pour fournir des liquidités, à la demande des banques, sur le marché monétaire. Cette intervention permet au taux du marché de se stabiliser et de ne plus croitre. La BCT informe les banques qu’elle est prête à fournir des liquidités avec le taux du marché. On remarque avec cette opération que le taux est fixé par la BCT. Appel d’offre positif : la BCT détermine périodiquement, en fonction de l’évolution de la liquidité des banques, le volume de la monnaie centrale qu’elle est disposée à fournir. A cet effet la BCT informe les banques de dépôts et d’investissement de son intention d’alimenter en liquidité le marché sous forme d’appel d’offre. Pension à 7 jours : la BCT interviendra sur le marché monétaire pour fournir des liquidités sous forme de prise en pension pour une durée variant entre un et sept jours. La banque centrale de Tunisie admet, en contrepartie des opérations de refinancement des banques sur le marché monétaire, les effets publics négociables(les bons du trésor) et les crédits offerts par les banques pour les entreprises et les particuliers. 3.1.1.Les crédits Il s’agit des crédits offerts par les banques pour les entreprises et les particuliers.
  24. Chapitre I : Contexte Général Page 8 Les banques déclarent mensuellement les encours de crédits courants en précisant la date de l’encours du crédit et le montant de l’encours (le montant reste à payer). Les banques tiendront la Banque Centrale de Tunisie informée des règlements par anticipation ou de la détérioration de la solvabilité des bénéficiaires de crédits refinancés. Les crédits dispensés par les banques conformément aux normes fixées par le titre 2 de la circulation n°87-47 du 23 décembre 1987, à l’exception de ceux visés à ses articles 14 et 14 bis, peuvent être admis par la Banque Centrale de Tunisie. Les crédits peuvent avoir trois formes : Les crédits à court terme : Ce sont :  Les crédits de cultures saisonnières  Les crédits de compagne  Les crédits de démarrage « huile d’olive »  Avances sur marchandises  Les crédits finançant l’acquisition, le transport et le stockage des fourrages en sec et des bouchons de son  Les crédits financement de stocks  Les crédits de préfinancement des exportations  Crédit non-mobilisable  Avances sur créances administratives  Escompte commercial sur l’étranger et mobilisation de créances nées sur l’étranger  Refinancement de marché publics  Escompte commercial sur la Tunisie Les crédits à moyen terme : Les crédits à moyen terme sont généralement consentis pour le financement des investissements, leur durée est fixée à un maximum de 7ans. Ce sont :  Les crédits à moyen terme d’investissement  Les crédits à moyen terme finançant les investissements dans le commerce de distribution  Les crédits à moyen terme finançant les constructions à usage industriel et commercial  Les crédits à moyen terme finançant les équipements professionnels  Les crédits à moyen terme finançant la privatisation
  25. Chapitre I : Contexte Général Page 9  Les crédits à moyen terme pour la production de plants  Les crédits à moyen terme finançant la multiplication des semences de pommes de terre  Les crédits à moyen terme de réparation des équipements agricoles et de pêche  Les crédits à moyen terme à la production  Les crédits à moyen terme d’acquisition de matériel de transport  Les crédits à moyen terme finançant les investissements dans l’artisanat, les petites entreprises et petits métier.  Les crédits à moyen terme de l’acquisition de matériel agricoles. Les crédits à long terme : Ces crédits d’une durée supérieure à 7ans et inférieure ou égale à 15ans. Ces crédits sont destinés à financer les investissements dans les secteurs de l’agriculture et de la pêche, de l’industrie, du tourisme et des autres services tel que fixés par le décret n°94/492 du 28 février 1994 dont la durée de vie excède 7ans de rentabilité nécessite un délai de remboursement supérieure à 7ans et à établir l’équilibre de la structure financière des entreprises relevant de ces mêmes secteur. 3.1.2. Bon du trésor Les bons du trésor sont des titres émis par l’Etat à une échéance courte (13, 26 ou 52 semaine) ou à moyen termes en représentation d’emprunts dans le cadre de l’équilibre budgétaire sont négociable auprès de l’ensemble des banques intervenant sur le Marché Monétaire. Le montant unitaire de chaque bon est fixé à mille dinars « Art 1.ca banques n°91- 21 » Il y a deux types de bons du trésor : - Bons du trésor négociable - Bons du trésor cessible Les bons du trésor négociables sont des bons du trésor qui peuvent être vendus ou achetés qu’en bourse Les bons du trésor cessibles sont des bons du trésor qui peuvent être cédé directement à la clientèle La société Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières (STICODEVAM) déclare a la banque centrale les lignes du trésor c’est-à-dire les bons du trésor qui circulent actuellement sur le marché monétaire. Chaque ligne de bons du trésor possède un code qui s’appelle ISIN et caractérisée par un libellé, une date d’échéance finale, la catégorie (négociable/cessible) et un taux d’intérêt.
