SlideShare une entreprise Scribd logo
1  sur  160
Télécharger pour lire hors ligne
Université de Tunis
Institut supérieur de Gestion
Projet de fin d’études :
Pour l’obtention de la licence fondamentale en Informatique de Gestion
Travail proposé et réalisé en collaboration avec :
Encadré par :
Ahmed Badreddine
Chokri Kharrat
Réalisé par :
Khadija Bouguerra
Lina Esseghaier
Année universitaire : 2013/2014
Conception et réalisation d’une application de
gestion et suivi des contreparties de refinancement
Dédicaces
Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant.
Je dédie par la suite ce modeste travail
A l’homme de ma vie, mon exemple éternel, mon soutien moral et source de
joie et de bonheur, celui qui s’est toujours sacrifié pour me voir réussir,
A toi Mon père.
A la lumière de mes jours, la source de mes efforts, la flamme de mon cœur,
ma vie et mon bonheur,
A toi Ma mère.
A mes deux chers frères, mes anges gardiens et mes fidèles compagnons dans
les bons et les mauvais moments, Je vous souhaite un avenir plein de joie, de
bonheur, de réussite et de sérénité.
A mes très chers amis, votre affection et votre soutien m’ont été d’un
grand secours au long de ma vie professionnelle et personnelle.
A mon aimable binôme, sans qui ce projet n’aurait pas lieu, je ne
remercierai jamais assez dieu de t’avoir mise sur mon chemin.
Aux membres de mon honorable grande famille, mes oncles, mes tantes,
mes cousins et mes cousines que je chéris tant et qui m’ont guidé vers le bon
chemin.
A la famille « Esseghaier », qui m’ont accueillie à bras ouverts dans
leur famille,
Khadija Bouguerra
Dédicaces
Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant.
Je dédie par la suite ce modeste travail
A mon Père Aucune dédicace ne saurait exprimer l’amour, l’estime, le
respect que j’ai toujours eu pour toi. Rien au monde ne vaut tes efforts pour
mon éducation et mon bien être
A ma très chère mère la prunelle de mes yeux, la source de tendresse tu
n’as pas cessé de m’encourager et de prier pour moi. Tes prières m’ont été
d’un grand secours
A mon frère Rien ne suffit pour exprimer l’attachement, l’amour et
l’affection que je porte pour toi. Mon fidèle compagnon dans les moments les
plus délicats de cette vie mystérieuse.
A ma merveilleuse et exceptionnelle grand-mère maternelle qui a tant
sacrifié pour nous. A tous les membres de ma famille, petits et grands
A ma binôme Bien plus qu’une amie une sœur, qui m’a soutenu et
supporté dans les moments les plus difficiles Ce fut un grand plaisir de
travailler avec toi. Je souhaite une longue vie à notre amitié
A mes chers amis, En témoignage de l’amitié qui nous uni et des
souvenirs de tous les moments que nous avons passé ensemble, je vous dédie ce
travail
A l’agréable famille « Bouguerra » que je considère comme étant ma
propre famille
Lina Esseghaier
Remerciement
Nos sincères remerciements s’adressent en premier lieu à notre
encadreur Monsieur Ahmed Badreddine pour l’aide efficace qu’elle nous
a apporté dans l’élaboration de ce modeste travail. Nous avons pu
apprécier à sa juste valeur combien sa précieuse assistance a été
déterminante pour la réalisation de ce projet. Qu’elle trouve à travers ce
remerciement le signe de notre reconnaissance et notre profonde gratitude.
Nos vifs remerciements s’adressent aussi à Monsieur KHARRAT
CHOKRI, notre encadreur professionnel à la banque centrale de Tunisie
(BCT), qui malgré ses multiples occupations que lui imposent son poste a
trouvé le temps de s’occuper de nous et de répondre à nos questions.
Nous exprimons nos profonds respects à Monsieur HARBAOUI
ABDESSALEM responsable de la formation au sein de la direction
générale de système d’information (DGSI) pour son encadrement et son suivi
contenu de notre stage.
Table des matières
Table des matières
Chapitre I : Contexte général………………………………………………………..3
1. Introduction .......................................................................................................... 4
1. Présentation de l'organisme d'accueil................................................................... 4
1.1. Historique de la BCT........................................................................................ 4
1.2. Rôle de la BCT ................................................................................................. 4
1.3. Les pouvoirs de la BCT.................................................................................... 5
1.4. Missions de la BCT .......................................................................................... 5
1.5. Les organes de décision.................................................................................... 5
2. Direction Générale des Systèmes d’Information (D.G.S.I).................................. 5
2.1. Présentation de la Direction Générale des Systèmes d’Information ................ 5
2.2. Directions de la D.G.S.I.................................................................................... 5
2.3. Organigramme de la D.G.S.I............................................................................ 6
2.4. Mission de la D.G.S.I ....................................................................................... 7
3. Etude de l'existant................................................................................................. 7
3.1. Description de l'existant.................................................................................... 7
3.1.1. Les crédits................................................................................................... 7
3.1.2. Bon du trésor .............................................................................................. 9
3.1.3. Les contrôles à effectuer........................................................................... 10
3.2. Le système existant......................................................................................... 10
4. Etude du sujet..................................................................................................... 10
4.1. Problématique................................................................................................. 10
4.2. Etude des solutions possibles ......................................................................... 11
5. Besoins Fonctionnels et Besoins Non Fonctionnels .......................................... 11
5.1. Besoins Fonctionnels...................................................................................... 11
5.1.1. Besoins Fonctionnels de la partie utilisateur BCT ................................... 11
5.1.2. Besoins Fonctionnels de la partie Administrateur.................................... 14
5.2. Besoins Non Fonctionnels.................................................................................. 14
6. Environnement logiciel du travail...................................................................... 15
6.1. Logiciel de réalisation de conception ............................................................. 15
6.2. Outil de modélisation Power AMC............................................................. 16
Présentation et concept de POWER AMC............................................................ 16
Fonctionnalités principales de POWER AMC...................................................... 16
Avantages de POWER AMC................................................................................ 16
6.3. Architecture mise en place ............................................................................. 17
7. Conclusion........................................................................................................ 18
Chapitre II: Spécification des exigences……………………………………………19
1. Introduction ........................................................................................................ 20
2. Spécification générale des exigences ................................................................. 20
2.1. Identification des acteurs................................................................................ 20
2.2. Identification des cas d’utilisation.................................................................. 20
2.3. Affectation des priorités aux cas d’utilisation :.............................................. 22
2.4. Raffinement des Cas d’utilisation................................................................... 22
2.4.1. Raffinement du Cas d’utilisation « S’authentifier »................................. 22
2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits ........ 24
2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor................... 30
2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit ......................... 38
2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor .................. 46
2.4.6. Raffinement du cas d’utilisation Gestion référentiel crédit...................... 55
2.4.7. Raffinement du cas d’utilisation Gestion référentiel bon du trésor.......... 59
2.4.8. Raffinement du cas d’utilisation Gestion référentiel client...................... 63
2.4.9. Raffinement du cas d’utilisation Gestion référentiel banque ................... 67
2.4.10. Raffinement du cas d’utilisation Gestion opération de refinancement... 72
2.4.11. Raffinement du cas d’utilisation Gestion utilisateurs............................. 73
3. Définition des opérations systèmes.................................................................... 78
4. Conclusion.......................................................................................................... 80
Chapitre III: Conception et analyse………………………………………………..81
1. Introduction ........................................................................................................ 82
2. Analyse des cas d’utilisation.............................................................................. 82
2.1. Analyse du cas « Authentification »............................................................... 82
2.1.1. Prototype de l’interface de l’authentification ........................................... 82
2.1.2. Diagramme de classe participante du cas de l’Authentification .............. 83
2.1.3. Diagramme de Séquence détaillé du cas de l’Authentification................ 84
2.2. Analyse du cas « Gestion Portefeuille de crédits » ........................................ 84
2.2.1. Prototypes des interfaces du cas Gestion Portefeuille de crédits ............. 84
2.2.2. Diagramme de classe Participante du cas Gestion Portefeuille de crédits86
2.2.3. Diagramme de séquence détaillé du cas Gestion Portefeuille de crédits . 87
2.3. Analyse du cas « Gestion Encours Bon du trésor »........................................ 89
2.3.1. Prototypes des interfaces du cas Gestion Encours Bon du trésor............. 89
2.3.2. Diagramme de classe participante du cas Gestion Encours bon du trésor90
2.3.3. Diagramme de séquence détaillé du cas «Gestion encours Bon du trésor »
.................................................................................................................. 91
2.4. Analyse du cas « Gestion Garanties crédits »................................................. 93
2.4.1. Prototype du cas « Gestion Garanties crédits »........................................ 93
2.4.2. Diagramme de classe participante du cas Gestion garanties crédits ........ 94
2.4.3. Diagramme de séquence détaillé du cas « Gestion Garanties Crédits »... 95
2.5. Analyse du cas « Gestion Garanties Bons du trésor ».................................... 96
2.5.1. Prototype de l’interface du cas « Gestion garanties Bons du trésor »...... 96
2.5.2. Diagramme de classe participante du cas « Gestion Garanties Bons du
trésor » 97
2.5.3. Diagramme de Séquence détaillée du cas « Gestion Garanties bons du
trésor » 98
2.6. Analyse du cas « Gestion Référentiel Banques »........................................... 99
2.6.1. Prototypes des interfaces du cas Gestion Référentiel Banques................ 99
2.6.2. Diagramme de classe participante du cas « Gestion Référentiel Banques »
100
2.6.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Banques »
100
2.7. Analyse du cas « Gestion Référentiel Bons Du trésor »............................... 102
2.7.1. Prototypes des interfaces du cas « Gestion Référentiel Bons du Trésor 102
2.7.2. Diagramme de classe participante du cas « Gestion Référentiel Bon du
trésor » 103
2.7.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Bons du
trésor » 104
2.8. Analyse du cas « Gestion Référentiel Clients » ........................................... 106
2.8.1. Prototypes des interfaces du cas « Gestion Référentiel Clients » .......... 106
2.8.2. Diagramme de classe participante du cas « Gestion Référentiel Clients » ..
................................................................................................................ 107
2.8.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Clients » ....
................................................................................................................ 108
2.9. Analyse du cas « Gestion Référentiel crédits »............................................ 110
2.9.1. Prototypes des interfaces du cas « Gestion Référentiel Crédits » .......... 110
2.9.2. Diagramme de classe participante du cas « Gestion Référentiel crédits »...
................................................................................................................ 111
2.9.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Crédits »....
................................................................................................................ 112
2.10. Analyse du cas « Gestion des utilisateurs ».............................................. 114
2.10.1. Prototypes des interfaces du cas de « Gestion des utilisateurs ».......... 114
2.10.2. Diagramme de classe participante du cas « Gestion des utilisateurs ». 115
2.10.3. Diagramme de séquence détaillé du cas « Gestion des utilisateurs »... 115
2.11. Analyse du cas « Consulter Opération de refinancement »...................... 117
2.11.1. Prototypes des interfaces du cas « Consulter Opération de
refinancement » .............................................................................................................. 117
2.11.2. Diagramme de classe participante du cas « Consulter Opération de
refinancement » .............................................................................................................. 117
2.11.3. Diagramme de séquence détaillé du cas « Consulter Opération de
refinancement » .............................................................................................................. 118
3. Présentation du diagramme de classe global.................................................... 119
4. Conclusion........................................................................................................ 121
Chapitre IV: Implémentation……………………………………………………..122
1. Introduction ...................................................................................................... 123
2. Génération des tables ....................................................................................... 123
3. Diagramme de déploiement ............................................................................. 127
3. Développement de l’application....................................................................... 128
3.1. Système de gestion de bases de données relationnelle ORACLE : .......... 128
3.2. Outil de développement Oracle Developer Forms.................................... 129
3.3. Outil d’administration TOAD................................................................... 129
4. Les interfaces de développement ..................................................................... 130
4.1. Interface de l’Authentification...................................................................... 130
4.2. Interface du Menu Principal ......................................................................... 130
4.3. Interface de la Gestion du portefeuille de crédits ......................................... 131
4.4. Interface de la Gestion de l’encours bon du trésor ....................................... 132
4.5. Interface de la gestion des garanties Crédits ................................................ 134
4.6. Interface de la Gestion des garanties bons du trésor .................................... 135
4.7. Interfaces de la gestion du référentiel Banques :.......................................... 136
4.8. Interfaces de la gestion référentiel Bons du trésor ....................................... 137
4.9. Interfaces de la gestion du Référentiel Clients ............................................. 138
4.10. Interfaces de gestion Référentiel Crédits .................................................. 139
................................................................................................................................ 140
4.11. Interfaces de gestion des utilisateurs : ...................................................... 140
5. Conclusion........................................................................................................ 141
Table des figures
Figure 1 Organigramme de la D.G.S.I ........................................................................... 6
Figure 2 Schéma du processus de modélisation........................................................... 16
Figure 3 Power AMC 15.1[4]....................................................................................... 17
Figure 4 Architecture 3 tiers [6] ................................................................................... 18
Figure 5 Diagramme de cas d’utilisation initial ........................................................... 21
Figure 6 Raffinement du Cas d’utilisation « S’authentifier » ...................................... 23
Figure 7 Diagramme Séquence Système « S’authentifier »......................................... 24
Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits » ............... 24
Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille............. 25
Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille
.................................................................................................................................................. 27
Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille
.................................................................................................................................................. 28
Figure 12 Diagramme séquence système de la sélection des tombées......................... 29
Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille
.................................................................................................................................................. 30
Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor".................. 31
Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor........................ 32
Figure 16 Diagramme séquence système de la consultation d'un bon du trésor .......... 34
Figure 17 Diagramme séquence système de suppression d'un bon du trésor............... 35
Figure 18 Diagramme séquence système de modification d'un bon du trésor ............. 36
Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du
trésor......................................................................................................................................... 38
Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit" ............................. 39
Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit ................... 41
Figure 22 Diagramme séquence système de modification d'une garantie crédit.......... 42
Figure 23 Diagramme séquence système de consultation d'une garantie crédit .......... 43
Figure 24 Diagramme séquence système de suppression d'une garantie crédit ........... 44
Figure 25 Diagramme séquence système de consultation d'une opération de
refinancement........................................................................................................................... 46
Figure 26 Raffinement du cas "Gestion garanties bon du trésor" ................................ 47
Figure 27 Diagramme séquence système de l'ajout d'une garantie bon du trésor ........ 49
Figure 28 Diagramme séquence système modification d'une garantie bon du trésor .. 50
Figure 29 Diagramme séquence sytème consulter garantie bon du trésor ................... 52
Figure 30 Diagramme séquence système Supprimer garantie bon du trésor ............... 53
Figure 31 Diagramme séquence système consulter opération de refinancement......... 55
Figure 32 Raffinement du cas "Gestion référentiel crédit" .......................................... 56
Figure 33 Diagramme séquence système ajouter crédit au référentiel......................... 57
Figure 34 Diagramme séquence système consulter crédit ........................................... 58
Figure 35 Diagramme séquence système modifier crédit du référentiel...................... 59
Figure 36 Raffinement du sous cas "Gestion référentiel bon du trésor" ...................... 60
Figure 37 Diagramme séquence système ajouter bon du trésor au référentiel............. 61
Figure 38 Diagramme séquence système consulter un bon du trésor du référentiel ... 62
Figure 39 Diagramme séquence système modifier bon du trésor du référentiel.......... 63
Figure 40 Raffinement du cas "Gestion référentiel client"........................................... 64
Figure 41 Diagramme séquence système ajouter client au référentiel ......................... 65
Figure 42 Diagramme séquence système Consulter client du référentiel .................... 66
Figure 43 Diagramme séquence système Modifier un client du référentiel................. 67
Figure 44 Raffinement du cas "Gestion Référentiel banques"..................................... 68
Figure 45 Diagramme séquence système Ajouter banque au référentiel ..................... 69
Figure 46 Diagramme séquence système Consulter banque ........................................ 70
Figure 47 Diagramme séquence système Modifier banque ......................................... 71
Figure 48 Raffinement du cas "Consulter refinancement"........................................... 72
Figure 49 Diagramme séquence système Consulter opération refinancement............. 73
Figure 50 Raffinement du cas "Gestion des utilisateurs"............................................. 74
Figure 51 Diagramme séquence système Ajouter utilisateur....................................... 75
Figure 52 Diagramme séquence système Consulter utilisateur.................................... 76
Figure 53 Diagramme séquence système Modifier utilisateur..................................... 77
Figure 54 Diagramme séquence système Supprimer utilisateur .................................. 78
Figure 55: Liste des opérations Système...................................................................... 79
Figure 56 Liste des opérations système structurées en interfaces ................................ 80
Figure 57 Prototype de l'interface de l'authentification................................................ 83
Figure 58 Diagramme de classe participante de l'Authentification.............................. 83
Figure 59 Diagramme séquence détaillé de l'authentification...................................... 84
Figure 60 Prototype de l'interface "Ajouter crédit au portefeuille" ............................ 85
Figure 61 Prototype de l'interface "Consulter crédit du portefeuille" .......................... 85
Figure 62 Prototype de l'interface "Sélection des tombées"......................................... 86
Figure 63 Diagramme de classe participante "Gestion portefeuille de crédits"........... 87
Figure 64 Diagramme séquence détaillé "Gestion portefeuille crédits"....................... 88
Figure 65 Prototype de l'interface Ajouter bon du trésor ............................................. 89
Figure 66 Prototype de l'interface "Consulter bon du trésor"....................................... 90
Figure 67 Prototype de l'interface "Vérifier échéance bon du trésor".......................... 90
Figure 68 Diagramme classe global "Gestion encours bon du trésor"......................... 91
Figure 69 Diagramme séquence detaillé "Gestion encours bon du trésor" .................. 92
Figure 70 Prototype de l'interface "Gestion garanties crédits"..................................... 93
Figure 71 Diagramme classe participante "Gestion garanties crédits"......................... 94
Figure 72 Diagramme séquence détaillé "Gestion garantie crédits" ............................ 95
Figure 73 Prototype de l'interface "Gestion garantie bon du trésor"............................ 96
Figure 74 Diagramme de classe participante "Gestion garanties bon du trésor" ......... 97
Figure 75 Diagramme séquence détaillé "Gestion garanties Bon du trésor" ............... 98
Figure 76 Prototype de l'interface « Ajouter banque »................................................. 99
Figure 77 Prototype de l'interface "Consulter banque" ................................................ 99
Figure 78 Diagramme de classe participante "Gestion référentiel banque"............... 100
Figure 79 Diagramme séquence détaillé "Gestion référentiel banque"...................... 101
Figure 80 Prototype de l'interface "Ajouter bon du trésor"........................................ 102
Figure 81 Prototype de l'interface "Consulter bon du trésor"..................................... 103
Figure 82 Diagramme de classe participante "Gestion référentiel Bon du trésor"..... 104
Figure 83 Diagramme séquence détaillé "Gestion référentiel bon du trésor" ............ 105
Figure 84 Prototype de l'interface "Ajouter client" .................................................... 106
Figure 85 Prototype de l'interface "Consulter client"................................................. 107
Figure 86 Diagramme de classe participante "Gestion référentiel Client"................. 108
Figure 87 Diagramme séquence détaillé "Gestion référentiel clients"....................... 109
Figure 88 Prototype de l'interface "Ajouter crédit".................................................... 110
Figure 89 Prototype de l'interface "Consulter crédit"................................................. 111
Figure 90 Diagramme de classe participante "Gestion référentiel crédits"................ 112
Figure 91 Diagramme séquence détaillé "Gestion référentiel crédits"....................... 113
Figure 92 Prototype de l'interface "Ajouter utilisateur"............................................. 114
Figure 93 Prototype de l'interface "Consulter utilisateur".......................................... 114
Figure 94 Diagramme de classe participante "Gestion utilisateurs" .......................... 115
Figure 95 Diagramme séquence détaillé "Gestion utilisateurs" ................................. 116
Figure 96 Prototype de l'interface "Consulter opération de refinancement".............. 117
Figure 97 Diagramme de classe participante "Consulter opération de refinancement"
................................................................................................................................................ 118
Figure 98 Diagramme séquence détaillé "Consulter opération de refinancement".... 118
Figure 99 Diagramme de classe global ...................................................................... 120
Figure 100 Diagramme de déploiement ..................................................................... 128
Figure 101 Toad For Oracle ....................................................................................... 129
Figure 102 Interface de l'authentification................................................................... 130
Figure 103 Interface du menu principal ..................................................................... 131
Figure 104 Interface "Ajouter crédit au portefeuille"................................................. 131
Figure 105 Interface "Consulter un crédit du portefeuille" ........................................ 132
Figure 106 Interface de Sélection des tombées .......................................................... 132
Figure 107 Interface "Ajouter bon du trésor dans l'encours" ..................................... 133
Figure 108 Interface "Consulter un bon du trésor de l'encours" ................................ 133
Figure 109 Interface "Vérifier échéance bon du trésor"............................................. 134
Figure 110 Interface "Gestion garanties crédits"........................................................ 135
Figure 111 Interface "Gestion garanties bon du trésor" ............................................. 136
Figure 112 Interface "Ajouter banque" ...................................................................... 137
Figure 113 Interface "Consulter banque" ................................................................... 137
Figure 114 Interface "Ajouter bon du trésor"............................................................. 138
Figure 115 Interface "Consulter bon du trésor".......................................................... 138
Figure 116 Interface "Ajouter client" ......................................................................... 139
Figure 117 Interface "Consulter client"...................................................................... 139
Figure 118 Interface "Ajouter crédit"......................................................................... 140
Figure 119 Interface "Consulter crédit"...................................................................... 140
Figure 120 Interface "Ajouter Utilisateur" ................................................................. 141
Figure 121 Interface "Consulter Utilisateur".............................................................. 141
Liste des tableaux
Tableau 1 Tableau des procédures actuelles ................................................................ 10
Tableau 2 Affectation des priorités aux cas d’utilisation ............................................. 22
Tableau 3 Scénario de l’authentification...................................................................... 23
Tableau 4 Scénario Ajouter un crédit au portefeuille................................................... 25
Tableau 5 Scénario de la Consultation d'un crédit du portefeuille............................... 26
Tableau 6 Scénario de la modification d'un crédit du portefeuille............................... 27
Tableau 7 Scénario de la sélection des tombées........................................................... 28
Tableau 8 Scénario de suppression d'un crédit............................................................. 29
Tableau 9 Scénario de l'ajout d'un bon du trésor.......................................................... 31
Tableau 10 Scénario de la consultation d'un bon du trésor .......................................... 33
Tableau 11 Scénario de suppression d'un bon du trésor............................................... 35
Tableau 12 Scénario de modification d'un bon du trésor ............................................. 36
Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor......................... 37
Tableau 14 Scénario ajouter garantie crédit ................................................................. 40
Tableau 15 Scénario de modification d'une garantie crédit.......................................... 41
Tableau 16 Scénario de consultation d'une garantie crédit .......................................... 43
Tableau 17 Scénario de suppression d'une garantie crédit ........................................... 44
Tableau 18 Scénario de consultation d'une opération de refinancement...................... 45
Tableau 19 Scénario de l'ajout d'un bon du trésor........................................................ 48
Tableau 20 Scénario de modification d'une garantie bon du trésor.............................. 49
Tableau 21 Scénario de consultation d'une garantie bon du trésor .............................. 51
Tableau 22 Scénario de suppression d'une garantie bon du trésor ............................... 52
Tableau 23 Scénario Consulter opération refinancement............................................. 54
Tableau 24 Scénario de l'ajout d'un crédit au référentiel.............................................. 56
Tableau 25 Scénario de consultation d'un crédit du référentiel.................................... 57
Tableau 26 Scénario de modification d'un crédit ......................................................... 59
Tableau 27 Scénario de l'ajout d'un bon du trésor........................................................ 60
Tableau 28 Scénario de consultation d'un bon du trésor du référentiel........................ 61
Tableau 29 Scénario de modification d'un bon du trésor du référentiel....................... 63
Tableau 30 Scénario de l'ajout d'un client au référentiel.............................................. 64
Tableau 31 Scénario Consulter client........................................................................... 65
Tableau 32 Scénario Modifier un client du référentiel................................................. 66
Tableau 33 Scénario Ajouter banque au référentiel ..................................................... 68
Tableau 34 Scénario consulter banque......................................................................... 69
Tableau 35 Scénario Modifier banque ......................................................................... 71
Tableau 36 Scénario Consulter opération de refinancement........................................ 72
Tableau 37 Scénario Ajouter utilisateur....................................................................... 74
Tableau 38 Scénario Consulter utilisateur.................................................................... 75
Tableau 39 Scénario Modifier utilisateur..................................................................... 76
Tableau 40 Scénario Supprimer Utilisateur ............................................................... 77
Tableau 41 Liste des tables de la base de données..................................................... 123
Introduction
Page 1
Introduction Générale
Depuis que le monde est monde, on est sans cesse témoins de nouvelles technologies
plus révolutionnaires les unes que les autres. Et le domaine de l’informatique n’est pas
épargné de cette évolution constante. En effet, c’est le domaine qui connait le plus de
croissance. Chaque jour, de nouvelles technologies percent le marché. On cite entre autres les
nouvelles méthodologies de conception et des langages de développement apparaissant pour
résoudre les problèmes existants et dépasser les limites des versions antérieures.
Ces développements se combinent avec les simplifications administratives générales et
les services qui s’exercent dans un établissement bancaire dans notre cas.
Le présent rapport est un projet de fin d’étude réalisé en vue de l’obtention d’une
licence en Informatique de gestion. Ce rapport a été réalisé à la suite d’un stage de trois mois
au sein de la Banque Centrale de Tunisie.
Le sujet que nous aurons proposé concerne « la gestion et le suivi des contreparties
de refinancement ». Il nous a été demandé d’effectuer la conception et la réalisation d’une
application permettant la prise en charge et le suivi d’un portefeuille de créances éligibles à
une opération de refinancement et un encours de bons du trésor déclarés par la Société
Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières (STICODEVAM),
ainsi les garantis présentés par les banques en contrepartie d’une opération de refinancement
sur le marché monétaire et aussi les référentiels de ses garantis présentés.
Pour ce faire, nous adapterons « UML » comme langage de modélisation pour ce
projet, et concernant le développement de l’application, nous utiliserons les outils de
développement « ORACLE ».
Le présent rapport comporte quatre chapitres :
Dans le premier chapitre intitulé « Contexte général », nous allons présenter le cadre
de notre stage à savoir La Banque Centrale de Tunisie. Une description du système actuel
accompagnée de la problématique nous mènera à la proposition de notre solution.
Ensuite, nous identifierons les besoins fonctionnels et non fonctionnels de notre projet,
l’approche utilisée pour la conception, et enfin la méthodologie de l’architecture de travail
adoptée.
Introduction
Page 2
Dans le second chapitre intitulé « Spécification des exigences », nous allons identifier
les acteurs du système, le diagramme de cas d’utilisation global puis raffiné et nous
enchaînerons par la présentation des scénarios et le diagramme de séquence système de
chaque cas.
Le troisième chapitre « Conception et Analyse » aura pour but de faire l’analyse
détaillée et complète des cas d’utilisation identifiés dans le chapitre précédent. Nous
procèderons comme suit : on présente une maquette pour chaque interface de notre
application suivi d’un diagramme de classe participante et enfin un diagramme de séquence
détaillé. Vers la fin de ce chapitre, nous devrons établir le diagramme de classe global qui va
nous permettre d’identifier les différentes entités du système.
Dans le dernier chapitre, nous porterons sur l’implémentation de la solution proposée
en donnant un aperçu sur l’environnement technique de développement, le cycle de vie
adopté, la création de la base de données, ainsi que la présentation des interfaces réalisées.
Chapitre I : Contexte Général
Page 3
Chapitre I :
Contexte
Général
Chapitre I : Contexte Général
Page 4
1. Introduction
Dans ce chapitre, nous allons exposer en premier lieu le cadre de notre stage.
Nous commençons par formuler une présentation de notre organisme d’accueil ainsi que la
direction qui nous a reçues. Ensuite, nous enchaînons avec l’étude de l’existant qui nous
mènera à dégager notre problématique.
Et enfin, nous formulerons les besoins fonctionnels et non fonctionnels qui vont nous
permettre de capturer les cas d’utilisation nécessaires à notre projet.
1. Présentation de l'organisme d'accueil
1.1.Historique de la BCT
La Banque Centrale de Tunisie a vu le jour deux ans après l’Independence du pays.
Elle a été créée par la loi n°58-90 du 19 Septembre 1958.
C’est un établissement public national doté de la personnalité civile et de l’autonomie
financière. La direction des affaires de la Banque Centrale est exercée par un gouverneur
nommé par décret. Ce gouverneur est assisté par un Vice-gouverneur placé sous son autorité
immédiate et chargé de veiller sur tous les services de la Banque centrale. [1]
La BCT dispose de onze comptoirs, répartis sur tout le territoire national, qui la
représentent au niveau régional.
Ces comptoirs rapprochent les services de la BCT des opérateurs économiques et
favorisent le développement de la bancarisation des régions. Ils couvrent également les
besoins des agences bancaires, des recettes PTT et du trésor public en retraits et en
versements de billets de banque et pièces de monnaie et collectent à travers le pays
l’information économique et financière à l’effet de procéder à une analyse de la conjoncture
au niveau de la région.
1.2.Rôle de la BCT
Le rôle principal de la BCT est de coordonner entre plusieurs organismes, aussi bien à
l’intérieur du pays qu’à l’extérieur. La BCT présente le centre d’affluence d’une classe
importante d’informations et guide la politique de l’état en matière de change extérieur. Elle
participe à l’orientation de l’économie de la production en fonction des objectifs de la
politique économique et sociale du pays.
Ce rôle important la met en relation avec plusieurs organismes tels que la douane, le
ministère des finances, les ministères de l’économie, les administrations, les universités etc.
Chapitre I : Contexte Général
Page 5
1.3.Les pouvoirs de la BCT
Afin de remplir son rôle convenablement, la BCT dispose d’un pouvoir de
réglementation (gestion comptable et normes prudentielles), d’un pouvoir d’information
(rapport d’activité auprès des commissaires aux comptes) et d’un pouvoir d’intervention
(organisation des concours des banques) selon la loi n°94-25 du 7 Janvier 1994.
1.4.Missions de la BCT
La mission principale de la BCT consiste à défendre la valeur de la monnaie et de
veiller à sa stabilité.
En effet, elle contrôle la circulation monétaire et la distribution du crédit et veille au
bon fonctionnement des systèmes bancaire et financier. Les établissements bancaires et
financiers peuvent être amenés à fournir toutes les statistiques et les informations que la
Banque Centrale juge utiles pour connaître l’évolution du crédit et de la conjoncture
économique. De plus, elle est chargée de la centraliser les risques bancaires et de les
communiquer aux établissements bancaires et financiers. [2]
1.5.Les organes de décision
La direction, l’administration et la surveillance de la BCT sont sous la responsabilité
du gouverneur. Il est assisté dans sa tâche par un vice-gouverneur et un conseil
d’administration.
Le gouverneur: Il assure la direction des affaires de la banque car il représente la
banque centrale auprès des pouvoirs publics, banques, et organismes financiers
internationaux.
Le vice-gouverneur: Il est placé sous l’autorité directe du gouverneur. Il est chargé de
veiller en permanence à la bonne marche de tous les services de la banque.
Le conseil d’administration: Il assure l’administration de la banque. Il est composé
du gouverneur, du vice-gouverneur, de huit conseillés et d’un censeur chargé de la
surveillance de la banque.
2. Direction Générale des Systèmes d’Information (D.G.S.I)
2.1.Présentation de la Direction Générale des Systèmes d’Information
Le département informatique au sein de la B.C.T est représenté par la Direction
Générale des Systèmes d’Information.
2.2.Directions de la D.G.S.I
La direction générale des systèmes d’information est composée de trois directions :
- Direction Etude et Développement (DED).
Chapitre I : Contexte Général
Page 6
- Direction Sécurité Informatique (DSI).
- Direction Infrastructure, Informatique et Télécommunication (DIIT).
2.3.Organigramme de la D.G.S.I
L’organigramme de la DGSI est illustré dans la figure 1:
Figure 1 Organigramme de la D.G.S.I
Chapitre I : Contexte Général
Page 7
2.4.Mission de la D.G.S.I
La Direction Générale des Système d’Information est chargée de concevoir le système
d’information de la banque et d’établir le plan d’informations en fonction des besoins des
utilisateurs et des options arrêtées par le comité informatique. Elle assure, par ailleurs,
l’évaluation harmonieuse des applications, la gestion des équipements informatiques et la
sécurité informatique.
Cependant, la direction présente un certain nombre de problèmes. En effet, plusieurs
opérations sont accomplies manuellement, ce qui rend le travail assez long et pénible.
D'autant plus que le système existant est assez complexe et présente beaucoup d'insuffisances.
3. Etude de l'existant
3.1.Description de l'existant
La banque centrale de Tunisie (BCT) se réserve de prendre à son compte certaines
opérations de refinancement lorsqu’elle jugera nécessaire pour assurer l’équilibre du marché.
Une opération de refinancement représente une intervention de la banque centrale de
Tunisie au profit des banques pour fournir liquidités et faciliter leurs trésoreries.
L’intervention de la BCT peut prendre les formes suivantes :
Injection : Dans le cadre de l’équilibre monétaire, la BCT intervient pour fournir des
liquidités, à la demande des banques, sur le marché monétaire. Cette intervention permet au
taux du marché de se stabiliser et de ne plus croitre.
La BCT informe les banques qu’elle est prête à fournir des liquidités avec le taux du
marché.
On remarque avec cette opération que le taux est fixé par la BCT.
Appel d’offre positif : la BCT détermine périodiquement, en fonction de l’évolution
de la liquidité des banques, le volume de la monnaie centrale qu’elle est disposée à fournir.
A cet effet la BCT informe les banques de dépôts et d’investissement de son intention
d’alimenter en liquidité le marché sous forme d’appel d’offre.
Pension à 7 jours : la BCT interviendra sur le marché monétaire pour fournir des
liquidités sous forme de prise en pension pour une durée variant entre un et sept jours.
La banque centrale de Tunisie admet, en contrepartie des opérations de refinancement
des banques sur le marché monétaire, les effets publics négociables(les bons du trésor) et
les crédits offerts par les banques pour les entreprises et les particuliers.
3.1.1.Les crédits
Il s’agit des crédits offerts par les banques pour les entreprises et les particuliers.
Chapitre I : Contexte Général
Page 8
Les banques déclarent mensuellement les encours de crédits courants en précisant la
date de l’encours du crédit et le montant de l’encours (le montant reste à payer).
Les banques tiendront la Banque Centrale de Tunisie informée des règlements par
anticipation ou de la détérioration de la solvabilité des bénéficiaires de crédits refinancés.
Les crédits dispensés par les banques conformément aux normes fixées par le titre 2 de
la circulation n°87-47 du 23 décembre 1987, à l’exception de ceux visés à ses articles 14 et 14
bis, peuvent être admis par la Banque Centrale de Tunisie.
Les crédits peuvent avoir trois formes :
Les crédits à court terme :
Ce sont :
 Les crédits de cultures saisonnières
 Les crédits de compagne
 Les crédits de démarrage « huile d’olive »
 Avances sur marchandises
 Les crédits finançant l’acquisition, le transport et le stockage des fourrages en
sec et des bouchons de son
 Les crédits financement de stocks
 Les crédits de préfinancement des exportations
 Crédit non-mobilisable
 Avances sur créances administratives
 Escompte commercial sur l’étranger et mobilisation de créances nées sur
l’étranger
 Refinancement de marché publics
 Escompte commercial sur la Tunisie
Les crédits à moyen terme :
Les crédits à moyen terme sont généralement consentis pour le financement des
investissements, leur durée est fixée à un maximum de 7ans. Ce sont :
 Les crédits à moyen terme d’investissement
 Les crédits à moyen terme finançant les investissements dans le commerce de
distribution
 Les crédits à moyen terme finançant les constructions à usage industriel et
commercial
 Les crédits à moyen terme finançant les équipements professionnels
 Les crédits à moyen terme finançant la privatisation
Chapitre I : Contexte Général
Page 9
 Les crédits à moyen terme pour la production de plants
 Les crédits à moyen terme finançant la multiplication des semences de
pommes de terre
 Les crédits à moyen terme de réparation des équipements agricoles et de pêche
 Les crédits à moyen terme à la production
 Les crédits à moyen terme d’acquisition de matériel de transport
 Les crédits à moyen terme finançant les investissements dans l’artisanat, les
petites entreprises et petits métier.
 Les crédits à moyen terme de l’acquisition de matériel agricoles.
Les crédits à long terme :
Ces crédits d’une durée supérieure à 7ans et inférieure ou égale à 15ans. Ces crédits
sont destinés à financer les investissements dans les secteurs de l’agriculture et de la pêche, de
l’industrie, du tourisme et des autres services tel que fixés par le décret n°94/492 du 28 février
1994 dont la durée de vie excède 7ans de rentabilité nécessite un délai de remboursement
supérieure à 7ans et à établir l’équilibre de la structure financière des entreprises relevant de
ces mêmes secteur.
3.1.2. Bon du trésor
Les bons du trésor sont des titres émis par l’Etat à une échéance courte (13, 26 ou 52
semaine) ou à moyen termes en représentation d’emprunts dans le cadre de l’équilibre
budgétaire sont négociable auprès de l’ensemble des banques intervenant sur le Marché
Monétaire. Le montant unitaire de chaque bon est fixé à mille dinars « Art 1.ca banques n°91-
21 »
Il y a deux types de bons du trésor :
- Bons du trésor négociable
- Bons du trésor cessible
Les bons du trésor négociables sont des bons du trésor qui peuvent être vendus ou
achetés qu’en bourse
Les bons du trésor cessibles sont des bons du trésor qui peuvent être cédé directement
à la clientèle
La société Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières
(STICODEVAM) déclare a la banque centrale les lignes du trésor c’est-à-dire les bons du
trésor qui circulent actuellement sur le marché monétaire. Chaque ligne de bons du trésor
possède un code qui s’appelle ISIN et caractérisée par un libellé, une date d’échéance finale,
la catégorie (négociable/cessible) et un taux d’intérêt.
Chapitre I : Contexte Général
Page 10
Les banques d’autre part, déclarent les encours de lignes de bons du trésor c’est-à-dire
le nombre de bons du trésor qu’elles possèdent pour chaque ligne de bons du trésor.
3.1.3. Les contrôles à effectuer
Les contrôles spécifiques aux crédits admis au refinancement sont :
- Contrôle de l’éligibilité du crédit au refinancement de la BCT : quant à sa nature,
l’existence d’éventuelles réserves ou recommandation émises à son égard.
- Rapprochement des montants présentés avec les déclarations des engagements au
niveau de la centrale des risques
- Contrôle de la qualité de la créance : Vérification de la classification. Seules les
créances courantes sont admises en couverture du refinancement de la banque
centrale de Tunisie
3.2.Le système existant
L’application existante est opérationnelle sur le système HP/3000. Elle est développée
essentiellement en langage de programmation COBOL et les données sont structurées en
fichier classiques en BD IMAGE/3000
Actuellement les transactions informatisées au niveau du service de suivi des
contreparties de refinancement sont les suivantes :
Nom de la procédure Fonction
MFMAJ Saisie contrôlée des crédits
MFERB Saisie contrôlée des mises en remboursement des crédits
MFMPTF Ajout des crédits admis au portefeuille
MFFIN Historique et suppression des fichiers du journal
MFTMB Sélection et édition des tombées
Tableau 1 Tableau des procédures actuelles
4. Etude du sujet
4.1.Problématique
Comme il a été déjà été mentionné, la direction générale des systèmes d’information
rencontre des problèmes notamment au niveau des échanges de données entre le service du
marché monétaire et le service de contrôle de refinancement.
Les principales insuffisances et limites du système existant sont :
Chapitre I : Contexte Général
Page 11
 Manque de sécurité des données : le transfert manuel des dossiers entre le service du
marché monétaire et le service de contrôle de refinancement peut provoquer la perte des
données.
 Vérification des crédits à mettre en garantie par un contrôle visuel sur les fichiers
EXCEL envoyés par les banques.
 Vérification des bons du trésor à mettre en garantie par un visuel sur les fichiers
EXCEL envoyés par les banques.
 L’utilisateur ne bénéficie pas de tableaux de bord fiables et conviviaux dans le cadre du
suivi des portefeuilles des crédits des banques.
4.2.Etude des solutions possibles
Afin de répondre aux besoins et remédier aux problèmes décrits précédemment, nous
avons mis en place quelques solutions que nous décrivons ci-dessous:
 Automatisation des tâches effectuées manuellement.
 Etude plus détaillée des demandes d’emprunt.
 La migration vers une base de données ORACLE et la suppression des
fichiers classiques.
 Remettre en question la sécurité des données etc.
5. Besoins Fonctionnels et Besoins Non Fonctionnels
5.1.Besoins Fonctionnels
La détermination des besoins fonctionnels est une étape importante dans le
développement d’une application.
Nous présentons dans cette partie les différents besoins fonctionnels de notre sujet.
5.1.1. Besoins Fonctionnels de la partie utilisateur BCT
 Authentification : L’utilisation du moteur de sécurité de la banque centrale pour prendre
en charge l’authentification des utilisateurs.
 Consultation d’une opération de refinancement : L’application doit afficher les
informations relatives à un refinancement.
 Gestion du portefeuille des crédits
La gestion du portefeuille de crédits comporte :
- Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives
à un crédit.
Chapitre I : Contexte Général
Page 12
- Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les
données relatives à un crédit.
- Modification d'un crédit : L’application doit permettre à l’utilisateur de modifier les
données relatives à un crédit.
- Sélection des tombées: L’application doit permettre à l’utilisateur de supprimer les crédits
dont la date d'échéance est inférieure à la date du jour.
- Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer un crédit.
 Gestion des encours des bons du trésor
La gestion des encours des bons du trésor comporte :
- Saisie d'un bon du trésor : Réception du bon du trésor de la part de STICODVAM.
- Consultation d'un bon du trésor : L’application doit permettre à l’utilisateur de consulter
les données relatives à un bon du trésor.
- Modification d'un bon du trésor: L'application doit permettre à l'utilisateur de modifier les
données relatives à un bon du trésor.
- Vérifier l'échéance d'un bon du trésor: L'application doit permettre à l'utilisateur de vérifier
si l'échéance d'un bon du trésor a été atteinte ou pas.
 Gestion Garantie des Crédits
La gestion de garantie de Crédits comporte :
- Saisie d'une garantie Crédit : L’application doit permettre à l’utilisateur de saisir les
données relatives à une garantie.
- Consultation d'une garantie Crédit: L’application doit permettre à l’utilisateur de consulter
les données relatives à une garantie.
- Modification d'une garantie Crédit: L’application doit permettre à l’utilisateur de modifier
les données relatives à une garantie.
- Arrivée à l’échéance de refinancement: L’application doit permettre à l’utilisateur de
supprimer les données relatives à une garantie.
 Gestion Garantie des Bons du trésor
La gestion de garantie des Bons du trésor comporte :
- Saisie d'une garantie Bon du trésor : L’application doit permettre à l’utilisateur de saisir les
données relatives à une garantie.
- Modification Garantie Bon du trésor : L’application doit permettre à l’utilisateur de
modifier les données relatives à une garantie.
Chapitre I : Contexte Général
Page 13
- Consultation Garantie Bon du trésor : L’application doit permettre à l’utilisateur de
consulter les données relatives à une garantie.
- Arrivée à l’échéance du bon du trésor: L’application doit permettre à l’utilisateur de
supprimer les données relatives à une garantie.
 Gestion du Référentiel Banques
La gestion du référentiel des banques comporte :
- Saisie d'une banque : L’application doit permettre à l’utilisateur de saisir les données
relatives à une banque.
- Consultation d'une banque: L’application doit permettre à l’utilisateur de consulter les
données relatives à une banque.
- Modification d'une banque: L’application doit permettre à l’utilisateur de modifier les
données relatives à une banque.
- Suppression d'une banque: L’application doit permettre à l’utilisateur de supprimer les
données relatives à une banque.
 Gestion du Référentiel Clients
La gestion du référentiel des clients comporte :
- Saisie d'un client : L’application doit permettre à l’utilisateur de saisir les données relatives
à un client.
- Consultation d'un client: L’application doit permettre à l’utilisateur de consulter les
données relatives à un client.
- Modification d'un client: L’application doit permettre à l’utilisateur de modifier les
données relatives à un client.
- Suppression d'un client: L’application doit permettre à l’utilisateur de supprimer les
données relatives à un client.
 Gestion du Référentiel Bon du trésor
La gestion du référentiel des bons du trésor comporte :
- Saisie d'un bon du trésor : L’application doit permettre à l’utilisateur de saisir les données
relatives à un bon du trésor.
- Consultation d'un bon du trésor: L’application doit permettre à l’utilisateur de consulter les
données relatives à un bon du trésor.
- Modification d'un bon du trésor: L’application doit permettre à l’utilisateur de modifier les
données relatives à un bon du trésor.
- Suppression d'un bon du trésor: L’application doit permettre à l’utilisateur de supprimer les
données relatives à un bon du trésor.
Chapitre I : Contexte Général
Page 14
 Gestion du Référentiel Crédit
La gestion du référentiel des crédits comporte :
- Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives
à un crédit.
- Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les
données relatives à un crédit.
- Modification d'un crédit: L’application doit permettre à l’utilisateur de modifier les
données relatives à un crédit.
- Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer les
données relatives à un crédit.
5.1.2. Besoins Fonctionnels de la partie Administrateur
L'administrateur peut effectuer les mêmes tâches que n'importe quel utilisateur en plus
de la gestion des utilisateurs.
 Gestion des Utilisateurs
La gestion du référentiel des crédits comporte :
- Saisie d’un nouvel utilisateur : L’application doit permettre à l’administrateur d’ajouter de
nouveaux utilisateurs.
- Consultation d’un utilisateur : L’application doit permettre à l’administrateur de consulter un
utilisateur.
- Modification d’un utilisateur : L’application doit permettre à l’administrateur de modifier un
utilisateur.
- Suppression d’un utilisateur : L’application doit permettre à l’administrateur de supprimer un
utilisateur.
5.2.Besoins Non Fonctionnels
Les besoins non fonctionnels peuvent être représentés sous forme de besoins de
performances, matériaux, de sécurité et d’utilisation.
Une première analyse des conditions d'exploitation souhaitées, nous a permis
d’identifier les besoins non fonctionnels décrits ci-après :
 Architecture : Le système doit fonctionner en architecture 3-tiers.
 Sécurité : Le système doit garantir la fiabilité des données et des traitements.
 Ergonomie : Le système doit être facile à utiliser. En effet, les interfaces doivent être
conviviales c’est-à-dire ergonomique, simple et adaptées à l’utilisateur.
Chapitre I : Contexte Général
Page 15
 Outils de développement : Dans notre travail nous allons suivre le langage de
modélisation UML pour la conception, et pour le volet de réalisation nous allons utiliser
ORACLE 11 pour le SGBDR, Forms et Reports comme outils de développement et le
système d’exploitation Linux Redhat 5.5.
6. Environnement logiciel du travail
Les besoins étant établis, nous proposons de définir l’environnement logiciel de notre
application.
L’environnement de travail doit satisfaire à une configuration logicielle bien
déterminée. En effet, nous avons besoin des environnements suivants:
6.1.Logiciel de réalisation de conception
La partie conception est une partie primordiale dans la réalisation d’un projet. Pour ce
faire nous avons opté nous avons opté pour l’utilisation de l’approche proposée par Pascal
Roques [3], qui est une composition de la méthode agile et le processus unifié.
Les étapes nécessaires afin d’aboutir aux codes permettant la réalisation de notre
application sont décrits ci-dessous :
-Nous allons tout d’abord identifier les diagrammes de cas d’utilisation à partir des
besoins fonctionnels. Puis la description de scenario de chaque cas va nous permettre de
définir les diagrammes de séquences systèmes.
-En deuxième lieu, nous proposons de définir à partir des besoins fonctionnels les
maquettes de notre application. En se basant sur ces derniers, nous allons modéliser les
diagrammes de classe participantes qui sont composés de trois principales classes d’analyses :
les classes de dialogues, les classes de contrôle et les classes entités. La modélisation de ce
type de diagrammes est très importante car ils font la jonction entre les cas d’utilisation, les
maquettes et les autres diagrammes de conception. Puis en se basant sur les diagrammes de
séquences systèmes et les diagrammes de classes participantes nous proposons la
modélisation des diagrammes de séquences détaillés qui aident à écrire le code à l’intérieur
des opérations, ceci est un moyen utile à la définition des objets de chaque classe qui
communiquent en s’envoyant des messages.
-Finalement, en se basant sur les diagrammes de séquences détaillés et les diagrammes
de classes participantes nous proposons la modélisation du diagramme de classe global qui
illustre la structure du code par ses attributs, ses relations et ses méthodes.
Chapitre I : Contexte Général
Page 16
Figure 2 Schéma du processus de modélisation
6.2. Outil de modélisation Power AMC
POWER AMC est un outil de modélisation des données et des processus. Il a été créé
par la société Sybase, désormais propriété de SAP.
Présentation et concept de POWER AMC
POWER AMC est l’un des premiers outils qui permet d’élaborer des modèles de
données de manière graphique et de les implémenter quel que soit le SGBD et ce de manière
automatique. De même l’outil permet de modéliser les processus métiers.
Fonctionnalités principales de POWER AMC
 Modélisation des processus métiers
 Modélisation des données en MERISE MCD, MLD, MPD ou en UML
 Reverse Engineering des bases de données
 Estimation du poids de la base
 Générateur de documentations
Avantages de POWER AMC
 Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à
rendre l’outil efficient.
 L’outil fonctionne nativement avec tous les SGBD courants du marché
(ORACLE, SQL SERVEUR, DB2/UDB)
 L’outil permet une documentation des développements
 L’outil permet une retro-documentation de l’existant
Besoins
fonctionnels
Diagramme
de cas
d'utilisation
initial
Scénario
détaillé de
chaque cas
d'utilisation
Diagramme
séquence
système
Diagramme
de classe
participante
Diagramme
de séquence
détaillé
Diagramme
de classe
global
Chapitre I : Contexte Général
Page 17
Figure 3 Power AMC 15.1[4]
6.3.Architecture mise en place