  26. Chapitre I : Contexte Général Page 10 Les banques d’autre part, déclarent les encours de lignes de bons du trésor c’est-à-dire le nombre de bons du trésor qu’elles possèdent pour chaque ligne de bons du trésor. 3.1.3. Les contrôles à effectuer Les contrôles spécifiques aux crédits admis au refinancement sont : - Contrôle de l’éligibilité du crédit au refinancement de la BCT : quant à sa nature, l’existence d’éventuelles réserves ou recommandation émises à son égard. - Rapprochement des montants présentés avec les déclarations des engagements au niveau de la centrale des risques - Contrôle de la qualité de la créance : Vérification de la classification. Seules les créances courantes sont admises en couverture du refinancement de la banque centrale de Tunisie 3.2.Le système existant L’application existante est opérationnelle sur le système HP/3000. Elle est développée essentiellement en langage de programmation COBOL et les données sont structurées en fichier classiques en BD IMAGE/3000 Actuellement les transactions informatisées au niveau du service de suivi des contreparties de refinancement sont les suivantes : Nom de la procédure Fonction MFMAJ Saisie contrôlée des crédits MFERB Saisie contrôlée des mises en remboursement des crédits MFMPTF Ajout des crédits admis au portefeuille MFFIN Historique et suppression des fichiers du journal MFTMB Sélection et édition des tombées Tableau 1 Tableau des procédures actuelles 4. Etude du sujet 4.1.Problématique Comme il a été déjà été mentionné, la direction générale des systèmes d’information rencontre des problèmes notamment au niveau des échanges de données entre le service du marché monétaire et le service de contrôle de refinancement. Les principales insuffisances et limites du système existant sont :
  27. Chapitre I : Contexte Général Page 11  Manque de sécurité des données : le transfert manuel des dossiers entre le service du marché monétaire et le service de contrôle de refinancement peut provoquer la perte des données.  Vérification des crédits à mettre en garantie par un contrôle visuel sur les fichiers EXCEL envoyés par les banques.  Vérification des bons du trésor à mettre en garantie par un visuel sur les fichiers EXCEL envoyés par les banques.  L’utilisateur ne bénéficie pas de tableaux de bord fiables et conviviaux dans le cadre du suivi des portefeuilles des crédits des banques. 4.2.Etude des solutions possibles Afin de répondre aux besoins et remédier aux problèmes décrits précédemment, nous avons mis en place quelques solutions que nous décrivons ci-dessous:  Automatisation des tâches effectuées manuellement.  Etude plus détaillée des demandes d’emprunt.  La migration vers une base de données ORACLE et la suppression des fichiers classiques.  Remettre en question la sécurité des données etc. 5. Besoins Fonctionnels et Besoins Non Fonctionnels 5.1.Besoins Fonctionnels La détermination des besoins fonctionnels est une étape importante dans le développement d’une application. Nous présentons dans cette partie les différents besoins fonctionnels de notre sujet. 5.1.1. Besoins Fonctionnels de la partie utilisateur BCT  Authentification : L’utilisation du moteur de sécurité de la banque centrale pour prendre en charge l’authentification des utilisateurs.  Consultation d’une opération de refinancement : L’application doit afficher les informations relatives à un refinancement.  Gestion du portefeuille des crédits La gestion du portefeuille de crédits comporte : - Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à un crédit.
  28. Chapitre I : Contexte Général Page 12 - Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à un crédit. - Modification d'un crédit : L’application doit permettre à l’utilisateur de modifier les données relatives à un crédit. - Sélection des tombées: L’application doit permettre à l’utilisateur de supprimer les crédits dont la date d'échéance est inférieure à la date du jour. - Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer un crédit.  Gestion des encours des bons du trésor La gestion des encours des bons du trésor comporte : - Saisie d'un bon du trésor : Réception du bon du trésor de la part de STICODVAM. - Consultation d'un bon du trésor : L’application doit permettre à l’utilisateur de consulter les données relatives à un bon du trésor. - Modification d'un bon du trésor: L'application doit permettre à l'utilisateur de modifier les données relatives à un bon du trésor. - Vérifier l'échéance d'un bon du trésor: L'application doit permettre à l'utilisateur de vérifier si l'échéance d'un bon du trésor a été atteinte ou pas.  Gestion Garantie des Crédits La gestion de garantie de Crédits comporte : - Saisie d'une garantie Crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à une garantie. - Consultation d'une garantie Crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à une garantie. - Modification d'une garantie Crédit: L’application doit permettre à l’utilisateur de modifier les données relatives à une garantie. - Arrivée à l’échéance de refinancement: L’application doit permettre à l’utilisateur de supprimer les données relatives à une garantie.  Gestion Garantie des Bons du trésor La gestion de garantie des Bons du trésor comporte : - Saisie d'une garantie Bon du trésor : L’application doit permettre à l’utilisateur de saisir les données relatives à une garantie. - Modification Garantie Bon du trésor : L’application doit permettre à l’utilisateur de modifier les données relatives à une garantie.
  29. Chapitre I : Contexte Général Page 13 - Consultation Garantie Bon du trésor : L’application doit permettre à l’utilisateur de consulter les données relatives à une garantie. - Arrivée à l’échéance du bon du trésor: L’application doit permettre à l’utilisateur de supprimer les données relatives à une garantie.  Gestion du Référentiel Banques La gestion du référentiel des banques comporte : - Saisie d'une banque : L’application doit permettre à l’utilisateur de saisir les données relatives à une banque. - Consultation d'une banque: L’application doit permettre à l’utilisateur de consulter les données relatives à une banque. - Modification d'une banque: L’application doit permettre à l’utilisateur de modifier les données relatives à une banque. - Suppression d'une banque: L’application doit permettre à l’utilisateur de supprimer les données relatives à une banque.  Gestion du Référentiel Clients La gestion du référentiel des clients comporte : - Saisie d'un client : L’application doit permettre à l’utilisateur de saisir les données relatives à un client. - Consultation d'un client: L’application doit permettre à l’utilisateur de consulter les données relatives à un client. - Modification d'un client: L’application doit permettre à l’utilisateur de modifier les données relatives à un client. - Suppression d'un client: L’application doit permettre à l’utilisateur de supprimer les données relatives à un client.  Gestion du Référentiel Bon du trésor La gestion du référentiel des bons du trésor comporte : - Saisie d'un bon du trésor : L’application doit permettre à l’utilisateur de saisir les données relatives à un bon du trésor. - Consultation d'un bon du trésor: L’application doit permettre à l’utilisateur de consulter les données relatives à un bon du trésor. - Modification d'un bon du trésor: L’application doit permettre à l’utilisateur de modifier les données relatives à un bon du trésor. - Suppression d'un bon du trésor: L’application doit permettre à l’utilisateur de supprimer les données relatives à un bon du trésor.
  30. Chapitre I : Contexte Général Page 14  Gestion du Référentiel Crédit La gestion du référentiel des crédits comporte : - Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à un crédit. - Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à un crédit. - Modification d'un crédit: L’application doit permettre à l’utilisateur de modifier les données relatives à un crédit. - Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer les données relatives à un crédit. 5.1.2. Besoins Fonctionnels de la partie Administrateur L'administrateur peut effectuer les mêmes tâches que n'importe quel utilisateur en plus de la gestion des utilisateurs.  Gestion des Utilisateurs La gestion du référentiel des crédits comporte : - Saisie d’un nouvel utilisateur : L’application doit permettre à l’administrateur d’ajouter de nouveaux utilisateurs. - Consultation d’un utilisateur : L’application doit permettre à l’administrateur de consulter un utilisateur. - Modification d’un utilisateur : L’application doit permettre à l’administrateur de modifier un utilisateur. - Suppression d’un utilisateur : L’application doit permettre à l’administrateur de supprimer un utilisateur. 5.2.Besoins Non Fonctionnels Les besoins non fonctionnels peuvent être représentés sous forme de besoins de performances, matériaux, de sécurité et d’utilisation. Une première analyse des conditions d'exploitation souhaitées, nous a permis d’identifier les besoins non fonctionnels décrits ci-après :  Architecture : Le système doit fonctionner en architecture 3-tiers.  Sécurité : Le système doit garantir la fiabilité des données et des traitements.  Ergonomie : Le système doit être facile à utiliser. En effet, les interfaces doivent être conviviales c’est-à-dire ergonomique, simple et adaptées à l’utilisateur.
  31. Chapitre I : Contexte Général Page 15  Outils de développement : Dans notre travail nous allons suivre le langage de modélisation UML pour la conception, et pour le volet de réalisation nous allons utiliser ORACLE 11 pour le SGBDR, Forms et Reports comme outils de développement et le système d’exploitation Linux Redhat 5.5. 6. Environnement logiciel du travail Les besoins étant établis, nous proposons de définir l’environnement logiciel de notre application. L’environnement de travail doit satisfaire à une configuration logicielle bien déterminée. En effet, nous avons besoin des environnements suivants: 6.1.Logiciel de réalisation de conception La partie conception est une partie primordiale dans la réalisation d’un projet. Pour ce faire nous avons opté nous avons opté pour l’utilisation de l’approche proposée par Pascal Roques [3], qui est une composition de la méthode agile et le processus unifié. Les étapes nécessaires afin d’aboutir aux codes permettant la réalisation de notre application sont décrits ci-dessous : -Nous allons tout d’abord identifier les diagrammes de cas d’utilisation à partir des besoins fonctionnels. Puis la description de scenario de chaque cas va nous permettre de définir les diagrammes de séquences systèmes. -En deuxième lieu, nous proposons de définir à partir des besoins fonctionnels les maquettes de notre application. En se basant sur ces derniers, nous allons modéliser les diagrammes de classe participantes qui sont composés de trois principales classes d’analyses : les classes de dialogues, les classes de contrôle et les classes entités. La modélisation de ce type de diagrammes est très importante car ils font la jonction entre les cas d’utilisation, les maquettes et les autres diagrammes de conception. Puis en se basant sur les diagrammes de séquences systèmes et les diagrammes de classes participantes nous proposons la modélisation des diagrammes de séquences détaillés qui aident à écrire le code à l’intérieur des opérations, ceci est un moyen utile à la définition des objets de chaque classe qui communiquent en s’envoyant des messages. -Finalement, en se basant sur les diagrammes de séquences détaillés et les diagrammes de classes participantes nous proposons la modélisation du diagramme de classe global qui illustre la structure du code par ses attributs, ses relations et ses méthodes.