L’architecture choisie pour notre application est l’architecture trois tiers. Il s'agit d'un
modèle logique d'architecture applicative qui vise à modéliser une application comme un
empilement de trois couches logicielles :
 la présentation des données : correspondant à l'affichage, la restitution sur le
poste de travail, le dialogue avec l'utilisateur ;
 le traitement métier des données : correspondant à la mise en œuvre de
l'ensemble des règles de gestion et de la logique applicative ;
 et enfin l'accès aux données persistantes : correspondant aux données qui sont
destinées à être conservées sur la durée, voire de manière définitive.
Objectifs d’une architecture 3 tiers :
Ce modèle d'architecture 3-tiers a pour objectif de répondre aux préoccupations suivantes :
 Allègement du poste de travail client (notamment vis-à-vis des architectures
classiques client-serveur de données – typiques des applications dans un
contexte Oracle/Unix) ;
 Prise en compte de l'hétérogénéité des plates-formes (serveurs, clients, langages, etc.) ;
 Introduction de clients dits « légers » (plus liée aux technologies Intranet/HTML qu'au 3-
tiers proprement dit) ;
Chapitre I : Contexte Général
Page 18
 Amélioration de la sécurité des données, en supprimant le lien entre le client et les
données. Le serveur a pour tâche, en plus des traitements purement métiers, de vérifier
l'intégrité et la validité des données avant de les envoyer dans la couche de données.
 Rupture du lien de propriété exclusive entre application et données. Dans ce modèle, la
base de données peut être plus facilement normalisée et intégrée à un entrepôt de données.
 Et enfin, meilleure répartition de la charge entre différents serveurs d'application. [5]
Figure 4 Architecture 3 tiers [6]
7. Conclusion
Nous avons présenté au niveau de ce chapitre notre organisme d'accueil, son rôle, son
pouvoir ainsi que la direction dans laquelle on a travaillé.
Nous avons également dégagé notre problématique et étudié scrupuleusement les
solutions possibles pour remédier à ces insuffisances.
Ce qui nous a amené à la proposition de notre solution et identifier par la suite les
besoins fonctionnels et non fonctionnels.
Chapitre II : Spécification des Exigences
Page 19
Chapitre II :
Spécification
Des
Exigences
Chapitre II : Spécification des Exigences
Page 20
1. Introduction
Le but principal de ce deuxième chapitre consiste à analyser les différents besoins
fonctionnels et non fonctionnels identifiés dans le chapitre précédent.
Nous débutons par présenter les différents acteurs du système. Ensuite, on entre dans
le vif du sujet en définissant les différents cas d’utilisation relatifs aux besoins. Et enfin, on
termine par établir un scenario correspondant à chaque cas d’utilisation afin d’élaborer les
diagrammes de séquences système.
C’est en se basant sur l'étude de l’existant qu’on pourra déceler le fond du problème et
trouver la solution adéquate pour y remédier.
Il convient donc d’y prêter une grande attention pour la rendre la plus claire et la
moins ambiguë possible, puisque tout ce qui suit dépendra de sa qualité.
2. Spécification générale des exigences
La spécification générale des exigences se fait à travers le diagramme de cas
d’utilisation inspiré des besoins identifiés dans le premier chapitre.
Pour établir ce diagramme, on doit tout d’abord identifier les acteurs du système et par
la suite les cas d’utilisation.
2.1.Identification des acteurs
Un acteur est une entité externe qui interagit avec le système (opérateur, centre distant,
autre système...). En réponse à l'action d'un acteur, le système fournit un service qui
correspond à son besoin. Les acteurs peuvent être classés (hiérarchie). [7]
Dans notre application on distingue deux intervenants qui interagissent avec
l’interface :
 L’utilisateur BCT : c’est celui qui se charge de la gestion des contreparties de
refinancement.
 Administrateur : Il peut effectuer les mêmes opérations que l’utilisateur BCT à une
différence près. En effet, il assure la gestion des utilisateurs aussi.
2.2.Identification des cas d’utilisation
Après avoir identifié les différents besoins de notre système, on procède à l’expression
des cas d’utilisation. Nous présentons dans la figure numéro 5, le diagramme de cas
d’utilisation initial permettant d’associer chaque cas d’utilisation à l’acteur qui lui correspond.
Chapitre II : Spécification des Exigences
Page 21
Figure 5 Diagramme de cas d’utilisation initial
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
<<include>>
<< include>>
<< include>>
<<Utilisateur BCT>>
Gèrer portefeuille crédit
Gèrer encoursbon du trésor
Gèrer garantiescrédits
Gèrer garantiesbonsdu trésor
s'authentifier
Consulter opération refinancement
Gèrer référentiel clients
Gèrer référentiel crédits
<<Administrateur>>
Gèrer Utilisateurs
Gèrer référentiel banques
Chapitre II : Spécification des Exigences
Page 22
2.3.Affectation des priorités aux cas d’utilisation :
Dans ce paragraphe, nous avons désigné les principaux cas d’utilisation qui constituent
notre application et nous les avons représentés dans le tableau numéro 2 en tenant compte du
facteur "priorité fonctionnelle".
Cas d’utilisation Priorité Acteur
S’authentifier 1 Utilisateur BCT
Gérer portefeuille crédit 2 Utilisateur BCT
Gérer encours bon du trésor 2 Utilisateur BCT
Gérer garantie crédit 1 Utilisateur BCT
Gérer garantie bon du trésor 1 Utilisateur BCT
Gérer référentiel crédit 3 Utilisateur BCT
Gérer référentiel bon du trésor 3 Utilisateur BCT
Gérer utilisateurs 3 Administrateur
Consulter refinancement 1 Utilisateur BCT
Tableau 2 Affectation des priorités aux cas d’utilisation
2.4.Raffinement des Cas d’utilisation
2.4.1. Raffinement du Cas d’utilisation « S’authentifier »
Dans ce qui suit, nous présentons la première étape à effectuer avant d’accéder à
l’application. Il s’agit de l’authentification. L’utilisateur saisit son login ainsi que son mot de
passe et clique sur le bouton « connexion ». Si ces derniers sont corrects, un menu principal
lui est affiché, dans le cas contraire, la possibilité de ressaisir à nouveau lui est offerte.
Nous illustrons dans la figure 6 le raffinement de l’authentification
Chapitre II : Spécification des Exigences
Page 23
Figure 6 Raffinement du Cas d’utilisation « S’authentifier »
Scénario du raffinement du cas d’utilisation « S’authentifier »
Dans le Tableau 3 qui suit, nous allons décrire le scénario détaillé de l’authentification :
Cas d’utilisation S’authentifier
Acteur Utilisateur BCT
Pré condition Aucune
Post condition Connexion effectuée
Scénario
principal
-L’utilisateur introduit le login et le mot de passe pour s’identifier
-Le système consulte la table « Utilisateurs » pour récupérer le profil de
l’utilisateur
-L’utilisateur est connecté selon les privilèges qui lui sont associés
Exception l’utilisateur introduit le mot de passe ou le login erroné :
le système envoie un avertissement d’erreur
EXTENSION Possibilité de saisir à nouveau le login et le mot de passe
Tableau 3 Scénario de l’authentification
<<Utilisateur BCT>>
S'authentifier
Acteur_2
Chapitre II : Spécification des Exigences
Page 24
Diagramme de Séquence Système de l’Authentification
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 7 :
Figure 7 Diagramme Séquence Système « S’authentifier »
2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits
La gestion du portefeuille de crédits comporte 5 opérations : l’ajout d’un crédit, la
consultation d’un crédit, la modification d’un crédit, la suppression d’un crédit et la sélection
des tombées.
Le raffinement de ce cas d’utilisation est représenté dans la figure 8:
Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits »
Authentification
3:Afficher le menu principal()
2:Afficher("Veuillez réessayer à nouveau")
1:Saisir(login,mot_de_passe)
<<Utilisateur BCT>>
<<system>>
Refinancement
Erreur
Succès
alt
3:Afficher le menu principal()
2:Afficher("Veuillez réessayer à nouveau")
1:Saisir(login,mot_de_passe)
<<extend>>
<<extend>>
<<Utilisateur BCT>>
Gérer portefeuille crédit
Consulter crédit Ajouter crédit
Modifier crédit
Selectionner les tombées
Supprimer crédit
Chapitre II : Spécification des Exigences
Page 25
Scénario de l’Ajout d’un crédit au portefeuille
Dans le tableau 4 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un crédit dans le
Portefeuille:
Cas d’utilisation Ajout d’un crédit au portefeuille
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition Ajout d’un crédit effectué
Scénario principal -L’utilisateur BCT introduit les informations d’un crédit.
-Il clique sur le bouton « Ajouter ».
-Le système enregistre le nouveau crédit dans la table
-Le système affiche un message « Ajout effectué avec succès »
Exception L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou le
crédit existe déjà dans la table « Portefeuille crédits ».
Le système affiche un message d’alerte.
Extension -
Tableau 4 Scénario Ajouter un crédit au portefeuille
Diagramme de Séquence Système de l’Ajout d’un crédit au portefeuille
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 9:
Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille
Scénario de la consultation d’un crédit du portefeuille
Ajouter crédit
3:Afficher (erreur)
2:Afficher(Ajout accepté)
1:saisir details crédit ( )
<<Utilisateur BCT>>
<<System>>
Refinancement
valides
invalides
alt
3:Afficher (erreur)
2:Afficher(Ajout accepté)
1:saisir details crédit ( )
Chapitre II : Spécification des Exigences
Page 26
Dans le tableau 5 qui suit, nous allons décrire le scénario détaillé de la consultation d’un
crédit dans le Portefeuille:
Cas
d’utilisation
Consulter un crédit du portefeuille
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Post condition Consultation effectuée
Scénario
principal
-L’utilisateur BCT saisit les critères de recherche d’un crédit
-Le système cherche dans la base de données
-Le système affiche tous les détails du crédit recherché
Exception -L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou un critère
introuvable.
-Le système cherche dans la base de données
-Le système affiche un message d’erreur.
Extension -Modifier un crédit
-Supprimer un crédit
Tableau 5 Scénario de la Consultation d'un crédit du portefeuille
Diagramme de Séquence Système de la Consultation d’un crédit du portefeuille
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée
dans la figure 10 :
Chapitre II : Spécification des Exigences
Page 27
Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille
Scénario de la modification d’un crédit du portefeuille
Dans le tableau 6 qui suit, nous allons décrire le scénario détaillé de la modification d’un
crédit du Portefeuille:
Cas d’utilisation Modifier un crédit du portefeuille
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Table « Portefeuille crédit » consultée.
Post condition Modification effectuée
Scénario principal -L’utilisateur BCT saisit les modifications à effectuer
-L’utilisateur BCT clique sur le bouton « Modifier »
-Le système met à jour la table et affiche un message de succès
Exception L’utilisateur BCT introduit une valeur erronée et clique sur le bouton
« Modifier »
Le système affiche un message d’erreur
Extension -
Tableau 6 Scénario de la modification d'un crédit du portefeuille
consulter portefeuille crédit
4:Afficher (erreur)
3:Afficher (crédit inexistant)
2:Afficher_details crédit ( )
1:Saisir (critères crédit)
<<Utilisateur BCT>>
<<System>>
Refinancement
critères valides
critères invalides
alt
crédit existant
crédit inexistant
alt
4:Afficher (erreur)
3:Afficher (crédit inexistant)
2:Afficher_details crédit ( )
1:Saisir (critères crédit)
Chapitre II : Spécification des Exigences
Page 28
Diagramme de Séquence Système de la modification d’un crédit du Portefeuille
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 11:
Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille
Scénario de la sélection des tombées
Dans le tableau 7 qui suit, nous allons décrire le scénario détaillé de la sélection des tombées :
Cas
d’utilisation
Sélectionner des tombées
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Table « Portefeuille crédit » consultée
Post condition Suppression du crédit effectuée
Scénario
principal
-L’utilisateur BCT saisit une date.
-L’utilisateur BCT clique sur le bouton « Supprimer »
-Le système supprime les crédits de la base de données ayant la date d’échéance de
crédit inférieur à la date introduite.
Exception L’utilisateur BCT saisit une date invalide
L’utilisateur BCT clique sur le bouton « Supprimer»
le système affiche un message d’erreur
Extension -
Tableau 7 Scénario de la sélection des tombées
sequence modifier portefeuille crédit
3:Afficher (erreur )
2:Afficher (modification effectuée )
1:Saisir (modifications)
<<Utilisateur BCT>>
<<System>>
Refinancement
succès
erreur
alt
3:Afficher (erreur )
2:Afficher (modification effectuée )
1:Saisir (modifications)
Chapitre II : Spécification des Exigences
Page 29
Diagramme de Séquence Système de la sélection des tombées
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 12:
Figure 12 Diagramme séquence système de la sélection des tombées
Scénario de la suppression d’un crédit du portefeuille
Dans le tableau 8 qui suit, nous allons décrire le scénario détaillé de la suppression d’un crédit
du portefeuille :
Cas d’utilisation Supprimer un crédit du portefeuille
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Table « Portefeuille crédit » consultée
Post condition Suppression du crédit effectuée
Scénario principal L’utilisateur BCT saisit les critères de recherche d’un crédit
L’utilisateur BCT clique sur le bouton « Supprimer »
Le système supprime le crédit de la table et affiche un message
Exception L’utilisateur BCT saisit une valeur erronée ou laisse un champ vide.
L’utilisateur BCT clique sur le bouton « Supprimer»
Le système affiche un message d’erreur
Extension -
Tableau 8 Scénario de suppression d'un crédit
selection des tombées
3:Afficher (aucun crédit à supprimer)
2:Afficher (suppression effectuée)
1:Saisir (date système)
<<System>>
Refinancement
<<Utilisateur BCT>>
date crédit <date systeme
date crédit > date systeme
alt
3:Afficher (aucun crédit à supprimer)
2:Afficher (suppression effectuée)
1:Saisir (date système)
Chapitre II : Spécification des Exigences
Page 30
Diagramme de Séquence Système de la suppression d’un crédit du portefeuille
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 13 :
Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille
2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor
La gestion encours bon trésor comporte 5 opérations : l’ajout d’un bon trésor, la
consultation d’un bon trésor, la modification d’un bon trésor, la suppression d’un bon trésor et
vérification d’échéance d’un bon trésor
Le raffinement de ce cas d’utilisation est représenté dans la figure 14:
Sequence supprimer crédit
1:click_bt supprimer crédit()
2:Afficher(suppression effectuée)
3:Afficher (erreur)
<<System>>
Refinancement
<<Utilisateur BCT>>
succès
erreur
alt
1:click_bt supprimer crédit()
2:Afficher(suppression effectuée)
3:Afficher (erreur)
Chapitre II : Spécification des Exigences
Page 31
Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor"
Scénario de l’Ajout d’un bon du trésor à l’encours bon du trésor
Dans le tableau 9 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un bon du trésor
Cas
d’utilisation
Ajouter un bon du trésor au portefeuille
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition L’apport d’un bon du trésor effectué
Scénario
principal
-L’utilisateur BCT saisit le bon du trésor envoyé par STICODVAM
-L’utilisateur BCT clique sur le bouton « Ajouter »
-le système enregistre le nouveau bon dans la table « Encours bon du trésor »
Exception -L’utilisateur BCT saisit des détails d’un bon du trésor qui existe déjà dans la base
de données, ne renseigne pas un champ obligatoire ou introduit un type de donnée
invalide
-L’utilisateur BCT clique sur le bouton « ajouter »
Le système affiche un message d’erreur
Extension -
Tableau 9 Scénario de l'ajout d'un bon du trésor
<<extend>>
<<extend>>
<<Utilisateur BCT>>
Gérer encours bons du trésor
Consulter bon du trésor Ajouter bon du trésor
Modifier bon du
trésor
Verifier échéance bon du trésor
Supprimer bon du
trésor
Chapitre II : Spécification des Exigences
Page 32
Diagramme de Séquence Système de l’ajout d’un bon du trésor à l’encours
bon du trésor
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure15:
Scénario de la consultation d’un bon du trésor
Dans le tableau 10 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon
du trésor
Ajouter bon trésor
1:saisir (details bon trésor)
2:Afficher (ajout accepté)
3:Afficher (erreur)
<<Utilisateur BCT>>
<<System>>
Refinancement
valides
invalides
alt
1:saisir (details bon trésor)
2:Afficher (ajout accepté)
3:Afficher (erreur)
Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor
Chapitre II : Spécification des Exigences
Page 33
Cas
d’utilisation
Consulter encours bon du trésor
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition Consultation effectuée
Scénario
principal
-L’utilisateur BCT saisit les critères de recherche du bon du trésor à consulter
-Le système cherche dans la base de données
-Le système affiche les informations concernant le bon du trésor
Exception L’utilisateur BCT saisit un critère de recherche introuvable, laisse un champ
obligatoire vide ou introduit une valeur erronée.
le système cherche dans la base de données
le système affiche un message d’erreur
Extension -
Tableau 10 Scénario de la consultation d'un bon du trésor
Diagramme de Séquence Système de la consultation d’un encours bon du
trésor
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 16:
Chapitre II : Spécification des Exigences
Page 34
Scénario de la suppression d’un bon du trésor
Dans le tableau 11 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon
du trésor
consulter encours bon trésor
1:Saisir (critères bon trésor )
2:Afficher_details bon trésor ( )
3: Afficher (bon trésor inexistant)
4:Afficher (erreur)
<<System>>
Refinancement
<<Utilisateur BCT>>
critères valides
critères invalides
alt
bon trésor existant
bon trésor inexistant
alt
1:Saisir (critères bon trésor )
2:Afficher_details bon trésor ( )
3: Afficher (bon trésor inexistant)
4:Afficher (erreur)
Figure 16 Diagramme séquence système de la consultation d'un bon du
trésor
Chapitre II : Spécification des Exigences
Page 35
Cas d’utilisation Suppression bon trésor
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Table « encours bon trésor » consultée
Post condition Mise à jour effectuée
Scénario principal -L’utilisateur BCT saisit les critères du bon du trésor
-L’utilisateur BCT clique sur le bouton « supprimer »
-Le système supprime le bon du trésor de la base de données
-Le système affiche un message « suppression effectuée »
Extension -
Tableau 11 Scénario de suppression d'un bon du trésor
Diagramme de Séquence Système de la suppression d’un encours bon du
trésor
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 17 :
Figure 17 Diagramme séquence système de suppression d'un bon du trésor
Sequence supprimer encours bon trésor
1:click_bt supprimer bon trésor()
2:Afficher (suppression effectuée)
3:Afficher (erreur)
<<System>>
Refinancement
<<Utilisateur BCT>>
succès
erreur
alt
1:click_bt supprimer bon trésor()
2:Afficher (suppression effectuée)
3:Afficher (erreur)
Chapitre II : Spécification des Exigences
Page 36
Scénario du raffinement du cas d’utilisation modifier encours bon trésor
Dans le tableau 12 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon
du trésor
Cas d’utilisation modifier encours bon du trésor
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé.
Table « encours bon du trésor » consultée.
Post condition Modification effectuée
Scénario principal -L’utilisateur BCT saisit les modifications
-Le système met à jour la base de données
-Le système affiche un message de succès
Exception L’utilisateur BCT saisit un type de données invalide
Extension -
Tableau 12 Scénario de modification d'un bon du trésor
Diagramme de Séquence Système de modification d’un bon du trésor
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 18 :
modifier encours bon trésor
1:Saisir (modifications)
2:Afficher (modification effectuée)
3:Afficher (erreur)
<<Utilisateur BCT>>
<<System>>
Refinancement
succès
erreur
alt
1:Saisir (modifications)
2:Afficher (modification effectuée)
3:Afficher (erreur)
Figure 18 Diagramme séquence système de modification d'un bon du trésor
Chapitre II : Spécification des Exigences
Page 37
Scénario du raffinement du cas d’utilisation vérifier échéance bon du trésor
Dans le tableau 13 qui suit, nous allons décrire le scénario détaillé de la vérification de
l’échéance d’un bon du trésor
Cas
d’utilisation
Vérifier échéance bon du trésor
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Table « Encours bon du trésor » consultée
Post condition Vérification effectuée
Scénario
principal
-L’utilisateur BCT saisit une date
-Le système consulte la base de données
-Le système affiche un message qui indique si le bon du trésor a atteint la date
d’échéance ou pas.
Exception L’utilisateur BCT saisit une date invalide
Extension -
Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor
Diagramme de Séquence Système de la vérification échéance bon du trésor
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 19 :
Chapitre II : Spécification des Exigences
Page 38
Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du
trésor
2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit
La gestion des garanties crédit comporte 6 opérations : l’ajout d’une garantie crédit, la
consultation d’une garantie crédit, la modification d’une garantie crédit, la suppression d’une
garantie crédit et la consultation d’une opération de refinancement
Le raffinement de ce cas d’utilisation est représenté dans la figure 20:
verification echeance bon trésor
1:Saisir (date règlement operation)
2:Afficher (date échéance atteinte)
3:Afficher ( date échéance n'est pas
encore atteinte)
<<System>>
Refinancement
<<Utilisateur BCT>>
date crédit <date systeme
date crédit > date systeme
alt
1:Saisir (date règlement operation)
2:Afficher (date échéance atteinte)
3:Afficher ( date échéance n'est pas
encore atteinte)
Chapitre II : Spécification des Exigences
Page 39
Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit"
Description textuelle du sous cas « Ajouter garantie crédit »
Dans le tableau 14 qui suit, nous allons décrire le scénario détaillé de la consultation d’une
garantie crédit :
<<extend>> <<extend>>
<<Utilisateur BCT>>
Gérer garantie crédits
Consulter garantie crédits
Ajouter garantie crédits
Modifier garantie crédits Supprimer garantie crédits
Consulter operation de
refinancement
Chapitre II : Spécification des Exigences
Page 40
Cas
d’utilisation
Ajouter garantie crédit
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition Ajout effectué
Scénario
principal
-L’utilisateur BCT saisit la date de l’opération de refinancement à consulter.
-Le système cherche dans la base de données
-Le système affiche les informations concernant l’opération de refinancement
relative à la date saisie.
-Une liste de crédits pouvant être pris en garanties est chargée.
-L’utilisateur BCT sélectionne les crédits qu’il veut prendre en garanties à
l’opération de refinancement.
-Il clique sur le bouton « Enregistrer »
-Le système enregistre le crédit dans la table « garantie de crédit »
-Le système met à jour la date mise en garantie dans la table « Portefeuille crédits »
Exception L’utilisateur BCT saisit une date d’une opération introuvable ou introduit un type
de donnée invalide
Le système affiche un message d’erreur
-L’utilisateur BCT ne sélectionne aucun crédit
Le système n’affiche « aucun crédit sélectionné »
Extension -
Tableau 14 Scénario ajouter garantie crédit
Diagramme de Séquence Système de l’Ajout garantie crédit
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 21:
Chapitre II : Spécification des Exigences
Page 41
Description textuelle du sous cas « Modifier garantie crédit »
Dans le tableau 15 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon
du trésor
Cas d’utilisation Modifier garantie crédit
Acteur Utilisateur BCT
Pré condition L’utilisateur BCT identifié et autorisé
Table « garantie crédit » consultée
Post condition Modification effectuée
Scénario principal -L’utilisateur BCT modifie une garantie crédit
-L’utilisateur BCT clique sur le bouton « Modifier »
-Le système met à jour les tables de données
-Le système affiche un message « Modification effectuée »
Exception -L’utilisateur BCT introduit un type de données invalide
L’utilisateur BCT clique sur le bouton « Modifier »
Le système affiche un message d’erreur
Extension -
Tableau 15 Scénario de modification d'une garantie crédit
Ajouter garantie crédit
5:Afficher(erreur)
4:Afficher(Ajout effectué)
3:Sélectionner(crédit)
2:Afficher(opération de refinancement)
1:Saisir(date opération)
<<Utilisateur BCT>>
<<system>>
Refinancement
Valide
Invalide
alt
5:Afficher(erreur)
4:Afficher(Ajout effectué)
3:Sélectionner(crédit)
2:Afficher(opération de refinancement)
1:Saisir(date opération)
Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit
Chapitre II : Spécification des Exigences
Page 42
Diagramme de Séquence Système de la modification garantie crédit
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans
la figure 22 :
Description textuelle du sous cas « Consulter garantie crédit »
Dans le tableau 16 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon
du trésor
Cas
d’utilisation
Consulter garantie crédit
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition Consultation effectuée
Scénario
principal
-L’utilisateur BCT introduit les critères de recherche de garantie crédit à consulter
-Le système cherche dans la base de données
-Le système affiche toutes les informations relatives aux critères saisis
Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la
table à consulter est vide
Le système affiche un message d’erreur
Extension -Modifier garanties crédits
-Supprimer garanties crédits
Modifier garantie crédit
1:Saisir (modifications)
2:Afficher(modification effectuée)
3:Afficher (erreur )
<<Utilisateur BCT>>
<<System>>
Refinancement
succès
erreur
alt
1:Saisir (modifications)
2:Afficher(modification effectuée)
3:Afficher (erreur )
Figure 22 Diagramme séquence système de modification d'une garantie crédit
Chapitre II : Spécification des Exigences
Page 43
Tableau 16 Scénario de consultation d'une garantie crédit
Diagramme de Séquence Système de la consultation garantie crédit
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 23:
Description textuelle du sous cas « Supprimer garantie crédit »
Dans le tableau 17 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon
du trésor
consulter garantie crédit
4:Afficher (erreur)
3:Afficher( Garantie crédit inexistante)
2:Afficher_details garantie crédit ( )
1:Saisir (critères garantie crédit )
<<System>>
Refinancement
<<Utilisateur BCT>>
critères valides
critères invalides
alt
garantie crédit existante
garantie crédit inexistante
alt
4:Afficher (erreur)
3:Afficher( Garantie crédit inexistante)
2:Afficher_details garantie crédit ( )
1:Saisir (critères garantie crédit )
Figure 23 Diagramme séquence système de consultation d'une garantie crédit
Chapitre II : Spécification des Exigences
Page 44
Cas
d’utilisation
Supprimer garantie crédit
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Table « garanties crédits » consultée
Post condition Consultation effectuée
Scénario
principal
-L’utilisateur BCT clique sur le bouton « Supprimer »
-Le système supprime la base de données
-Le système affiche un message d’erreur ou de succès
Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la
table à consulter est vide
Extension -
Tableau 17 Scénario de suppression d'une garantie crédit
Diagramme de Séquence Système de la suppression d’un garantie crédit
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 24 :
Figure 24 Diagramme séquence système de suppression d'une garantie crédit
Sequence supprimer garantie crédit
1:click_bt supprimer garantie crédit ( )
2:Afficher (suppression effectuée)
3:Afficher (erreur)
<<System>>
Refinancement
<<Utilisateur BCT>>
succès
erreur
alt
1:click_bt supprimer garantie crédit ( )
2:Afficher (suppression effectuée)
3:Afficher (erreur)
Chapitre II : Spécification des Exigences
Page 45
Description textuelle du sous cas « consulter opération de refinancement »
Dans le tableau 18 qui suit, nous allons décrire le scénario détaillé de consultation d’une
opération de refinancement :
Cas
d’utilisation
Consulter opération de refinancement
Acteur Utilisateur BCT
Pré condition Utilisateur BCT identifié et autorisé
Post condition Consultation effectuée
Scénario
principal
L’utilisateur BCT introduit les critères de recherche de l’opération de
refinancement
Le système consulte la base de données
Le système affiche les détails de l’opération
Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la
table à consulter est vide
Extension -
Tableau 18 Scénario de consultation d'une opération de refinancement
Diagramme de Séquence Système de la consultation de l’opération de
refinancement
Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la
figure 25 :
Chapitre II : Spécification des Exigences
Page 46
Figure 25 Diagramme séquence système de consultation d'une opération de
refinancement
2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor
La gestion des garanties bon du trésor comporte 6 opérations : l’ajout d’une garantie bon
du trésor, la consultation d’une garantie bon du trésor, la modification d’une garantie bon
du trésor, la suppression d’une garantie bon du trésor et la consultation d’une opération de
refinancement
Le raffinement de ce cas d’utilisation est représenté dans la figure 26:
Consulter operation refinancement
1:Saisir ( critères operation )
2:Afficher _details operation de
refinancement ( )
3:Afficher(operation de refinancement
inexistante)
4:Afficher (erreur)
<<System>>
Refinancement
<<Utilisateur BCT>>
critères valides
critères invalides
alt
operation existante
operation inexistante
alt
1:Saisir ( critères operation )
2:Afficher _details operation de
refinancement ( )
3:Afficher(operation de refinancement
inexistante)
4:Afficher (erreur)
Chapitre II : Spécification des Exigences
Page 47
Description textuelle du sous cas « Ajouter garantie bon trésor »
Dans le tableau 19 qui suit, nous allons décrire le scénario détaillé de l’ajout d’une garantie
bon du trésor :
<<extend>> <<extend>>
<<Utilisateur BCT>>
Gérer garantie bons du trésor
Consulter garantie bons du trésor Ajouter garantie bons du trésor
Modifier garantie bons du trésor
Supprimer garantie bons du trésor
Consulter operation de
refinancement
Figure 26 Raffinement du cas "Gestion garanties bon du trésor"
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf
467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf

Contenu connexe

Tendances

Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile Raoua Bennasr
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Anouar Kacem
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachAyoub Mkharbach
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCGhodbane Heni
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileRim ENNOUR
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaNazih Heni
 
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesMohamed Aziz Chetoui
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiquejihene Ab
 
Rapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaRapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaIlef Ben Slima
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etudesihem-med
 
Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19othmanakka
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Ilyas CHAOUA
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRouâa Ben Hammouda
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIAAhmed BEN JEMIA
 
Gestion des actifs applicatifs
Gestion des actifs applicatifsGestion des actifs applicatifs
Gestion des actifs applicatifsSafaAballagh
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Sofien Benrhouma
 
Mémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMessaoud Hatri
 
Conception et développement d&rsquo;une place de marché B2C
Conception et développement d&rsquo;une place de marché B2CConception et développement d&rsquo;une place de marché B2C
Conception et développement d&rsquo;une place de marché B2CNassim Bahri
 
Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Karim Ben Alaya
 
Medical openerp
Medical openerpMedical openerp
Medical openerpHORIYASOFT
 

Tendances (20)

Rapport pfe Conceptionet Developpement d'une Application web et Mobile
Rapport pfe Conceptionet Developpement d'une Application web et  Mobile Rapport pfe Conceptionet Developpement d'une Application web et  Mobile
Rapport pfe Conceptionet Developpement d'une Application web et Mobile
 
Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015Rapport de stage de fin d'études ISI 2015
Rapport de stage de fin d'études ISI 2015
 
Rapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbachRapport pfe-ayoub mkharbach
Rapport pfe-ayoub mkharbach
 
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNCRappport PFE 2012 Ghodhbane Hani - OpenSNC
Rappport PFE 2012 Ghodhbane Hani - OpenSNC
 
Projet Fin D'étude Application Mobile
Projet Fin D'étude Application MobileProjet Fin D'étude Application Mobile
Projet Fin D'étude Application Mobile
 
Rapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédiaRapport de projet de fin d'étude licence informatique et multimédia
Rapport de projet de fin d'étude licence informatique et multimédia
 
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiquesERP médical pour la TRANSTU : module de gestion pharmaceutiques
ERP médical pour la TRANSTU : module de gestion pharmaceutiques
 
Projet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatiqueProjet de fin d'etude gestion informatique
Projet de fin d'etude gestion informatique
 
Rapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben SlimaRapport PFE Ilef Ben Slima
Rapport PFE Ilef Ben Slima
 
rapport fin d'etude
rapport fin d'etuderapport fin d'etude
rapport fin d'etude
 
Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19Chatbot arabe-dialectale-covid19
Chatbot arabe-dialectale-covid19
 
Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...Conception et réalisation d’un Système d’information des étudiants du départe...
Conception et réalisation d’un Système d’information des étudiants du départe...
 
Rapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learningRapport- Conception et réalisation d'une plateforme social learning
Rapport- Conception et réalisation d'une plateforme social learning
 
Rapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIARapport PFE Ahmed BEN JEMIA
Rapport PFE Ahmed BEN JEMIA
 
Gestion des actifs applicatifs
Gestion des actifs applicatifsGestion des actifs applicatifs
Gestion des actifs applicatifs
 
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
Rapport Projet De Fin D'étude Développent d'une application web avec Symfony2
 
Mémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborativeMémoire PEF application client server gestion des projet collaborative
Mémoire PEF application client server gestion des projet collaborative
 
Conception et développement d&rsquo;une place de marché B2C
Conception et développement d&rsquo;une place de marché B2CConception et développement d&rsquo;une place de marché B2C
Conception et développement d&rsquo;une place de marché B2C
 
Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...Conception et développement d’une plateforme d'import-export avec paiement en...
Conception et développement d’une plateforme d'import-export avec paiement en...
 
Medical openerp
Medical openerpMedical openerp
Medical openerp
 

Similaire à 467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf

Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMEya TAYARI
 
Plateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesPlateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesMajdi SAIBI
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Abdelmadjid Djebbari
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Rim ENNOUR
 
MALLAT_BOURUIS
MALLAT_BOURUISMALLAT_BOURUIS
MALLAT_BOURUISAli Mallat
 
Site web d'une agence de voyage
Site web d'une agence de voyage Site web d'une agence de voyage
Site web d'une agence de voyage WissalWahsousse
 
rapport final Conception d’un système d’aide à la décision aux compagne ma...
rapport final Conception d’un système d’aide à la décision aux compagne ma...rapport final Conception d’un système d’aide à la décision aux compagne ma...
rapport final Conception d’un système d’aide à la décision aux compagne ma...HICHAMLATRECHE1
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectAmine MEGDICHE
 
Mise en place d'une stratégie de marketing digital
Mise en place d'une stratégie de marketing digital Mise en place d'une stratégie de marketing digital
Mise en place d'une stratégie de marketing digital Karim Ben Alaya
 
Développement et déploiement d’un Application télésurveillance diabétiques HI...
Développement et déploiement d’un Application télésurveillance diabétiques HI...Développement et déploiement d’un Application télésurveillance diabétiques HI...
Développement et déploiement d’un Application télésurveillance diabétiques HI...HICHAMLATRECHE1
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Karima Torkhani
 
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...Karima Torkhani
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Ghali Rahma
 
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...karimatorkhani
 
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...RidhaChayeh1
 
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...YounesAGABI
 
Backup & Restore SharePoint 2013 Farm
Backup & Restore SharePoint 2013 FarmBackup & Restore SharePoint 2013 Farm
Backup & Restore SharePoint 2013 FarmYoussef El Idrissi
 

Similaire à 467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf (20)

Rapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMMRapport_pfe_licence_ISAMM
Rapport_pfe_licence_ISAMM
 
Plateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'étudesPlateforme de gestion des projets de fin d'études
Plateforme de gestion des projets de fin d'études
 
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
Deploiement solution_ha_de_stockage_ceph_sous_une_plateforme_virtualisee_vsph...
 
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.Concéption et réalisation d'un processus décisionnel, tableau de bord social.
Concéption et réalisation d'un processus décisionnel, tableau de bord social.
 
MALLAT_BOURUIS
MALLAT_BOURUISMALLAT_BOURUIS
MALLAT_BOURUIS
 
Site web d'une agence de voyage
Site web d'une agence de voyage Site web d'une agence de voyage
Site web d'une agence de voyage
 
rapport final Conception d’un système d’aide à la décision aux compagne ma...
rapport final Conception d’un système d’aide à la décision aux compagne ma...rapport final Conception d’un système d’aide à la décision aux compagne ma...
rapport final Conception d’un système d’aide à la décision aux compagne ma...
 
Rapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework KinectRapport PFE réalisation d’un Framework Kinect
Rapport PFE réalisation d’un Framework Kinect
 
Mise en place d'une stratégie de marketing digital
Mise en place d'une stratégie de marketing digital Mise en place d'une stratégie de marketing digital
Mise en place d'une stratégie de marketing digital
 
Front office back office caisse
Front office back office caisseFront office back office caisse
Front office back office caisse
 
Rapport final
Rapport finalRapport final
Rapport final
 
Développement et déploiement d’un Application télésurveillance diabétiques HI...
Développement et déploiement d’un Application télésurveillance diabétiques HI...Développement et déploiement d’un Application télésurveillance diabétiques HI...
Développement et déploiement d’un Application télésurveillance diabétiques HI...
 
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
Torkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitorin...
 
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
orkhanikarima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitoring...
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
Torkhani karima-MémoireMastereProRx&telecom-FST2015-, Supervision et Monitori...
 
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
AUTOMATISATION D’UNE MACHINE EXTRUDEUSE ET MISE EN PLACE D’UNE INTERFACE HOMM...
 
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...
YouTaQA : Système de Questions-Réponses Intelligent basé sur le Deep Learning...
 
Backup & Restore SharePoint 2013 Farm
Backup & Restore SharePoint 2013 FarmBackup & Restore SharePoint 2013 Farm
Backup & Restore SharePoint 2013 Farm
 
Rapport pfe
Rapport pfeRapport pfe
Rapport pfe
 

Plus de Bader Nassiri (8)

6.pdf
6.pdf6.pdf
6.pdf
 
1.pdf
1.pdf1.pdf
1.pdf
 
5.pdf
5.pdf5.pdf
5.pdf
 
4.pdf
4.pdf4.pdf
4.pdf
 
3.pdf
3.pdf3.pdf
3.pdf
 
2.pdf
2.pdf2.pdf
2.pdf
 
1485606887355.pdf
1485606887355.pdf1485606887355.pdf
1485606887355.pdf
 
1485606887426.pdf
1485606887426.pdf1485606887426.pdf
1485606887426.pdf
 

Dernier

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptxMalikaIdseaid1
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxssusercbaa22
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprisesMajdaKtiri2
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film françaisTxaruka
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxssuserbd075f
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfabatanebureau
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptssusercbaa22
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne FontaineTxaruka
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptssusercbaa22
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfachrafbrahimi1
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptxSAID MASHATE
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.Franck Apolis
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film françaisTxaruka
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...M2i Formation
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.Txaruka
 

Dernier (16)

presentation l'interactionnisme symbolique finale.pptx
presentation l'interactionnisme symbolique  finale.pptxpresentation l'interactionnisme symbolique  finale.pptx
presentation l'interactionnisme symbolique finale.pptx
 
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptxApproche-des-risques-par-l’analyse-des-accidents-1.pptx
Approche-des-risques-par-l’analyse-des-accidents-1.pptx
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptxSUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
SUPPORT DE SUR COURS_GOUVERNANCE_SI_M2.pptx
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
MaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.pptMaintenanceLa Maintenance Corrective.ppt
MaintenanceLa Maintenance Corrective.ppt
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.pptMécanique Automobile LE TURBOCOMPRESSEUR.ppt
Mécanique Automobile LE TURBOCOMPRESSEUR.ppt
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
666148532-Formation-Habilitation-ELECTRIQUE-ENTREPRISE-MARS-2017.pptx
 
A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.A3iFormations, organisme de formations certifié qualiopi.
A3iFormations, organisme de formations certifié qualiopi.
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
Formation M2i - Intelligence Artificielle Comment booster votre productivité ...
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 