  32. Chapitre I : Contexte Général Page 16 Figure 2 Schéma du processus de modélisation 6.2. Outil de modélisation Power AMC POWER AMC est un outil de modélisation des données et des processus. Il a été créé par la société Sybase, désormais propriété de SAP. Présentation et concept de POWER AMC POWER AMC est l’un des premiers outils qui permet d’élaborer des modèles de données de manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique. De même l’outil permet de modéliser les processus métiers. Fonctionnalités principales de POWER AMC  Modélisation des processus métiers  Modélisation des données en MERISE MCD, MLD, MPD ou en UML  Reverse Engineering des bases de données  Estimation du poids de la base  Générateur de documentations Avantages de POWER AMC  Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil efficient.  L’outil fonctionne nativement avec tous les SGBD courants du marché (ORACLE, SQL SERVEUR, DB2/UDB)  L’outil permet une documentation des développements  L’outil permet une retro-documentation de l’existant Besoins fonctionnels Diagramme de cas d'utilisation initial Scénario détaillé de chaque cas d'utilisation Diagramme séquence système Diagramme de classe participante Diagramme de séquence détaillé Diagramme de classe global
  33. Chapitre I : Contexte Général Page 17 Figure 3 Power AMC 15.1[4] 6.3.Architecture mise en place L’architecture choisie pour notre application est l’architecture trois tiers. Il s'agit d'un modèle logique d'architecture applicative qui vise à modéliser une application comme un empilement de trois couches logicielles :  la présentation des données : correspondant à l'affichage, la restitution sur le poste de travail, le dialogue avec l'utilisateur ;  le traitement métier des données : correspondant à la mise en œuvre de l'ensemble des règles de gestion et de la logique applicative ;  et enfin l'accès aux données persistantes : correspondant aux données qui sont destinées à être conservées sur la durée, voire de manière définitive. Objectifs d’une architecture 3 tiers : Ce modèle d'architecture 3-tiers a pour objectif de répondre aux préoccupations suivantes :  Allègement du poste de travail client (notamment vis-à-vis des architectures classiques client-serveur de données – typiques des applications dans un contexte Oracle/Unix) ;  Prise en compte de l'hétérogénéité des plates-formes (serveurs, clients, langages, etc.) ;  Introduction de clients dits « légers » (plus liée aux technologies Intranet/HTML qu'au 3- tiers proprement dit) ;
  34. Chapitre I : Contexte Général Page 18  Amélioration de la sécurité des données, en supprimant le lien entre le client et les données. Le serveur a pour tâche, en plus des traitements purement métiers, de vérifier l'intégrité et la validité des données avant de les envoyer dans la couche de données.  Rupture du lien de propriété exclusive entre application et données. Dans ce modèle, la base de données peut être plus facilement normalisée et intégrée à un entrepôt de données.  Et enfin, meilleure répartition de la charge entre différents serveurs d'application. [5] Figure 4 Architecture 3 tiers [6] 7. Conclusion Nous avons présenté au niveau de ce chapitre notre organisme d'accueil, son rôle, son pouvoir ainsi que la direction dans laquelle on a travaillé. Nous avons également dégagé notre problématique et étudié scrupuleusement les solutions possibles pour remédier à ces insuffisances. Ce qui nous a amené à la proposition de notre solution et identifier par la suite les besoins fonctionnels et non fonctionnels.
  35. Chapitre II : Spécification des Exigences Page 19 Chapitre II : Spécification Des Exigences
  36. Chapitre II : Spécification des Exigences Page 20 1. Introduction Le but principal de ce deuxième chapitre consiste à analyser les différents besoins fonctionnels et non fonctionnels identifiés dans le chapitre précédent. Nous débutons par présenter les différents acteurs du système. Ensuite, on entre dans le vif du sujet en définissant les différents cas d’utilisation relatifs aux besoins. Et enfin, on termine par établir un scenario correspondant à chaque cas d’utilisation afin d’élaborer les diagrammes de séquences système. C’est en se basant sur l'étude de l’existant qu’on pourra déceler le fond du problème et trouver la solution adéquate pour y remédier. Il convient donc d’y prêter une grande attention pour la rendre la plus claire et la moins ambiguë possible, puisque tout ce qui suit dépendra de sa qualité. 2. Spécification générale des exigences La spécification générale des exigences se fait à travers le diagramme de cas d’utilisation inspiré des besoins identifiés dans le premier chapitre. Pour établir ce diagramme, on doit tout d’abord identifier les acteurs du système et par la suite les cas d’utilisation. 2.1.Identification des acteurs Un acteur est une entité externe qui interagit avec le système (opérateur, centre distant, autre système...). En réponse à l'action d'un acteur, le système fournit un service qui correspond à son besoin. Les acteurs peuvent être classés (hiérarchie). [7] Dans notre application on distingue deux intervenants qui interagissent avec l’interface :  L’utilisateur BCT : c’est celui qui se charge de la gestion des contreparties de refinancement.  Administrateur : Il peut effectuer les mêmes opérations que l’utilisateur BCT à une différence près. En effet, il assure la gestion des utilisateurs aussi. 2.2.Identification des cas d’utilisation Après avoir identifié les différents besoins de notre système, on procède à l’expression des cas d’utilisation. Nous présentons dans la figure numéro 5, le diagramme de cas d’utilisation initial permettant d’associer chaque cas d’utilisation à l’acteur qui lui correspond.
  37. Chapitre II : Spécification des Exigences Page 21 Figure 5 Diagramme de cas d’utilisation initial <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> << include>> << include>> <<Utilisateur BCT>> Gèrer portefeuille crédit Gèrer encoursbon du trésor Gèrer garantiescrédits Gèrer garantiesbonsdu trésor s'authentifier Consulter opération refinancement Gèrer référentiel clients Gèrer référentiel crédits <<Administrateur>> Gèrer Utilisateurs Gèrer référentiel banques
  38. Chapitre II : Spécification des Exigences Page 22 2.3.Affectation des priorités aux cas d’utilisation : Dans ce paragraphe, nous avons désigné les principaux cas d’utilisation qui constituent notre application et nous les avons représentés dans le tableau numéro 2 en tenant compte du facteur "priorité fonctionnelle". Cas d’utilisation Priorité Acteur S’authentifier 1 Utilisateur BCT Gérer portefeuille crédit 2 Utilisateur BCT Gérer encours bon du trésor 2 Utilisateur BCT Gérer garantie crédit 1 Utilisateur BCT Gérer garantie bon du trésor 1 Utilisateur BCT Gérer référentiel crédit 3 Utilisateur BCT Gérer référentiel bon du trésor 3 Utilisateur BCT Gérer utilisateurs 3 Administrateur Consulter refinancement 1 Utilisateur BCT Tableau 2 Affectation des priorités aux cas d’utilisation 2.4.Raffinement des Cas d’utilisation 2.4.1. Raffinement du Cas d’utilisation « S’authentifier » Dans ce qui suit, nous présentons la première étape à effectuer avant d’accéder à l’application. Il s’agit de l’authentification. L’utilisateur saisit son login ainsi que son mot de passe et clique sur le bouton « connexion ». Si ces derniers sont corrects, un menu principal lui est affiché, dans le cas contraire, la possibilité de ressaisir à nouveau lui est offerte. Nous illustrons dans la figure 6 le raffinement de l’authentification
  39. Chapitre II : Spécification des Exigences Page 23 Figure 6 Raffinement du Cas d’utilisation « S’authentifier » Scénario du raffinement du cas d’utilisation « S’authentifier » Dans le Tableau 3 qui suit, nous allons décrire le scénario détaillé de l’authentification : Cas d’utilisation S’authentifier Acteur Utilisateur BCT Pré condition Aucune Post condition Connexion effectuée Scénario principal -L’utilisateur introduit le login et le mot de passe pour s’identifier -Le système consulte la table « Utilisateurs » pour récupérer le profil de l’utilisateur -L’utilisateur est connecté selon les privilèges qui lui sont associés Exception l’utilisateur introduit le mot de passe ou le login erroné : le système envoie un avertissement d’erreur EXTENSION Possibilité de saisir à nouveau le login et le mot de passe Tableau 3 Scénario de l’authentification <<Utilisateur BCT>> S'authentifier Acteur_2
  40. Chapitre II : Spécification des Exigences Page 24 Diagramme de Séquence Système de l’Authentification Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 7 : Figure 7 Diagramme Séquence Système « S’authentifier » 2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits La gestion du portefeuille de crédits comporte 5 opérations : l’ajout d’un crédit, la consultation d’un crédit, la modification d’un crédit, la suppression d’un crédit et la sélection des tombées. Le raffinement de ce cas d’utilisation est représenté dans la figure 8: Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits » Authentification 3:Afficher le menu principal() 2:Afficher("Veuillez réessayer à nouveau") 1:Saisir(login,mot_de_passe) <<Utilisateur BCT>> <<system>> Refinancement Erreur Succès alt 3:Afficher le menu principal() 2:Afficher("Veuillez réessayer à nouveau") 1:Saisir(login,mot_de_passe) <<extend>> <<extend>> <<Utilisateur BCT>> Gérer portefeuille crédit Consulter crédit Ajouter crédit Modifier crédit Selectionner les tombées Supprimer crédit
  41. Chapitre II : Spécification des Exigences Page 25 Scénario de l’Ajout d’un crédit au portefeuille Dans le tableau 4 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un crédit dans le Portefeuille: Cas d’utilisation Ajout d’un crédit au portefeuille Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Ajout d’un crédit effectué Scénario principal -L’utilisateur BCT introduit les informations d’un crédit. -Il clique sur le bouton « Ajouter ». -Le système enregistre le nouveau crédit dans la table -Le système affiche un message « Ajout effectué avec succès » Exception L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou le crédit existe déjà dans la table « Portefeuille crédits ». Le système affiche un message d’alerte. Extension - Tableau 4 Scénario Ajouter un crédit au portefeuille Diagramme de Séquence Système de l’Ajout d’un crédit au portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 9: Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille Scénario de la consultation d’un crédit du portefeuille Ajouter crédit 3:Afficher (erreur) 2:Afficher(Ajout accepté) 1:saisir details crédit ( ) <<Utilisateur BCT>> <<System>> Refinancement valides invalides alt 3:Afficher (erreur) 2:Afficher(Ajout accepté) 1:saisir details crédit ( )
  42. Chapitre II : Spécification des Exigences Page 26 Dans le tableau 5 qui suit, nous allons décrire le scénario détaillé de la consultation d’un crédit dans le Portefeuille: Cas d’utilisation Consulter un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT saisit les critères de recherche d’un crédit -Le système cherche dans la base de données -Le système affiche tous les détails du crédit recherché Exception -L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou un critère introuvable. -Le système cherche dans la base de données -Le système affiche un message d’erreur. Extension -Modifier un crédit -Supprimer un crédit Tableau 5 Scénario de la Consultation d'un crédit du portefeuille Diagramme de Séquence Système de la Consultation d’un crédit du portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 10 :