467720159-rapport-final-bouguerra-khadijaesseghaier-lina-pdf.pdf

  • 1. Université de Tunis Institut supérieur de Gestion Projet de fin d’études : Pour l’obtention de la licence fondamentale en Informatique de Gestion Travail proposé et réalisé en collaboration avec : Encadré par : Ahmed Badreddine Chokri Kharrat Réalisé par : Khadija Bouguerra Lina Esseghaier Année universitaire : 2013/2014 Conception et réalisation d’une application de gestion et suivi des contreparties de refinancement
  • 2. Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A l’homme de ma vie, mon exemple éternel, mon soutien moral et source de joie et de bonheur, celui qui s’est toujours sacrifié pour me voir réussir, A toi Mon père. A la lumière de mes jours, la source de mes efforts, la flamme de mon cœur, ma vie et mon bonheur, A toi Ma mère. A mes deux chers frères, mes anges gardiens et mes fidèles compagnons dans les bons et les mauvais moments, Je vous souhaite un avenir plein de joie, de bonheur, de réussite et de sérénité. A mes très chers amis, votre affection et votre soutien m’ont été d’un grand secours au long de ma vie professionnelle et personnelle. A mon aimable binôme, sans qui ce projet n’aurait pas lieu, je ne remercierai jamais assez dieu de t’avoir mise sur mon chemin. Aux membres de mon honorable grande famille, mes oncles, mes tantes, mes cousins et mes cousines que je chéris tant et qui m’ont guidé vers le bon chemin. A la famille « Esseghaier », qui m’ont accueillie à bras ouverts dans leur famille, Khadija Bouguerra
  • 3. Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A mon Père Aucune dédicace ne saurait exprimer l’amour, l’estime, le respect que j’ai toujours eu pour toi. Rien au monde ne vaut tes efforts pour mon éducation et mon bien être A ma très chère mère la prunelle de mes yeux, la source de tendresse tu n’as pas cessé de m’encourager et de prier pour moi. Tes prières m’ont été d’un grand secours A mon frère Rien ne suffit pour exprimer l’attachement, l’amour et l’affection que je porte pour toi. Mon fidèle compagnon dans les moments les plus délicats de cette vie mystérieuse. A ma merveilleuse et exceptionnelle grand-mère maternelle qui a tant sacrifié pour nous. A tous les membres de ma famille, petits et grands A ma binôme Bien plus qu’une amie une sœur, qui m’a soutenu et supporté dans les moments les plus difficiles Ce fut un grand plaisir de travailler avec toi. Je souhaite une longue vie à notre amitié A mes chers amis, En témoignage de l’amitié qui nous uni et des souvenirs de tous les moments que nous avons passé ensemble, je vous dédie ce travail A l’agréable famille « Bouguerra » que je considère comme étant ma propre famille Lina Esseghaier
  • 4. Remerciement Nos sincères remerciements s’adressent en premier lieu à notre encadreur Monsieur Ahmed Badreddine pour l’aide efficace qu’elle nous a apporté dans l’élaboration de ce modeste travail. Nous avons pu apprécier à sa juste valeur combien sa précieuse assistance a été déterminante pour la réalisation de ce projet. Qu’elle trouve à travers ce remerciement le signe de notre reconnaissance et notre profonde gratitude. Nos vifs remerciements s’adressent aussi à Monsieur KHARRAT CHOKRI, notre encadreur professionnel à la banque centrale de Tunisie (BCT), qui malgré ses multiples occupations que lui imposent son poste a trouvé le temps de s’occuper de nous et de répondre à nos questions. Nous exprimons nos profonds respects à Monsieur HARBAOUI ABDESSALEM responsable de la formation au sein de la direction générale de système d’information (DGSI) pour son encadrement et son suivi contenu de notre stage.
  • 5. Table des matières Table des matières Chapitre I : Contexte général………………………………………………………..3 1. Introduction .......................................................................................................... 4 1. Présentation de l'organisme d'accueil................................................................... 4 1.1. Historique de la BCT........................................................................................ 4 1.2. Rôle de la BCT ................................................................................................. 4 1.3. Les pouvoirs de la BCT.................................................................................... 5 1.4. Missions de la BCT .......................................................................................... 5 1.5. Les organes de décision.................................................................................... 5 2. Direction Générale des Systèmes d’Information (D.G.S.I).................................. 5 2.1. Présentation de la Direction Générale des Systèmes d’Information ................ 5 2.2. Directions de la D.G.S.I.................................................................................... 5 2.3. Organigramme de la D.G.S.I............................................................................ 6 2.4. Mission de la D.G.S.I ....................................................................................... 7 3. Etude de l'existant................................................................................................. 7 3.1. Description de l'existant.................................................................................... 7 3.1.1. Les crédits................................................................................................... 7 3.1.2. Bon du trésor .............................................................................................. 9 3.1.3. Les contrôles à effectuer........................................................................... 10 3.2. Le système existant......................................................................................... 10 4. Etude du sujet..................................................................................................... 10 4.1. Problématique................................................................................................. 10 4.2. Etude des solutions possibles ......................................................................... 11
  • 6. 5. Besoins Fonctionnels et Besoins Non Fonctionnels .......................................... 11 5.1. Besoins Fonctionnels...................................................................................... 11 5.1.1. Besoins Fonctionnels de la partie utilisateur BCT ................................... 11 5.1.2. Besoins Fonctionnels de la partie Administrateur.................................... 14 5.2. Besoins Non Fonctionnels.................................................................................. 14 6. Environnement logiciel du travail...................................................................... 15 6.1. Logiciel de réalisation de conception ............................................................. 15 6.2. Outil de modélisation Power AMC............................................................. 16 Présentation et concept de POWER AMC............................................................ 16 Fonctionnalités principales de POWER AMC...................................................... 16 Avantages de POWER AMC................................................................................ 16 6.3. Architecture mise en place ............................................................................. 17 7. Conclusion........................................................................................................ 18 Chapitre II: Spécification des exigences……………………………………………19 1. Introduction ........................................................................................................ 20 2. Spécification générale des exigences ................................................................. 20 2.1. Identification des acteurs................................................................................ 20 2.2. Identification des cas d’utilisation.................................................................. 20 2.3. Affectation des priorités aux cas d’utilisation :.............................................. 22 2.4. Raffinement des Cas d’utilisation................................................................... 22 2.4.1. Raffinement du Cas d’utilisation « S’authentifier »................................. 22 2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits ........ 24 2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor................... 30 2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit ......................... 38 2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor .................. 46 2.4.6. Raffinement du cas d’utilisation Gestion référentiel crédit...................... 55 2.4.7. Raffinement du cas d’utilisation Gestion référentiel bon du trésor.......... 59
  • 7. 2.4.8. Raffinement du cas d’utilisation Gestion référentiel client...................... 63 2.4.9. Raffinement du cas d’utilisation Gestion référentiel banque ................... 67 2.4.10. Raffinement du cas d’utilisation Gestion opération de refinancement... 72 2.4.11. Raffinement du cas d’utilisation Gestion utilisateurs............................. 73 3. Définition des opérations systèmes.................................................................... 78 4. Conclusion.......................................................................................................... 80 Chapitre III: Conception et analyse………………………………………………..81 1. Introduction ........................................................................................................ 82 2. Analyse des cas d’utilisation.............................................................................. 82 2.1. Analyse du cas « Authentification »............................................................... 82 2.1.1. Prototype de l’interface de l’authentification ........................................... 82 2.1.2. Diagramme de classe participante du cas de l’Authentification .............. 83 2.1.3. Diagramme de Séquence détaillé du cas de l’Authentification................ 84 2.2. Analyse du cas « Gestion Portefeuille de crédits » ........................................ 84 2.2.1. Prototypes des interfaces du cas Gestion Portefeuille de crédits ............. 84 2.2.2. Diagramme de classe Participante du cas Gestion Portefeuille de crédits86 2.2.3. Diagramme de séquence détaillé du cas Gestion Portefeuille de crédits . 87 2.3. Analyse du cas « Gestion Encours Bon du trésor »........................................ 89 2.3.1. Prototypes des interfaces du cas Gestion Encours Bon du trésor............. 89 2.3.2. Diagramme de classe participante du cas Gestion Encours bon du trésor90 2.3.3. Diagramme de séquence détaillé du cas «Gestion encours Bon du trésor » .................................................................................................................. 91 2.4. Analyse du cas « Gestion Garanties crédits »................................................. 93 2.4.1. Prototype du cas « Gestion Garanties crédits »........................................ 93 2.4.2. Diagramme de classe participante du cas Gestion garanties crédits ........ 94 2.4.3. Diagramme de séquence détaillé du cas « Gestion Garanties Crédits »... 95 2.5. Analyse du cas « Gestion Garanties Bons du trésor ».................................... 96 2.5.1. Prototype de l’interface du cas « Gestion garanties Bons du trésor »...... 96
  • 8. 2.5.2. Diagramme de classe participante du cas « Gestion Garanties Bons du trésor » 97 2.5.3. Diagramme de Séquence détaillée du cas « Gestion Garanties bons du trésor » 98 2.6. Analyse du cas « Gestion Référentiel Banques »........................................... 99 2.6.1. Prototypes des interfaces du cas Gestion Référentiel Banques................ 99 2.6.2. Diagramme de classe participante du cas « Gestion Référentiel Banques » 100 2.6.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Banques » 100 2.7. Analyse du cas « Gestion Référentiel Bons Du trésor »............................... 102 2.7.1. Prototypes des interfaces du cas « Gestion Référentiel Bons du Trésor 102 2.7.2. Diagramme de classe participante du cas « Gestion Référentiel Bon du trésor » 103 2.7.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Bons du trésor » 104 2.8. Analyse du cas « Gestion Référentiel Clients » ........................................... 106 2.8.1. Prototypes des interfaces du cas « Gestion Référentiel Clients » .......... 106 2.8.2. Diagramme de classe participante du cas « Gestion Référentiel Clients » .. ................................................................................................................ 107 2.8.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Clients » .... ................................................................................................................ 108 2.9. Analyse du cas « Gestion Référentiel crédits »............................................ 110 2.9.1. Prototypes des interfaces du cas « Gestion Référentiel Crédits » .......... 110 2.9.2. Diagramme de classe participante du cas « Gestion Référentiel crédits »... ................................................................................................................ 111 2.9.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Crédits ».... ................................................................................................................ 112 2.10. Analyse du cas « Gestion des utilisateurs ».............................................. 114
  • 9. 2.10.1. Prototypes des interfaces du cas de « Gestion des utilisateurs ».......... 114 2.10.2. Diagramme de classe participante du cas « Gestion des utilisateurs ». 115 2.10.3. Diagramme de séquence détaillé du cas « Gestion des utilisateurs »... 115 2.11. Analyse du cas « Consulter Opération de refinancement »...................... 117 2.11.1. Prototypes des interfaces du cas « Consulter Opération de refinancement » .............................................................................................................. 117 2.11.2. Diagramme de classe participante du cas « Consulter Opération de refinancement » .............................................................................................................. 117 2.11.3. Diagramme de séquence détaillé du cas « Consulter Opération de refinancement » .............................................................................................................. 118 3. Présentation du diagramme de classe global.................................................... 119 4. Conclusion........................................................................................................ 121 Chapitre IV: Implémentation……………………………………………………..122 1. Introduction ...................................................................................................... 123 2. Génération des tables ....................................................................................... 123 3. Diagramme de déploiement ............................................................................. 127 3. Développement de l’application....................................................................... 128 3.1. Système de gestion de bases de données relationnelle ORACLE : .......... 128 3.2. Outil de développement Oracle Developer Forms.................................... 129 3.3. Outil d’administration TOAD................................................................... 129 4. Les interfaces de développement ..................................................................... 130 4.1. Interface de l’Authentification...................................................................... 130 4.2. Interface du Menu Principal ......................................................................... 130 4.3. Interface de la Gestion du portefeuille de crédits ......................................... 131 4.4. Interface de la Gestion de l’encours bon du trésor ....................................... 132 4.5. Interface de la gestion des garanties Crédits ................................................ 134 4.6. Interface de la Gestion des garanties bons du trésor .................................... 135 4.7. Interfaces de la gestion du référentiel Banques :.......................................... 136
  • 10. 4.8. Interfaces de la gestion référentiel Bons du trésor ....................................... 137 4.9. Interfaces de la gestion du Référentiel Clients ............................................. 138 4.10. Interfaces de gestion Référentiel Crédits .................................................. 139 ................................................................................................................................ 140 4.11. Interfaces de gestion des utilisateurs : ...................................................... 140 5. Conclusion........................................................................................................ 141
  • 11. Table des figures Figure 1 Organigramme de la D.G.S.I ........................................................................... 6 Figure 2 Schéma du processus de modélisation........................................................... 16 Figure 3 Power AMC 15.1[4]....................................................................................... 17 Figure 4 Architecture 3 tiers [6] ................................................................................... 18 Figure 5 Diagramme de cas d’utilisation initial ........................................................... 21 Figure 6 Raffinement du Cas d’utilisation « S’authentifier » ...................................... 23 Figure 7 Diagramme Séquence Système « S’authentifier »......................................... 24 Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits » ............... 24 Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille............. 25 Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille .................................................................................................................................................. 27 Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille .................................................................................................................................................. 28 Figure 12 Diagramme séquence système de la sélection des tombées......................... 29 Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille .................................................................................................................................................. 30 Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor".................. 31 Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor........................ 32 Figure 16 Diagramme séquence système de la consultation d'un bon du trésor .......... 34 Figure 17 Diagramme séquence système de suppression d'un bon du trésor............... 35 Figure 18 Diagramme séquence système de modification d'un bon du trésor ............. 36 Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du trésor......................................................................................................................................... 38 Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit" ............................. 39 Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit ................... 41 Figure 22 Diagramme séquence système de modification d'une garantie crédit.......... 42 Figure 23 Diagramme séquence système de consultation d'une garantie crédit .......... 43 Figure 24 Diagramme séquence système de suppression d'une garantie crédit ........... 44
  • 12. Figure 25 Diagramme séquence système de consultation d'une opération de refinancement........................................................................................................................... 46 Figure 26 Raffinement du cas "Gestion garanties bon du trésor" ................................ 47 Figure 27 Diagramme séquence système de l'ajout d'une garantie bon du trésor ........ 49 Figure 28 Diagramme séquence système modification d'une garantie bon du trésor .. 50 Figure 29 Diagramme séquence sytème consulter garantie bon du trésor ................... 52 Figure 30 Diagramme séquence système Supprimer garantie bon du trésor ............... 53 Figure 31 Diagramme séquence système consulter opération de refinancement......... 55 Figure 32 Raffinement du cas "Gestion référentiel crédit" .......................................... 56 Figure 33 Diagramme séquence système ajouter crédit au référentiel......................... 57 Figure 34 Diagramme séquence système consulter crédit ........................................... 58 Figure 35 Diagramme séquence système modifier crédit du référentiel...................... 59 Figure 36 Raffinement du sous cas "Gestion référentiel bon du trésor" ...................... 60 Figure 37 Diagramme séquence système ajouter bon du trésor au référentiel............. 61 Figure 38 Diagramme séquence système consulter un bon du trésor du référentiel ... 62 Figure 39 Diagramme séquence système modifier bon du trésor du référentiel.......... 63 Figure 40 Raffinement du cas "Gestion référentiel client"........................................... 64 Figure 41 Diagramme séquence système ajouter client au référentiel ......................... 65 Figure 42 Diagramme séquence système Consulter client du référentiel .................... 66 Figure 43 Diagramme séquence système Modifier un client du référentiel................. 67 Figure 44 Raffinement du cas "Gestion Référentiel banques"..................................... 68 Figure 45 Diagramme séquence système Ajouter banque au référentiel ..................... 69 Figure 46 Diagramme séquence système Consulter banque ........................................ 70 Figure 47 Diagramme séquence système Modifier banque ......................................... 71 Figure 48 Raffinement du cas "Consulter refinancement"........................................... 72 Figure 49 Diagramme séquence système Consulter opération refinancement............. 73 Figure 50 Raffinement du cas "Gestion des utilisateurs"............................................. 74 Figure 51 Diagramme séquence système Ajouter utilisateur....................................... 75 Figure 52 Diagramme séquence système Consulter utilisateur.................................... 76 Figure 53 Diagramme séquence système Modifier utilisateur..................................... 77 Figure 54 Diagramme séquence système Supprimer utilisateur .................................. 78 Figure 55: Liste des opérations Système...................................................................... 79 Figure 56 Liste des opérations système structurées en interfaces ................................ 80 Figure 57 Prototype de l'interface de l'authentification................................................ 83
  • 13. Figure 58 Diagramme de classe participante de l'Authentification.............................. 83 Figure 59 Diagramme séquence détaillé de l'authentification...................................... 84 Figure 60 Prototype de l'interface "Ajouter crédit au portefeuille" ............................ 85 Figure 61 Prototype de l'interface "Consulter crédit du portefeuille" .......................... 85 Figure 62 Prototype de l'interface "Sélection des tombées"......................................... 86 Figure 63 Diagramme de classe participante "Gestion portefeuille de crédits"........... 87 Figure 64 Diagramme séquence détaillé "Gestion portefeuille crédits"....................... 88 Figure 65 Prototype de l'interface Ajouter bon du trésor ............................................. 89 Figure 66 Prototype de l'interface "Consulter bon du trésor"....................................... 90 Figure 67 Prototype de l'interface "Vérifier échéance bon du trésor".......................... 90 Figure 68 Diagramme classe global "Gestion encours bon du trésor"......................... 91 Figure 69 Diagramme séquence detaillé "Gestion encours bon du trésor" .................. 92 Figure 70 Prototype de l'interface "Gestion garanties crédits"..................................... 93 Figure 71 Diagramme classe participante "Gestion garanties crédits"......................... 94 Figure 72 Diagramme séquence détaillé "Gestion garantie crédits" ............................ 95 Figure 73 Prototype de l'interface "Gestion garantie bon du trésor"............................ 96 Figure 74 Diagramme de classe participante "Gestion garanties bon du trésor" ......... 97 Figure 75 Diagramme séquence détaillé "Gestion garanties Bon du trésor" ............... 98 Figure 76 Prototype de l'interface « Ajouter banque »................................................. 99 Figure 77 Prototype de l'interface "Consulter banque" ................................................ 99 Figure 78 Diagramme de classe participante "Gestion référentiel banque"............... 100 Figure 79 Diagramme séquence détaillé "Gestion référentiel banque"...................... 101 Figure 80 Prototype de l'interface "Ajouter bon du trésor"........................................ 102 Figure 81 Prototype de l'interface "Consulter bon du trésor"..................................... 103 Figure 82 Diagramme de classe participante "Gestion référentiel Bon du trésor"..... 104 Figure 83 Diagramme séquence détaillé "Gestion référentiel bon du trésor" ............ 105 Figure 84 Prototype de l'interface "Ajouter client" .................................................... 106 Figure 85 Prototype de l'interface "Consulter client"................................................. 107 Figure 86 Diagramme de classe participante "Gestion référentiel Client"................. 108 Figure 87 Diagramme séquence détaillé "Gestion référentiel clients"....................... 109 Figure 88 Prototype de l'interface "Ajouter crédit".................................................... 110 Figure 89 Prototype de l'interface "Consulter crédit"................................................. 111 Figure 90 Diagramme de classe participante "Gestion référentiel crédits"................ 112 Figure 91 Diagramme séquence détaillé "Gestion référentiel crédits"....................... 113
  • 14. Figure 92 Prototype de l'interface "Ajouter utilisateur"............................................. 114 Figure 93 Prototype de l'interface "Consulter utilisateur".......................................... 114 Figure 94 Diagramme de classe participante "Gestion utilisateurs" .......................... 115 Figure 95 Diagramme séquence détaillé "Gestion utilisateurs" ................................. 116 Figure 96 Prototype de l'interface "Consulter opération de refinancement".............. 117 Figure 97 Diagramme de classe participante "Consulter opération de refinancement" ................................................................................................................................................ 118 Figure 98 Diagramme séquence détaillé "Consulter opération de refinancement".... 118 Figure 99 Diagramme de classe global ...................................................................... 120 Figure 100 Diagramme de déploiement ..................................................................... 128 Figure 101 Toad For Oracle ....................................................................................... 129 Figure 102 Interface de l'authentification................................................................... 130 Figure 103 Interface du menu principal ..................................................................... 131 Figure 104 Interface "Ajouter crédit au portefeuille"................................................. 131 Figure 105 Interface "Consulter un crédit du portefeuille" ........................................ 132 Figure 106 Interface de Sélection des tombées .......................................................... 132 Figure 107 Interface "Ajouter bon du trésor dans l'encours" ..................................... 133 Figure 108 Interface "Consulter un bon du trésor de l'encours" ................................ 133 Figure 109 Interface "Vérifier échéance bon du trésor"............................................. 134 Figure 110 Interface "Gestion garanties crédits"........................................................ 135 Figure 111 Interface "Gestion garanties bon du trésor" ............................................. 136 Figure 112 Interface "Ajouter banque" ...................................................................... 137 Figure 113 Interface "Consulter banque" ................................................................... 137 Figure 114 Interface "Ajouter bon du trésor"............................................................. 138 Figure 115 Interface "Consulter bon du trésor".......................................................... 138 Figure 116 Interface "Ajouter client" ......................................................................... 139 Figure 117 Interface "Consulter client"...................................................................... 139 Figure 118 Interface "Ajouter crédit"......................................................................... 140 Figure 119 Interface "Consulter crédit"...................................................................... 140 Figure 120 Interface "Ajouter Utilisateur" ................................................................. 141 Figure 121 Interface "Consulter Utilisateur".............................................................. 141
  • 15. Liste des tableaux Tableau 1 Tableau des procédures actuelles ................................................................ 10 Tableau 2 Affectation des priorités aux cas d’utilisation ............................................. 22 Tableau 3 Scénario de l’authentification...................................................................... 23 Tableau 4 Scénario Ajouter un crédit au portefeuille................................................... 25 Tableau 5 Scénario de la Consultation d'un crédit du portefeuille............................... 26 Tableau 6 Scénario de la modification d'un crédit du portefeuille............................... 27 Tableau 7 Scénario de la sélection des tombées........................................................... 28 Tableau 8 Scénario de suppression d'un crédit............................................................. 29 Tableau 9 Scénario de l'ajout d'un bon du trésor.......................................................... 31 Tableau 10 Scénario de la consultation d'un bon du trésor .......................................... 33 Tableau 11 Scénario de suppression d'un bon du trésor............................................... 35 Tableau 12 Scénario de modification d'un bon du trésor ............................................. 36 Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor......................... 37 Tableau 14 Scénario ajouter garantie crédit ................................................................. 40 Tableau 15 Scénario de modification d'une garantie crédit.......................................... 41 Tableau 16 Scénario de consultation d'une garantie crédit .......................................... 43 Tableau 17 Scénario de suppression d'une garantie crédit ........................................... 44 Tableau 18 Scénario de consultation d'une opération de refinancement...................... 45 Tableau 19 Scénario de l'ajout d'un bon du trésor........................................................ 48 Tableau 20 Scénario de modification d'une garantie bon du trésor.............................. 49 Tableau 21 Scénario de consultation d'une garantie bon du trésor .............................. 51 Tableau 22 Scénario de suppression d'une garantie bon du trésor ............................... 52 Tableau 23 Scénario Consulter opération refinancement............................................. 54 Tableau 24 Scénario de l'ajout d'un crédit au référentiel.............................................. 56 Tableau 25 Scénario de consultation d'un crédit du référentiel.................................... 57 Tableau 26 Scénario de modification d'un crédit ......................................................... 59 Tableau 27 Scénario de l'ajout d'un bon du trésor........................................................ 60 Tableau 28 Scénario de consultation d'un bon du trésor du référentiel........................ 61
  • 16. Tableau 29 Scénario de modification d'un bon du trésor du référentiel....................... 63 Tableau 30 Scénario de l'ajout d'un client au référentiel.............................................. 64 Tableau 31 Scénario Consulter client........................................................................... 65 Tableau 32 Scénario Modifier un client du référentiel................................................. 66 Tableau 33 Scénario Ajouter banque au référentiel ..................................................... 68 Tableau 34 Scénario consulter banque......................................................................... 69 Tableau 35 Scénario Modifier banque ......................................................................... 71 Tableau 36 Scénario Consulter opération de refinancement........................................ 72 Tableau 37 Scénario Ajouter utilisateur....................................................................... 74 Tableau 38 Scénario Consulter utilisateur.................................................................... 75 Tableau 39 Scénario Modifier utilisateur..................................................................... 76 Tableau 40 Scénario Supprimer Utilisateur ............................................................... 77 Tableau 41 Liste des tables de la base de données..................................................... 123
  • 17. Introduction Page 1 Introduction Générale Depuis que le monde est monde, on est sans cesse témoins de nouvelles technologies plus révolutionnaires les unes que les autres. Et le domaine de l’informatique n’est pas épargné de cette évolution constante. En effet, c’est le domaine qui connait le plus de croissance. Chaque jour, de nouvelles technologies percent le marché. On cite entre autres les nouvelles méthodologies de conception et des langages de développement apparaissant pour résoudre les problèmes existants et dépasser les limites des versions antérieures. Ces développements se combinent avec les simplifications administratives générales et les services qui s’exercent dans un établissement bancaire dans notre cas. Le présent rapport est un projet de fin d’étude réalisé en vue de l’obtention d’une licence en Informatique de gestion. Ce rapport a été réalisé à la suite d’un stage de trois mois au sein de la Banque Centrale de Tunisie. Le sujet que nous aurons proposé concerne « la gestion et le suivi des contreparties de refinancement ». Il nous a été demandé d’effectuer la conception et la réalisation d’une application permettant la prise en charge et le suivi d’un portefeuille de créances éligibles à une opération de refinancement et un encours de bons du trésor déclarés par la Société Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières (STICODEVAM), ainsi les garantis présentés par les banques en contrepartie d’une opération de refinancement sur le marché monétaire et aussi les référentiels de ses garantis présentés. Pour ce faire, nous adapterons « UML » comme langage de modélisation pour ce projet, et concernant le développement de l’application, nous utiliserons les outils de développement « ORACLE ». Le présent rapport comporte quatre chapitres : Dans le premier chapitre intitulé « Contexte général », nous allons présenter le cadre de notre stage à savoir La Banque Centrale de Tunisie. Une description du système actuel accompagnée de la problématique nous mènera à la proposition de notre solution. Ensuite, nous identifierons les besoins fonctionnels et non fonctionnels de notre projet, l’approche utilisée pour la conception, et enfin la méthodologie de l’architecture de travail adoptée.
  • 18. Introduction Page 2 Dans le second chapitre intitulé « Spécification des exigences », nous allons identifier les acteurs du système, le diagramme de cas d’utilisation global puis raffiné et nous enchaînerons par la présentation des scénarios et le diagramme de séquence système de chaque cas. Le troisième chapitre « Conception et Analyse » aura pour but de faire l’analyse détaillée et complète des cas d’utilisation identifiés dans le chapitre précédent. Nous procèderons comme suit : on présente une maquette pour chaque interface de notre application suivi d’un diagramme de classe participante et enfin un diagramme de séquence détaillé. Vers la fin de ce chapitre, nous devrons établir le diagramme de classe global qui va nous permettre d’identifier les différentes entités du système. Dans le dernier chapitre, nous porterons sur l’implémentation de la solution proposée en donnant un aperçu sur l’environnement technique de développement, le cycle de vie adopté, la création de la base de données, ainsi que la présentation des interfaces réalisées.
  • 19. Chapitre I : Contexte Général Page 3 Chapitre I : Contexte Général
  • 20. Chapitre I : Contexte Général Page 4 1. Introduction Dans ce chapitre, nous allons exposer en premier lieu le cadre de notre stage. Nous commençons par formuler une présentation de notre organisme d’accueil ainsi que la direction qui nous a reçues. Ensuite, nous enchaînons avec l’étude de l’existant qui nous mènera à dégager notre problématique. Et enfin, nous formulerons les besoins fonctionnels et non fonctionnels qui vont nous permettre de capturer les cas d’utilisation nécessaires à notre projet. 1. Présentation de l'organisme d'accueil 1.1.Historique de la BCT La Banque Centrale de Tunisie a vu le jour deux ans après l’Independence du pays. Elle a été créée par la loi n°58-90 du 19 Septembre 1958. C’est un établissement public national doté de la personnalité civile et de l’autonomie financière. La direction des affaires de la Banque Centrale est exercée par un gouverneur nommé par décret. Ce gouverneur est assisté par un Vice-gouverneur placé sous son autorité immédiate et chargé de veiller sur tous les services de la Banque centrale. [1] La BCT dispose de onze comptoirs, répartis sur tout le territoire national, qui la représentent au niveau régional. Ces comptoirs rapprochent les services de la BCT des opérateurs économiques et favorisent le développement de la bancarisation des régions. Ils couvrent également les besoins des agences bancaires, des recettes PTT et du trésor public en retraits et en versements de billets de banque et pièces de monnaie et collectent à travers le pays l’information économique et financière à l’effet de procéder à une analyse de la conjoncture au niveau de la région. 1.2.Rôle de la BCT Le rôle principal de la BCT est de coordonner entre plusieurs organismes, aussi bien à l’intérieur du pays qu’à l’extérieur. La BCT présente le centre d’affluence d’une classe importante d’informations et guide la politique de l’état en matière de change extérieur. Elle participe à l’orientation de l’économie de la production en fonction des objectifs de la politique économique et sociale du pays. Ce rôle important la met en relation avec plusieurs organismes tels que la douane, le ministère des finances, les ministères de l’économie, les administrations, les universités etc.
  • 21. Chapitre I : Contexte Général Page 5 1.3.Les pouvoirs de la BCT Afin de remplir son rôle convenablement, la BCT dispose d’un pouvoir de réglementation (gestion comptable et normes prudentielles), d’un pouvoir d’information (rapport d’activité auprès des commissaires aux comptes) et d’un pouvoir d’intervention (organisation des concours des banques) selon la loi n°94-25 du 7 Janvier 1994. 1.4.Missions de la BCT La mission principale de la BCT consiste à défendre la valeur de la monnaie et de veiller à sa stabilité. En effet, elle contrôle la circulation monétaire et la distribution du crédit et veille au bon fonctionnement des systèmes bancaire et financier. Les établissements bancaires et financiers peuvent être amenés à fournir toutes les statistiques et les informations que la Banque Centrale juge utiles pour connaître l’évolution du crédit et de la conjoncture économique. De plus, elle est chargée de la centraliser les risques bancaires et de les communiquer aux établissements bancaires et financiers. [2] 1.5.Les organes de décision La direction, l’administration et la surveillance de la BCT sont sous la responsabilité du gouverneur. Il est assisté dans sa tâche par un vice-gouverneur et un conseil d’administration. Le gouverneur: Il assure la direction des affaires de la banque car il représente la banque centrale auprès des pouvoirs publics, banques, et organismes financiers internationaux. Le vice-gouverneur: Il est placé sous l’autorité directe du gouverneur. Il est chargé de veiller en permanence à la bonne marche de tous les services de la banque. Le conseil d’administration: Il assure l’administration de la banque. Il est composé du gouverneur, du vice-gouverneur, de huit conseillés et d’un censeur chargé de la surveillance de la banque. 2. Direction Générale des Systèmes d’Information (D.G.S.I) 2.1.Présentation de la Direction Générale des Systèmes d’Information Le département informatique au sein de la B.C.T est représenté par la Direction Générale des Systèmes d’Information. 2.2.Directions de la D.G.S.I La direction générale des systèmes d’information est composée de trois directions : - Direction Etude et Développement (DED).
  • 22. Chapitre I : Contexte Général Page 6 - Direction Sécurité Informatique (DSI). - Direction Infrastructure, Informatique et Télécommunication (DIIT). 2.3.Organigramme de la D.G.S.I L’organigramme de la DGSI est illustré dans la figure 1: Figure 1 Organigramme de la D.G.S.I
  • 23. Chapitre I : Contexte Général Page 7 2.4.Mission de la D.G.S.I La Direction Générale des Système d’Information est chargée de concevoir le système d’information de la banque et d’établir le plan d’informations en fonction des besoins des utilisateurs et des options arrêtées par le comité informatique. Elle assure, par ailleurs, l’évaluation harmonieuse des applications, la gestion des équipements informatiques et la sécurité informatique. Cependant, la direction présente un certain nombre de problèmes. En effet, plusieurs opérations sont accomplies manuellement, ce qui rend le travail assez long et pénible. D'autant plus que le système existant est assez complexe et présente beaucoup d'insuffisances. 3. Etude de l'existant 3.1.Description de l'existant La banque centrale de Tunisie (BCT) se réserve de prendre à son compte certaines opérations de refinancement lorsqu’elle jugera nécessaire pour assurer l’équilibre du marché. Une opération de refinancement représente une intervention de la banque centrale de Tunisie au profit des banques pour fournir liquidités et faciliter leurs trésoreries. L’intervention de la BCT peut prendre les formes suivantes : Injection : Dans le cadre de l’équilibre monétaire, la BCT intervient pour fournir des liquidités, à la demande des banques, sur le marché monétaire. Cette intervention permet au taux du marché de se stabiliser et de ne plus croitre. La BCT informe les banques qu’elle est prête à fournir des liquidités avec le taux du marché. On remarque avec cette opération que le taux est fixé par la BCT. Appel d’offre positif : la BCT détermine périodiquement, en fonction de l’évolution de la liquidité des banques, le volume de la monnaie centrale qu’elle est disposée à fournir. A cet effet la BCT informe les banques de dépôts et d’investissement de son intention d’alimenter en liquidité le marché sous forme d’appel d’offre. Pension à 7 jours : la BCT interviendra sur le marché monétaire pour fournir des liquidités sous forme de prise en pension pour une durée variant entre un et sept jours. La banque centrale de Tunisie admet, en contrepartie des opérations de refinancement des banques sur le marché monétaire, les effets publics négociables(les bons du trésor) et les crédits offerts par les banques pour les entreprises et les particuliers. 3.1.1.Les crédits Il s’agit des crédits offerts par les banques pour les entreprises et les particuliers.
  • 24. Chapitre I : Contexte Général Page 8 Les banques déclarent mensuellement les encours de crédits courants en précisant la date de l’encours du crédit et le montant de l’encours (le montant reste à payer). Les banques tiendront la Banque Centrale de Tunisie informée des règlements par anticipation ou de la détérioration de la solvabilité des bénéficiaires de crédits refinancés. Les crédits dispensés par les banques conformément aux normes fixées par le titre 2 de la circulation n°87-47 du 23 décembre 1987, à l’exception de ceux visés à ses articles 14 et 14 bis, peuvent être admis par la Banque Centrale de Tunisie. Les crédits peuvent avoir trois formes : Les crédits à court terme : Ce sont :  Les crédits de cultures saisonnières  Les crédits de compagne  Les crédits de démarrage « huile d’olive »  Avances sur marchandises  Les crédits finançant l’acquisition, le transport et le stockage des fourrages en sec et des bouchons de son  Les crédits financement de stocks  Les crédits de préfinancement des exportations  Crédit non-mobilisable  Avances sur créances administratives  Escompte commercial sur l’étranger et mobilisation de créances nées sur l’étranger  Refinancement de marché publics  Escompte commercial sur la Tunisie Les crédits à moyen terme : Les crédits à moyen terme sont généralement consentis pour le financement des investissements, leur durée est fixée à un maximum de 7ans. Ce sont :  Les crédits à moyen terme d’investissement  Les crédits à moyen terme finançant les investissements dans le commerce de distribution  Les crédits à moyen terme finançant les constructions à usage industriel et commercial  Les crédits à moyen terme finançant les équipements professionnels  Les crédits à moyen terme finançant la privatisation
  • 25. Chapitre I : Contexte Général Page 9  Les crédits à moyen terme pour la production de plants  Les crédits à moyen terme finançant la multiplication des semences de pommes de terre  Les crédits à moyen terme de réparation des équipements agricoles et de pêche  Les crédits à moyen terme à la production  Les crédits à moyen terme d’acquisition de matériel de transport  Les crédits à moyen terme finançant les investissements dans l’artisanat, les petites entreprises et petits métier.  Les crédits à moyen terme de l’acquisition de matériel agricoles. Les crédits à long terme : Ces crédits d’une durée supérieure à 7ans et inférieure ou égale à 15ans. Ces crédits sont destinés à financer les investissements dans les secteurs de l’agriculture et de la pêche, de l’industrie, du tourisme et des autres services tel que fixés par le décret n°94/492 du 28 février 1994 dont la durée de vie excède 7ans de rentabilité nécessite un délai de remboursement supérieure à 7ans et à établir l’équilibre de la structure financière des entreprises relevant de ces mêmes secteur. 3.1.2. Bon du trésor Les bons du trésor sont des titres émis par l’Etat à une échéance courte (13, 26 ou 52 semaine) ou à moyen termes en représentation d’emprunts dans le cadre de l’équilibre budgétaire sont négociable auprès de l’ensemble des banques intervenant sur le Marché Monétaire. Le montant unitaire de chaque bon est fixé à mille dinars « Art 1.ca banques n°91- 21 » Il y a deux types de bons du trésor : - Bons du trésor négociable - Bons du trésor cessible Les bons du trésor négociables sont des bons du trésor qui peuvent être vendus ou achetés qu’en bourse Les bons du trésor cessibles sont des bons du trésor qui peuvent être cédé directement à la clientèle La société Tunisienne Interprofessionnelle de Compensation des Valeurs Mobilières (STICODEVAM) déclare a la banque centrale les lignes du trésor c’est-à-dire les bons du trésor qui circulent actuellement sur le marché monétaire. Chaque ligne de bons du trésor possède un code qui s’appelle ISIN et caractérisée par un libellé, une date d’échéance finale, la catégorie (négociable/cessible) et un taux d’intérêt.
  • 26. Chapitre I : Contexte Général Page 10 Les banques d’autre part, déclarent les encours de lignes de bons du trésor c’est-à-dire le nombre de bons du trésor qu’elles possèdent pour chaque ligne de bons du trésor. 3.1.3. Les contrôles à effectuer Les contrôles spécifiques aux crédits admis au refinancement sont : - Contrôle de l’éligibilité du crédit au refinancement de la BCT : quant à sa nature, l’existence d’éventuelles réserves ou recommandation émises à son égard. - Rapprochement des montants présentés avec les déclarations des engagements au niveau de la centrale des risques - Contrôle de la qualité de la créance : Vérification de la classification. Seules les créances courantes sont admises en couverture du refinancement de la banque centrale de Tunisie 3.2.Le système existant L’application existante est opérationnelle sur le système HP/3000. Elle est développée essentiellement en langage de programmation COBOL et les données sont structurées en fichier classiques en BD IMAGE/3000 Actuellement les transactions informatisées au niveau du service de suivi des contreparties de refinancement sont les suivantes : Nom de la procédure Fonction MFMAJ Saisie contrôlée des crédits MFERB Saisie contrôlée des mises en remboursement des crédits MFMPTF Ajout des crédits admis au portefeuille MFFIN Historique et suppression des fichiers du journal MFTMB Sélection et édition des tombées Tableau 1 Tableau des procédures actuelles 4. Etude du sujet 4.1.Problématique Comme il a été déjà été mentionné, la direction générale des systèmes d’information rencontre des problèmes notamment au niveau des échanges de données entre le service du marché monétaire et le service de contrôle de refinancement. Les principales insuffisances et limites du système existant sont :
  • 27. Chapitre I : Contexte Général Page 11  Manque de sécurité des données : le transfert manuel des dossiers entre le service du marché monétaire et le service de contrôle de refinancement peut provoquer la perte des données.  Vérification des crédits à mettre en garantie par un contrôle visuel sur les fichiers EXCEL envoyés par les banques.  Vérification des bons du trésor à mettre en garantie par un visuel sur les fichiers EXCEL envoyés par les banques.  L’utilisateur ne bénéficie pas de tableaux de bord fiables et conviviaux dans le cadre du suivi des portefeuilles des crédits des banques. 4.2.Etude des solutions possibles Afin de répondre aux besoins et remédier aux problèmes décrits précédemment, nous avons mis en place quelques solutions que nous décrivons ci-dessous:  Automatisation des tâches effectuées manuellement.  Etude plus détaillée des demandes d’emprunt.  La migration vers une base de données ORACLE et la suppression des fichiers classiques.  Remettre en question la sécurité des données etc. 5. Besoins Fonctionnels et Besoins Non Fonctionnels 5.1.Besoins Fonctionnels La détermination des besoins fonctionnels est une étape importante dans le développement d’une application. Nous présentons dans cette partie les différents besoins fonctionnels de notre sujet. 5.1.1. Besoins Fonctionnels de la partie utilisateur BCT  Authentification : L’utilisation du moteur de sécurité de la banque centrale pour prendre en charge l’authentification des utilisateurs.  Consultation d’une opération de refinancement : L’application doit afficher les informations relatives à un refinancement.  Gestion du portefeuille des crédits La gestion du portefeuille de crédits comporte : - Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à un crédit.
  • 28. Chapitre I : Contexte Général Page 12 - Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à un crédit. - Modification d'un crédit : L’application doit permettre à l’utilisateur de modifier les données relatives à un crédit. - Sélection des tombées: L’application doit permettre à l’utilisateur de supprimer les crédits dont la date d'échéance est inférieure à la date du jour. - Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer un crédit.  Gestion des encours des bons du trésor La gestion des encours des bons du trésor comporte : - Saisie d'un bon du trésor : Réception du bon du trésor de la part de STICODVAM. - Consultation d'un bon du trésor : L’application doit permettre à l’utilisateur de consulter les données relatives à un bon du trésor. - Modification d'un bon du trésor: L'application doit permettre à l'utilisateur de modifier les données relatives à un bon du trésor. - Vérifier l'échéance d'un bon du trésor: L'application doit permettre à l'utilisateur de vérifier si l'échéance d'un bon du trésor a été atteinte ou pas.  Gestion Garantie des Crédits La gestion de garantie de Crédits comporte : - Saisie d'une garantie Crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à une garantie. - Consultation d'une garantie Crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à une garantie. - Modification d'une garantie Crédit: L’application doit permettre à l’utilisateur de modifier les données relatives à une garantie. - Arrivée à l’échéance de refinancement: L’application doit permettre à l’utilisateur de supprimer les données relatives à une garantie.  Gestion Garantie des Bons du trésor La gestion de garantie des Bons du trésor comporte : - Saisie d'une garantie Bon du trésor : L’application doit permettre à l’utilisateur de saisir les données relatives à une garantie. - Modification Garantie Bon du trésor : L’application doit permettre à l’utilisateur de modifier les données relatives à une garantie.
  • 29. Chapitre I : Contexte Général Page 13 - Consultation Garantie Bon du trésor : L’application doit permettre à l’utilisateur de consulter les données relatives à une garantie. - Arrivée à l’échéance du bon du trésor: L’application doit permettre à l’utilisateur de supprimer les données relatives à une garantie.  Gestion du Référentiel Banques La gestion du référentiel des banques comporte : - Saisie d'une banque : L’application doit permettre à l’utilisateur de saisir les données relatives à une banque. - Consultation d'une banque: L’application doit permettre à l’utilisateur de consulter les données relatives à une banque. - Modification d'une banque: L’application doit permettre à l’utilisateur de modifier les données relatives à une banque. - Suppression d'une banque: L’application doit permettre à l’utilisateur de supprimer les données relatives à une banque.  Gestion du Référentiel Clients La gestion du référentiel des clients comporte : - Saisie d'un client : L’application doit permettre à l’utilisateur de saisir les données relatives à un client. - Consultation d'un client: L’application doit permettre à l’utilisateur de consulter les données relatives à un client. - Modification d'un client: L’application doit permettre à l’utilisateur de modifier les données relatives à un client. - Suppression d'un client: L’application doit permettre à l’utilisateur de supprimer les données relatives à un client.  Gestion du Référentiel Bon du trésor La gestion du référentiel des bons du trésor comporte : - Saisie d'un bon du trésor : L’application doit permettre à l’utilisateur de saisir les données relatives à un bon du trésor. - Consultation d'un bon du trésor: L’application doit permettre à l’utilisateur de consulter les données relatives à un bon du trésor. - Modification d'un bon du trésor: L’application doit permettre à l’utilisateur de modifier les données relatives à un bon du trésor. - Suppression d'un bon du trésor: L’application doit permettre à l’utilisateur de supprimer les données relatives à un bon du trésor.
  • 30. Chapitre I : Contexte Général Page 14  Gestion du Référentiel Crédit La gestion du référentiel des crédits comporte : - Saisie d'un crédit : L’application doit permettre à l’utilisateur de saisir les données relatives à un crédit. - Consultation d'un crédit: L’application doit permettre à l’utilisateur de consulter les données relatives à un crédit. - Modification d'un crédit: L’application doit permettre à l’utilisateur de modifier les données relatives à un crédit. - Suppression d'un crédit: L’application doit permettre à l’utilisateur de supprimer les données relatives à un crédit. 5.1.2. Besoins Fonctionnels de la partie Administrateur L'administrateur peut effectuer les mêmes tâches que n'importe quel utilisateur en plus de la gestion des utilisateurs.  Gestion des Utilisateurs La gestion du référentiel des crédits comporte : - Saisie d’un nouvel utilisateur : L’application doit permettre à l’administrateur d’ajouter de nouveaux utilisateurs. - Consultation d’un utilisateur : L’application doit permettre à l’administrateur de consulter un utilisateur. - Modification d’un utilisateur : L’application doit permettre à l’administrateur de modifier un utilisateur. - Suppression d’un utilisateur : L’application doit permettre à l’administrateur de supprimer un utilisateur. 5.2.Besoins Non Fonctionnels Les besoins non fonctionnels peuvent être représentés sous forme de besoins de performances, matériaux, de sécurité et d’utilisation. Une première analyse des conditions d'exploitation souhaitées, nous a permis d’identifier les besoins non fonctionnels décrits ci-après :  Architecture : Le système doit fonctionner en architecture 3-tiers.  Sécurité : Le système doit garantir la fiabilité des données et des traitements.  Ergonomie : Le système doit être facile à utiliser. En effet, les interfaces doivent être conviviales c’est-à-dire ergonomique, simple et adaptées à l’utilisateur.