  43. Chapitre II : Spécification des Exigences Page 27 Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille Scénario de la modification d’un crédit du portefeuille Dans le tableau 6 qui suit, nous allons décrire le scénario détaillé de la modification d’un crédit du Portefeuille: Cas d’utilisation Modifier un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée. Post condition Modification effectuée Scénario principal -L’utilisateur BCT saisit les modifications à effectuer -L’utilisateur BCT clique sur le bouton « Modifier » -Le système met à jour la table et affiche un message de succès Exception L’utilisateur BCT introduit une valeur erronée et clique sur le bouton « Modifier » Le système affiche un message d’erreur Extension - Tableau 6 Scénario de la modification d'un crédit du portefeuille consulter portefeuille crédit 4:Afficher (erreur) 3:Afficher (crédit inexistant) 2:Afficher_details crédit ( ) 1:Saisir (critères crédit) <<Utilisateur BCT>> <<System>> Refinancement critères valides critères invalides alt crédit existant crédit inexistant alt 4:Afficher (erreur) 3:Afficher (crédit inexistant) 2:Afficher_details crédit ( ) 1:Saisir (critères crédit)
  44. Chapitre II : Spécification des Exigences Page 28 Diagramme de Séquence Système de la modification d’un crédit du Portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 11: Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille Scénario de la sélection des tombées Dans le tableau 7 qui suit, nous allons décrire le scénario détaillé de la sélection des tombées : Cas d’utilisation Sélectionner des tombées Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée Post condition Suppression du crédit effectuée Scénario principal -L’utilisateur BCT saisit une date. -L’utilisateur BCT clique sur le bouton « Supprimer » -Le système supprime les crédits de la base de données ayant la date d’échéance de crédit inférieur à la date introduite. Exception L’utilisateur BCT saisit une date invalide L’utilisateur BCT clique sur le bouton « Supprimer» le système affiche un message d’erreur Extension - Tableau 7 Scénario de la sélection des tombées sequence modifier portefeuille crédit 3:Afficher (erreur ) 2:Afficher (modification effectuée ) 1:Saisir (modifications) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 3:Afficher (erreur ) 2:Afficher (modification effectuée ) 1:Saisir (modifications)
  45. Chapitre II : Spécification des Exigences Page 29 Diagramme de Séquence Système de la sélection des tombées Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 12: Figure 12 Diagramme séquence système de la sélection des tombées Scénario de la suppression d’un crédit du portefeuille Dans le tableau 8 qui suit, nous allons décrire le scénario détaillé de la suppression d’un crédit du portefeuille : Cas d’utilisation Supprimer un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée Post condition Suppression du crédit effectuée Scénario principal L’utilisateur BCT saisit les critères de recherche d’un crédit L’utilisateur BCT clique sur le bouton « Supprimer » Le système supprime le crédit de la table et affiche un message Exception L’utilisateur BCT saisit une valeur erronée ou laisse un champ vide. L’utilisateur BCT clique sur le bouton « Supprimer» Le système affiche un message d’erreur Extension - Tableau 8 Scénario de suppression d'un crédit selection des tombées 3:Afficher (aucun crédit à supprimer) 2:Afficher (suppression effectuée) 1:Saisir (date système) <<System>> Refinancement <<Utilisateur BCT>> date crédit <date systeme date crédit > date systeme alt 3:Afficher (aucun crédit à supprimer) 2:Afficher (suppression effectuée) 1:Saisir (date système)
  46. Chapitre II : Spécification des Exigences Page 30 Diagramme de Séquence Système de la suppression d’un crédit du portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 13 : Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille 2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor La gestion encours bon trésor comporte 5 opérations : l’ajout d’un bon trésor, la consultation d’un bon trésor, la modification d’un bon trésor, la suppression d’un bon trésor et vérification d’échéance d’un bon trésor Le raffinement de ce cas d’utilisation est représenté dans la figure 14: Sequence supprimer crédit 1:click_bt supprimer crédit() 2:Afficher(suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer crédit() 2:Afficher(suppression effectuée) 3:Afficher (erreur)
  47. Chapitre II : Spécification des Exigences Page 31 Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor" Scénario de l’Ajout d’un bon du trésor à l’encours bon du trésor Dans le tableau 9 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un bon du trésor Cas d’utilisation Ajouter un bon du trésor au portefeuille Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition L’apport d’un bon du trésor effectué Scénario principal -L’utilisateur BCT saisit le bon du trésor envoyé par STICODVAM -L’utilisateur BCT clique sur le bouton « Ajouter » -le système enregistre le nouveau bon dans la table « Encours bon du trésor » Exception -L’utilisateur BCT saisit des détails d’un bon du trésor qui existe déjà dans la base de données, ne renseigne pas un champ obligatoire ou introduit un type de donnée invalide -L’utilisateur BCT clique sur le bouton « ajouter » Le système affiche un message d’erreur Extension - Tableau 9 Scénario de l'ajout d'un bon du trésor <<extend>> <<extend>> <<Utilisateur BCT>> Gérer encours bons du trésor Consulter bon du trésor Ajouter bon du trésor Modifier bon du trésor Verifier échéance bon du trésor Supprimer bon du trésor
  48. Chapitre II : Spécification des Exigences Page 32 Diagramme de Séquence Système de l’ajout d’un bon du trésor à l’encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure15: Scénario de la consultation d’un bon du trésor Dans le tableau 10 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon du trésor Ajouter bon trésor 1:saisir (details bon trésor) 2:Afficher (ajout accepté) 3:Afficher (erreur) <<Utilisateur BCT>> <<System>> Refinancement valides invalides alt 1:saisir (details bon trésor) 2:Afficher (ajout accepté) 3:Afficher (erreur) Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor
  49. Chapitre II : Spécification des Exigences Page 33 Cas d’utilisation Consulter encours bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT saisit les critères de recherche du bon du trésor à consulter -Le système cherche dans la base de données -Le système affiche les informations concernant le bon du trésor Exception L’utilisateur BCT saisit un critère de recherche introuvable, laisse un champ obligatoire vide ou introduit une valeur erronée. le système cherche dans la base de données le système affiche un message d’erreur Extension - Tableau 10 Scénario de la consultation d'un bon du trésor Diagramme de Séquence Système de la consultation d’un encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 16:
  50. Chapitre II : Spécification des Exigences Page 34 Scénario de la suppression d’un bon du trésor Dans le tableau 11 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon du trésor consulter encours bon trésor 1:Saisir (critères bon trésor ) 2:Afficher_details bon trésor ( ) 3: Afficher (bon trésor inexistant) 4:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt bon trésor existant bon trésor inexistant alt 1:Saisir (critères bon trésor ) 2:Afficher_details bon trésor ( ) 3: Afficher (bon trésor inexistant) 4:Afficher (erreur) Figure 16 Diagramme séquence système de la consultation d'un bon du trésor
  51. Chapitre II : Spécification des Exigences Page 35 Cas d’utilisation Suppression bon trésor Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « encours bon trésor » consultée Post condition Mise à jour effectuée Scénario principal -L’utilisateur BCT saisit les critères du bon du trésor -L’utilisateur BCT clique sur le bouton « supprimer » -Le système supprime le bon du trésor de la base de données -Le système affiche un message « suppression effectuée » Extension - Tableau 11 Scénario de suppression d'un bon du trésor Diagramme de Séquence Système de la suppression d’un encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 17 : Figure 17 Diagramme séquence système de suppression d'un bon du trésor Sequence supprimer encours bon trésor 1:click_bt supprimer bon trésor() 2:Afficher (suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer bon trésor() 2:Afficher (suppression effectuée) 3:Afficher (erreur)
  52. Chapitre II : Spécification des Exigences Page 36 Scénario du raffinement du cas d’utilisation modifier encours bon trésor Dans le tableau 12 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon du trésor Cas d’utilisation modifier encours bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé. Table « encours bon du trésor » consultée. Post condition Modification effectuée Scénario principal -L’utilisateur BCT saisit les modifications -Le système met à jour la base de données -Le système affiche un message de succès Exception L’utilisateur BCT saisit un type de données invalide Extension - Tableau 12 Scénario de modification d'un bon du trésor Diagramme de Séquence Système de modification d’un bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 18 : modifier encours bon trésor 1:Saisir (modifications) 2:Afficher (modification effectuée) 3:Afficher (erreur) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 1:Saisir (modifications) 2:Afficher (modification effectuée) 3:Afficher (erreur) Figure 18 Diagramme séquence système de modification d'un bon du trésor
  53. Chapitre II : Spécification des Exigences Page 37 Scénario du raffinement du cas d’utilisation vérifier échéance bon du trésor Dans le tableau 13 qui suit, nous allons décrire le scénario détaillé de la vérification de l’échéance d’un bon du trésor Cas d’utilisation Vérifier échéance bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Table « Encours bon du trésor » consultée Post condition Vérification effectuée Scénario principal -L’utilisateur BCT saisit une date -Le système consulte la base de données -Le système affiche un message qui indique si le bon du trésor a atteint la date d’échéance ou pas. Exception L’utilisateur BCT saisit une date invalide Extension - Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor Diagramme de Séquence Système de la vérification échéance bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 19 :
  54. Chapitre II : Spécification des Exigences Page 38 Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du trésor 2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit La gestion des garanties crédit comporte 6 opérations : l’ajout d’une garantie crédit, la consultation d’une garantie crédit, la modification d’une garantie crédit, la suppression d’une garantie crédit et la consultation d’une opération de refinancement Le raffinement de ce cas d’utilisation est représenté dans la figure 20: verification echeance bon trésor 1:Saisir (date règlement operation) 2:Afficher (date échéance atteinte) 3:Afficher ( date échéance n'est pas encore atteinte) <<System>> Refinancement <<Utilisateur BCT>> date crédit <date systeme date crédit > date systeme alt 1:Saisir (date règlement operation) 2:Afficher (date échéance atteinte) 3:Afficher ( date échéance n'est pas encore atteinte)
  55. Chapitre II : Spécification des Exigences Page 39 Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit" Description textuelle du sous cas « Ajouter garantie crédit » Dans le tableau 14 qui suit, nous allons décrire le scénario détaillé de la consultation d’une garantie crédit : <<extend>> <<extend>> <<Utilisateur BCT>> Gérer garantie crédits Consulter garantie crédits Ajouter garantie crédits Modifier garantie crédits Supprimer garantie crédits Consulter operation de refinancement
  56. Chapitre II : Spécification des Exigences Page 40 Cas d’utilisation Ajouter garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Ajout effectué Scénario principal -L’utilisateur BCT saisit la date de l’opération de refinancement à consulter. -Le système cherche dans la base de données -Le système affiche les informations concernant l’opération de refinancement relative à la date saisie. -Une liste de crédits pouvant être pris en garanties est chargée. -L’utilisateur BCT sélectionne les crédits qu’il veut prendre en garanties à l’opération de refinancement. -Il clique sur le bouton « Enregistrer » -Le système enregistre le crédit dans la table « garantie de crédit » -Le système met à jour la date mise en garantie dans la table « Portefeuille crédits » Exception L’utilisateur BCT saisit une date d’une opération introuvable ou introduit un type de donnée invalide Le système affiche un message d’erreur -L’utilisateur BCT ne sélectionne aucun crédit Le système n’affiche « aucun crédit sélectionné » Extension - Tableau 14 Scénario ajouter garantie crédit Diagramme de Séquence Système de l’Ajout garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 21:
  57. Chapitre II : Spécification des Exigences Page 41 Description textuelle du sous cas « Modifier garantie crédit » Dans le tableau 15 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon du trésor Cas d’utilisation Modifier garantie crédit Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « garantie crédit » consultée Post condition Modification effectuée Scénario principal -L’utilisateur BCT modifie une garantie crédit -L’utilisateur BCT clique sur le bouton « Modifier » -Le système met à jour les tables de données -Le système affiche un message « Modification effectuée » Exception -L’utilisateur BCT introduit un type de données invalide L’utilisateur BCT clique sur le bouton « Modifier » Le système affiche un message d’erreur Extension - Tableau 15 Scénario de modification d'une garantie crédit Ajouter garantie crédit 5:Afficher(erreur) 4:Afficher(Ajout effectué) 3:Sélectionner(crédit) 2:Afficher(opération de refinancement) 1:Saisir(date opération) <<Utilisateur BCT>> <<system>> Refinancement Valide Invalide alt 5:Afficher(erreur) 4:Afficher(Ajout effectué) 3:Sélectionner(crédit) 2:Afficher(opération de refinancement) 1:Saisir(date opération) Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit
  58. Chapitre II : Spécification des Exigences Page 42 Diagramme de Séquence Système de la modification garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 22 : Description textuelle du sous cas « Consulter garantie crédit » Dans le tableau 16 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon du trésor Cas d’utilisation Consulter garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT introduit les critères de recherche de garantie crédit à consulter -Le système cherche dans la base de données -Le système affiche toutes les informations relatives aux critères saisis Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Le système affiche un message d’erreur Extension -Modifier garanties crédits -Supprimer garanties crédits Modifier garantie crédit 1:Saisir (modifications) 2:Afficher(modification effectuée) 3:Afficher (erreur ) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 1:Saisir (modifications) 2:Afficher(modification effectuée) 3:Afficher (erreur ) Figure 22 Diagramme séquence système de modification d'une garantie crédit
  59. Chapitre II : Spécification des Exigences Page 43 Tableau 16 Scénario de consultation d'une garantie crédit Diagramme de Séquence Système de la consultation garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 23: Description textuelle du sous cas « Supprimer garantie crédit » Dans le tableau 17 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon du trésor consulter garantie crédit 4:Afficher (erreur) 3:Afficher( Garantie crédit inexistante) 2:Afficher_details garantie crédit ( ) 1:Saisir (critères garantie crédit ) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt garantie crédit existante garantie crédit inexistante alt 4:Afficher (erreur) 3:Afficher( Garantie crédit inexistante) 2:Afficher_details garantie crédit ( ) 1:Saisir (critères garantie crédit ) Figure 23 Diagramme séquence système de consultation d'une garantie crédit
  60. Chapitre II : Spécification des Exigences Page 44 Cas d’utilisation Supprimer garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Table « garanties crédits » consultée Post condition Consultation effectuée Scénario principal -L’utilisateur BCT clique sur le bouton « Supprimer » -Le système supprime la base de données -Le système affiche un message d’erreur ou de succès Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Extension - Tableau 17 Scénario de suppression d'une garantie crédit Diagramme de Séquence Système de la suppression d’un garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 24 : Figure 24 Diagramme séquence système de suppression d'une garantie crédit Sequence supprimer garantie crédit 1:click_bt supprimer garantie crédit ( ) 2:Afficher (suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer garantie crédit ( ) 2:Afficher (suppression effectuée) 3:Afficher (erreur)
  61. Chapitre II : Spécification des Exigences Page 45 Description textuelle du sous cas « consulter opération de refinancement » Dans le tableau 18 qui suit, nous allons décrire le scénario détaillé de consultation d’une opération de refinancement : Cas d’utilisation Consulter opération de refinancement Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal L’utilisateur BCT introduit les critères de recherche de l’opération de refinancement Le système consulte la base de données Le système affiche les détails de l’opération Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Extension - Tableau 18 Scénario de consultation d'une opération de refinancement Diagramme de Séquence Système de la consultation de l’opération de refinancement Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 25 :
  62. Chapitre II : Spécification des Exigences Page 46 Figure 25 Diagramme séquence système de consultation d'une opération de refinancement 2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor La gestion des garanties bon du trésor comporte 6 opérations : l’ajout d’une garantie bon du trésor, la consultation d’une garantie bon du trésor, la modification d’une garantie bon du trésor, la suppression d’une garantie bon du trésor et la consultation d’une opération de refinancement Le raffinement de ce cas d’utilisation est représenté dans la figure 26: Consulter operation refinancement 1:Saisir ( critères operation ) 2:Afficher _details operation de refinancement ( ) 3:Afficher(operation de refinancement inexistante) 4:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt operation existante operation inexistante alt 1:Saisir ( critères operation ) 2:Afficher _details operation de refinancement ( ) 3:Afficher(operation de refinancement inexistante) 4:Afficher (erreur)
  63. Chapitre II : Spécification des Exigences Page 47 Description textuelle du sous cas « Ajouter garantie bon trésor » Dans le tableau 19 qui suit, nous allons décrire le scénario détaillé de l’ajout d’une garantie bon du trésor : <<extend>> <<extend>> <<Utilisateur BCT>> Gérer garantie bons du trésor Consulter garantie bons du trésor Ajouter garantie bons du trésor Modifier garantie bons du trésor Supprimer garantie bons du trésor Consulter operation de refinancement Figure 26 Raffinement du cas "Gestion garanties bon du trésor"
Publicité