  • 31. Chapitre I : Contexte Général Page 15  Outils de développement : Dans notre travail nous allons suivre le langage de modélisation UML pour la conception, et pour le volet de réalisation nous allons utiliser ORACLE 11 pour le SGBDR, Forms et Reports comme outils de développement et le système d’exploitation Linux Redhat 5.5. 6. Environnement logiciel du travail Les besoins étant établis, nous proposons de définir l’environnement logiciel de notre application. L’environnement de travail doit satisfaire à une configuration logicielle bien déterminée. En effet, nous avons besoin des environnements suivants: 6.1.Logiciel de réalisation de conception La partie conception est une partie primordiale dans la réalisation d’un projet. Pour ce faire nous avons opté nous avons opté pour l’utilisation de l’approche proposée par Pascal Roques [3], qui est une composition de la méthode agile et le processus unifié. Les étapes nécessaires afin d’aboutir aux codes permettant la réalisation de notre application sont décrits ci-dessous : -Nous allons tout d’abord identifier les diagrammes de cas d’utilisation à partir des besoins fonctionnels. Puis la description de scenario de chaque cas va nous permettre de définir les diagrammes de séquences systèmes. -En deuxième lieu, nous proposons de définir à partir des besoins fonctionnels les maquettes de notre application. En se basant sur ces derniers, nous allons modéliser les diagrammes de classe participantes qui sont composés de trois principales classes d’analyses : les classes de dialogues, les classes de contrôle et les classes entités. La modélisation de ce type de diagrammes est très importante car ils font la jonction entre les cas d’utilisation, les maquettes et les autres diagrammes de conception. Puis en se basant sur les diagrammes de séquences systèmes et les diagrammes de classes participantes nous proposons la modélisation des diagrammes de séquences détaillés qui aident à écrire le code à l’intérieur des opérations, ceci est un moyen utile à la définition des objets de chaque classe qui communiquent en s’envoyant des messages. -Finalement, en se basant sur les diagrammes de séquences détaillés et les diagrammes de classes participantes nous proposons la modélisation du diagramme de classe global qui illustre la structure du code par ses attributs, ses relations et ses méthodes.
  • 32. Chapitre I : Contexte Général Page 16 Figure 2 Schéma du processus de modélisation 6.2. Outil de modélisation Power AMC POWER AMC est un outil de modélisation des données et des processus. Il a été créé par la société Sybase, désormais propriété de SAP. Présentation et concept de POWER AMC POWER AMC est l’un des premiers outils qui permet d’élaborer des modèles de données de manière graphique et de les implémenter quel que soit le SGBD et ce de manière automatique. De même l’outil permet de modéliser les processus métiers. Fonctionnalités principales de POWER AMC  Modélisation des processus métiers  Modélisation des données en MERISE MCD, MLD, MPD ou en UML  Reverse Engineering des bases de données  Estimation du poids de la base  Générateur de documentations Avantages de POWER AMC  Power AMC est un outil simple à utiliser. Le déploiement d’un poste suffit à rendre l’outil efficient.  L’outil fonctionne nativement avec tous les SGBD courants du marché (ORACLE, SQL SERVEUR, DB2/UDB)  L’outil permet une documentation des développements  L’outil permet une retro-documentation de l’existant Besoins fonctionnels Diagramme de cas d'utilisation initial Scénario détaillé de chaque cas d'utilisation Diagramme séquence système Diagramme de classe participante Diagramme de séquence détaillé Diagramme de classe global
  • 33. Chapitre I : Contexte Général Page 17 Figure 3 Power AMC 15.1[4] 6.3.Architecture mise en place L’architecture choisie pour notre application est l’architecture trois tiers. Il s'agit d'un modèle logique d'architecture applicative qui vise à modéliser une application comme un empilement de trois couches logicielles :  la présentation des données : correspondant à l'affichage, la restitution sur le poste de travail, le dialogue avec l'utilisateur ;  le traitement métier des données : correspondant à la mise en œuvre de l'ensemble des règles de gestion et de la logique applicative ;  et enfin l'accès aux données persistantes : correspondant aux données qui sont destinées à être conservées sur la durée, voire de manière définitive. Objectifs d’une architecture 3 tiers : Ce modèle d'architecture 3-tiers a pour objectif de répondre aux préoccupations suivantes :  Allègement du poste de travail client (notamment vis-à-vis des architectures classiques client-serveur de données – typiques des applications dans un contexte Oracle/Unix) ;  Prise en compte de l'hétérogénéité des plates-formes (serveurs, clients, langages, etc.) ;  Introduction de clients dits « légers » (plus liée aux technologies Intranet/HTML qu'au 3- tiers proprement dit) ;
  • 34. Chapitre I : Contexte Général Page 18  Amélioration de la sécurité des données, en supprimant le lien entre le client et les données. Le serveur a pour tâche, en plus des traitements purement métiers, de vérifier l'intégrité et la validité des données avant de les envoyer dans la couche de données.  Rupture du lien de propriété exclusive entre application et données. Dans ce modèle, la base de données peut être plus facilement normalisée et intégrée à un entrepôt de données.  Et enfin, meilleure répartition de la charge entre différents serveurs d'application. [5] Figure 4 Architecture 3 tiers [6] 7. Conclusion Nous avons présenté au niveau de ce chapitre notre organisme d'accueil, son rôle, son pouvoir ainsi que la direction dans laquelle on a travaillé. Nous avons également dégagé notre problématique et étudié scrupuleusement les solutions possibles pour remédier à ces insuffisances. Ce qui nous a amené à la proposition de notre solution et identifier par la suite les besoins fonctionnels et non fonctionnels.
  • 35. Chapitre II : Spécification des Exigences Page 19 Chapitre II : Spécification Des Exigences
  • 36. Chapitre II : Spécification des Exigences Page 20 1. Introduction Le but principal de ce deuxième chapitre consiste à analyser les différents besoins fonctionnels et non fonctionnels identifiés dans le chapitre précédent. Nous débutons par présenter les différents acteurs du système. Ensuite, on entre dans le vif du sujet en définissant les différents cas d’utilisation relatifs aux besoins. Et enfin, on termine par établir un scenario correspondant à chaque cas d’utilisation afin d’élaborer les diagrammes de séquences système. C’est en se basant sur l'étude de l’existant qu’on pourra déceler le fond du problème et trouver la solution adéquate pour y remédier. Il convient donc d’y prêter une grande attention pour la rendre la plus claire et la moins ambiguë possible, puisque tout ce qui suit dépendra de sa qualité. 2. Spécification générale des exigences La spécification générale des exigences se fait à travers le diagramme de cas d’utilisation inspiré des besoins identifiés dans le premier chapitre. Pour établir ce diagramme, on doit tout d’abord identifier les acteurs du système et par la suite les cas d’utilisation. 2.1.Identification des acteurs Un acteur est une entité externe qui interagit avec le système (opérateur, centre distant, autre système...). En réponse à l'action d'un acteur, le système fournit un service qui correspond à son besoin. Les acteurs peuvent être classés (hiérarchie). [7] Dans notre application on distingue deux intervenants qui interagissent avec l’interface :  L’utilisateur BCT : c’est celui qui se charge de la gestion des contreparties de refinancement.  Administrateur : Il peut effectuer les mêmes opérations que l’utilisateur BCT à une différence près. En effet, il assure la gestion des utilisateurs aussi. 2.2.Identification des cas d’utilisation Après avoir identifié les différents besoins de notre système, on procède à l’expression des cas d’utilisation. Nous présentons dans la figure numéro 5, le diagramme de cas d’utilisation initial permettant d’associer chaque cas d’utilisation à l’acteur qui lui correspond.
  • 37. Chapitre II : Spécification des Exigences Page 21 Figure 5 Diagramme de cas d’utilisation initial <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> <<include>> << include>> << include>> <<Utilisateur BCT>> Gèrer portefeuille crédit Gèrer encoursbon du trésor Gèrer garantiescrédits Gèrer garantiesbonsdu trésor s'authentifier Consulter opération refinancement Gèrer référentiel clients Gèrer référentiel crédits <<Administrateur>> Gèrer Utilisateurs Gèrer référentiel banques
  • 38. Chapitre II : Spécification des Exigences Page 22 2.3.Affectation des priorités aux cas d’utilisation : Dans ce paragraphe, nous avons désigné les principaux cas d’utilisation qui constituent notre application et nous les avons représentés dans le tableau numéro 2 en tenant compte du facteur "priorité fonctionnelle". Cas d’utilisation Priorité Acteur S’authentifier 1 Utilisateur BCT Gérer portefeuille crédit 2 Utilisateur BCT Gérer encours bon du trésor 2 Utilisateur BCT Gérer garantie crédit 1 Utilisateur BCT Gérer garantie bon du trésor 1 Utilisateur BCT Gérer référentiel crédit 3 Utilisateur BCT Gérer référentiel bon du trésor 3 Utilisateur BCT Gérer utilisateurs 3 Administrateur Consulter refinancement 1 Utilisateur BCT Tableau 2 Affectation des priorités aux cas d’utilisation 2.4.Raffinement des Cas d’utilisation 2.4.1. Raffinement du Cas d’utilisation « S’authentifier » Dans ce qui suit, nous présentons la première étape à effectuer avant d’accéder à l’application. Il s’agit de l’authentification. L’utilisateur saisit son login ainsi que son mot de passe et clique sur le bouton « connexion ». Si ces derniers sont corrects, un menu principal lui est affiché, dans le cas contraire, la possibilité de ressaisir à nouveau lui est offerte. Nous illustrons dans la figure 6 le raffinement de l’authentification
  • 39. Chapitre II : Spécification des Exigences Page 23 Figure 6 Raffinement du Cas d’utilisation « S’authentifier » Scénario du raffinement du cas d’utilisation « S’authentifier » Dans le Tableau 3 qui suit, nous allons décrire le scénario détaillé de l’authentification : Cas d’utilisation S’authentifier Acteur Utilisateur BCT Pré condition Aucune Post condition Connexion effectuée Scénario principal -L’utilisateur introduit le login et le mot de passe pour s’identifier -Le système consulte la table « Utilisateurs » pour récupérer le profil de l’utilisateur -L’utilisateur est connecté selon les privilèges qui lui sont associés Exception l’utilisateur introduit le mot de passe ou le login erroné : le système envoie un avertissement d’erreur EXTENSION Possibilité de saisir à nouveau le login et le mot de passe Tableau 3 Scénario de l’authentification <<Utilisateur BCT>> S'authentifier Acteur_2
  • 40. Chapitre II : Spécification des Exigences Page 24 Diagramme de Séquence Système de l’Authentification Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 7 : Figure 7 Diagramme Séquence Système « S’authentifier » 2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits La gestion du portefeuille de crédits comporte 5 opérations : l’ajout d’un crédit, la consultation d’un crédit, la modification d’un crédit, la suppression d’un crédit et la sélection des tombées. Le raffinement de ce cas d’utilisation est représenté dans la figure 8: Figure 8 Raffinement du Cas d’utilisation « Gérer portefeuille de crédits » Authentification 3:Afficher le menu principal() 2:Afficher("Veuillez réessayer à nouveau") 1:Saisir(login,mot_de_passe) <<Utilisateur BCT>> <<system>> Refinancement Erreur Succès alt 3:Afficher le menu principal() 2:Afficher("Veuillez réessayer à nouveau") 1:Saisir(login,mot_de_passe) <<extend>> <<extend>> <<Utilisateur BCT>> Gérer portefeuille crédit Consulter crédit Ajouter crédit Modifier crédit Selectionner les tombées Supprimer crédit
  • 41. Chapitre II : Spécification des Exigences Page 25 Scénario de l’Ajout d’un crédit au portefeuille Dans le tableau 4 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un crédit dans le Portefeuille: Cas d’utilisation Ajout d’un crédit au portefeuille Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Ajout d’un crédit effectué Scénario principal -L’utilisateur BCT introduit les informations d’un crédit. -Il clique sur le bouton « Ajouter ». -Le système enregistre le nouveau crédit dans la table -Le système affiche un message « Ajout effectué avec succès » Exception L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou le crédit existe déjà dans la table « Portefeuille crédits ». Le système affiche un message d’alerte. Extension - Tableau 4 Scénario Ajouter un crédit au portefeuille Diagramme de Séquence Système de l’Ajout d’un crédit au portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 9: Figure 9 Diagramme Séquence système de l'ajout d'un crédit au portefeuille Scénario de la consultation d’un crédit du portefeuille Ajouter crédit 3:Afficher (erreur) 2:Afficher(Ajout accepté) 1:saisir details crédit ( ) <<Utilisateur BCT>> <<System>> Refinancement valides invalides alt 3:Afficher (erreur) 2:Afficher(Ajout accepté) 1:saisir details crédit ( )
  • 42. Chapitre II : Spécification des Exigences Page 26 Dans le tableau 5 qui suit, nous allons décrire le scénario détaillé de la consultation d’un crédit dans le Portefeuille: Cas d’utilisation Consulter un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT saisit les critères de recherche d’un crédit -Le système cherche dans la base de données -Le système affiche tous les détails du crédit recherché Exception -L’utilisateur BCT introduit une valeur erronée, laisse un champ vide ou un critère introuvable. -Le système cherche dans la base de données -Le système affiche un message d’erreur. Extension -Modifier un crédit -Supprimer un crédit Tableau 5 Scénario de la Consultation d'un crédit du portefeuille Diagramme de Séquence Système de la Consultation d’un crédit du portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 10 :
  • 43. Chapitre II : Spécification des Exigences Page 27 Figure 10 Diagramme séquence système de la consultation d'un crédit du portefeuille Scénario de la modification d’un crédit du portefeuille Dans le tableau 6 qui suit, nous allons décrire le scénario détaillé de la modification d’un crédit du Portefeuille: Cas d’utilisation Modifier un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée. Post condition Modification effectuée Scénario principal -L’utilisateur BCT saisit les modifications à effectuer -L’utilisateur BCT clique sur le bouton « Modifier » -Le système met à jour la table et affiche un message de succès Exception L’utilisateur BCT introduit une valeur erronée et clique sur le bouton « Modifier » Le système affiche un message d’erreur Extension - Tableau 6 Scénario de la modification d'un crédit du portefeuille consulter portefeuille crédit 4:Afficher (erreur) 3:Afficher (crédit inexistant) 2:Afficher_details crédit ( ) 1:Saisir (critères crédit) <<Utilisateur BCT>> <<System>> Refinancement critères valides critères invalides alt crédit existant crédit inexistant alt 4:Afficher (erreur) 3:Afficher (crédit inexistant) 2:Afficher_details crédit ( ) 1:Saisir (critères crédit)
  • 44. Chapitre II : Spécification des Exigences Page 28 Diagramme de Séquence Système de la modification d’un crédit du Portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 11: Figure 11 Diagramme Séquence système de la modification d'un crédit du portefeuille Scénario de la sélection des tombées Dans le tableau 7 qui suit, nous allons décrire le scénario détaillé de la sélection des tombées : Cas d’utilisation Sélectionner des tombées Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée Post condition Suppression du crédit effectuée Scénario principal -L’utilisateur BCT saisit une date. -L’utilisateur BCT clique sur le bouton « Supprimer » -Le système supprime les crédits de la base de données ayant la date d’échéance de crédit inférieur à la date introduite. Exception L’utilisateur BCT saisit une date invalide L’utilisateur BCT clique sur le bouton « Supprimer» le système affiche un message d’erreur Extension - Tableau 7 Scénario de la sélection des tombées sequence modifier portefeuille crédit 3:Afficher (erreur ) 2:Afficher (modification effectuée ) 1:Saisir (modifications) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 3:Afficher (erreur ) 2:Afficher (modification effectuée ) 1:Saisir (modifications)
  • 45. Chapitre II : Spécification des Exigences Page 29 Diagramme de Séquence Système de la sélection des tombées Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 12: Figure 12 Diagramme séquence système de la sélection des tombées Scénario de la suppression d’un crédit du portefeuille Dans le tableau 8 qui suit, nous allons décrire le scénario détaillé de la suppression d’un crédit du portefeuille : Cas d’utilisation Supprimer un crédit du portefeuille Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « Portefeuille crédit » consultée Post condition Suppression du crédit effectuée Scénario principal L’utilisateur BCT saisit les critères de recherche d’un crédit L’utilisateur BCT clique sur le bouton « Supprimer » Le système supprime le crédit de la table et affiche un message Exception L’utilisateur BCT saisit une valeur erronée ou laisse un champ vide. L’utilisateur BCT clique sur le bouton « Supprimer» Le système affiche un message d’erreur Extension - Tableau 8 Scénario de suppression d'un crédit selection des tombées 3:Afficher (aucun crédit à supprimer) 2:Afficher (suppression effectuée) 1:Saisir (date système) <<System>> Refinancement <<Utilisateur BCT>> date crédit <date systeme date crédit > date systeme alt 3:Afficher (aucun crédit à supprimer) 2:Afficher (suppression effectuée) 1:Saisir (date système)
  • 46. Chapitre II : Spécification des Exigences Page 30 Diagramme de Séquence Système de la suppression d’un crédit du portefeuille Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 13 : Figure 13 Diagramme séquence système de la suppression d'un crédit du portefeuille 2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor La gestion encours bon trésor comporte 5 opérations : l’ajout d’un bon trésor, la consultation d’un bon trésor, la modification d’un bon trésor, la suppression d’un bon trésor et vérification d’échéance d’un bon trésor Le raffinement de ce cas d’utilisation est représenté dans la figure 14: Sequence supprimer crédit 1:click_bt supprimer crédit() 2:Afficher(suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer crédit() 2:Afficher(suppression effectuée) 3:Afficher (erreur)
  • 47. Chapitre II : Spécification des Exigences Page 31 Figure 14 Raffinement du cas d'utilisation "Gérer encours bon du trésor" Scénario de l’Ajout d’un bon du trésor à l’encours bon du trésor Dans le tableau 9 qui suit, nous allons décrire le scénario détaillé de l’ajout d’un bon du trésor Cas d’utilisation Ajouter un bon du trésor au portefeuille Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition L’apport d’un bon du trésor effectué Scénario principal -L’utilisateur BCT saisit le bon du trésor envoyé par STICODVAM -L’utilisateur BCT clique sur le bouton « Ajouter » -le système enregistre le nouveau bon dans la table « Encours bon du trésor » Exception -L’utilisateur BCT saisit des détails d’un bon du trésor qui existe déjà dans la base de données, ne renseigne pas un champ obligatoire ou introduit un type de donnée invalide -L’utilisateur BCT clique sur le bouton « ajouter » Le système affiche un message d’erreur Extension - Tableau 9 Scénario de l'ajout d'un bon du trésor <<extend>> <<extend>> <<Utilisateur BCT>> Gérer encours bons du trésor Consulter bon du trésor Ajouter bon du trésor Modifier bon du trésor Verifier échéance bon du trésor Supprimer bon du trésor
  • 48. Chapitre II : Spécification des Exigences Page 32 Diagramme de Séquence Système de l’ajout d’un bon du trésor à l’encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure15: Scénario de la consultation d’un bon du trésor Dans le tableau 10 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon du trésor Ajouter bon trésor 1:saisir (details bon trésor) 2:Afficher (ajout accepté) 3:Afficher (erreur) <<Utilisateur BCT>> <<System>> Refinancement valides invalides alt 1:saisir (details bon trésor) 2:Afficher (ajout accepté) 3:Afficher (erreur) Figure 15 Diagramme séquence système de l'ajout d'un bon du trésor
  • 49. Chapitre II : Spécification des Exigences Page 33 Cas d’utilisation Consulter encours bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT saisit les critères de recherche du bon du trésor à consulter -Le système cherche dans la base de données -Le système affiche les informations concernant le bon du trésor Exception L’utilisateur BCT saisit un critère de recherche introuvable, laisse un champ obligatoire vide ou introduit une valeur erronée. le système cherche dans la base de données le système affiche un message d’erreur Extension - Tableau 10 Scénario de la consultation d'un bon du trésor Diagramme de Séquence Système de la consultation d’un encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 16:
  • 50. Chapitre II : Spécification des Exigences Page 34 Scénario de la suppression d’un bon du trésor Dans le tableau 11 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon du trésor consulter encours bon trésor 1:Saisir (critères bon trésor ) 2:Afficher_details bon trésor ( ) 3: Afficher (bon trésor inexistant) 4:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt bon trésor existant bon trésor inexistant alt 1:Saisir (critères bon trésor ) 2:Afficher_details bon trésor ( ) 3: Afficher (bon trésor inexistant) 4:Afficher (erreur) Figure 16 Diagramme séquence système de la consultation d'un bon du trésor
  • 51. Chapitre II : Spécification des Exigences Page 35 Cas d’utilisation Suppression bon trésor Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « encours bon trésor » consultée Post condition Mise à jour effectuée Scénario principal -L’utilisateur BCT saisit les critères du bon du trésor -L’utilisateur BCT clique sur le bouton « supprimer » -Le système supprime le bon du trésor de la base de données -Le système affiche un message « suppression effectuée » Extension - Tableau 11 Scénario de suppression d'un bon du trésor Diagramme de Séquence Système de la suppression d’un encours bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 17 : Figure 17 Diagramme séquence système de suppression d'un bon du trésor Sequence supprimer encours bon trésor 1:click_bt supprimer bon trésor() 2:Afficher (suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer bon trésor() 2:Afficher (suppression effectuée) 3:Afficher (erreur)
  • 52. Chapitre II : Spécification des Exigences Page 36 Scénario du raffinement du cas d’utilisation modifier encours bon trésor Dans le tableau 12 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon du trésor Cas d’utilisation modifier encours bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé. Table « encours bon du trésor » consultée. Post condition Modification effectuée Scénario principal -L’utilisateur BCT saisit les modifications -Le système met à jour la base de données -Le système affiche un message de succès Exception L’utilisateur BCT saisit un type de données invalide Extension - Tableau 12 Scénario de modification d'un bon du trésor Diagramme de Séquence Système de modification d’un bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 18 : modifier encours bon trésor 1:Saisir (modifications) 2:Afficher (modification effectuée) 3:Afficher (erreur) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 1:Saisir (modifications) 2:Afficher (modification effectuée) 3:Afficher (erreur) Figure 18 Diagramme séquence système de modification d'un bon du trésor
  • 53. Chapitre II : Spécification des Exigences Page 37 Scénario du raffinement du cas d’utilisation vérifier échéance bon du trésor Dans le tableau 13 qui suit, nous allons décrire le scénario détaillé de la vérification de l’échéance d’un bon du trésor Cas d’utilisation Vérifier échéance bon du trésor Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Table « Encours bon du trésor » consultée Post condition Vérification effectuée Scénario principal -L’utilisateur BCT saisit une date -Le système consulte la base de données -Le système affiche un message qui indique si le bon du trésor a atteint la date d’échéance ou pas. Exception L’utilisateur BCT saisit une date invalide Extension - Tableau 13 Scénario de vérification de l'échéance d'un bon du trésor Diagramme de Séquence Système de la vérification échéance bon du trésor Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 19 :
  • 54. Chapitre II : Spécification des Exigences Page 38 Figure 19 Diagramme séquence système de vérification de l'échéance d'un bon du trésor 2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit La gestion des garanties crédit comporte 6 opérations : l’ajout d’une garantie crédit, la consultation d’une garantie crédit, la modification d’une garantie crédit, la suppression d’une garantie crédit et la consultation d’une opération de refinancement Le raffinement de ce cas d’utilisation est représenté dans la figure 20: verification echeance bon trésor 1:Saisir (date règlement operation) 2:Afficher (date échéance atteinte) 3:Afficher ( date échéance n'est pas encore atteinte) <<System>> Refinancement <<Utilisateur BCT>> date crédit <date systeme date crédit > date systeme alt 1:Saisir (date règlement operation) 2:Afficher (date échéance atteinte) 3:Afficher ( date échéance n'est pas encore atteinte)
  • 55. Chapitre II : Spécification des Exigences Page 39 Figure 20 Raffinement du cas d'utilisation "Gérer garantie crédit" Description textuelle du sous cas « Ajouter garantie crédit » Dans le tableau 14 qui suit, nous allons décrire le scénario détaillé de la consultation d’une garantie crédit : <<extend>> <<extend>> <<Utilisateur BCT>> Gérer garantie crédits Consulter garantie crédits Ajouter garantie crédits Modifier garantie crédits Supprimer garantie crédits Consulter operation de refinancement
  • 56. Chapitre II : Spécification des Exigences Page 40 Cas d’utilisation Ajouter garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Ajout effectué Scénario principal -L’utilisateur BCT saisit la date de l’opération de refinancement à consulter. -Le système cherche dans la base de données -Le système affiche les informations concernant l’opération de refinancement relative à la date saisie. -Une liste de crédits pouvant être pris en garanties est chargée. -L’utilisateur BCT sélectionne les crédits qu’il veut prendre en garanties à l’opération de refinancement. -Il clique sur le bouton « Enregistrer » -Le système enregistre le crédit dans la table « garantie de crédit » -Le système met à jour la date mise en garantie dans la table « Portefeuille crédits » Exception L’utilisateur BCT saisit une date d’une opération introuvable ou introduit un type de donnée invalide Le système affiche un message d’erreur -L’utilisateur BCT ne sélectionne aucun crédit Le système n’affiche « aucun crédit sélectionné » Extension - Tableau 14 Scénario ajouter garantie crédit Diagramme de Séquence Système de l’Ajout garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 21:
  • 57. Chapitre II : Spécification des Exigences Page 41 Description textuelle du sous cas « Modifier garantie crédit » Dans le tableau 15 qui suit, nous allons décrire le scénario détaillé de la modification d’un bon du trésor Cas d’utilisation Modifier garantie crédit Acteur Utilisateur BCT Pré condition L’utilisateur BCT identifié et autorisé Table « garantie crédit » consultée Post condition Modification effectuée Scénario principal -L’utilisateur BCT modifie une garantie crédit -L’utilisateur BCT clique sur le bouton « Modifier » -Le système met à jour les tables de données -Le système affiche un message « Modification effectuée » Exception -L’utilisateur BCT introduit un type de données invalide L’utilisateur BCT clique sur le bouton « Modifier » Le système affiche un message d’erreur Extension - Tableau 15 Scénario de modification d'une garantie crédit Ajouter garantie crédit 5:Afficher(erreur) 4:Afficher(Ajout effectué) 3:Sélectionner(crédit) 2:Afficher(opération de refinancement) 1:Saisir(date opération) <<Utilisateur BCT>> <<system>> Refinancement Valide Invalide alt 5:Afficher(erreur) 4:Afficher(Ajout effectué) 3:Sélectionner(crédit) 2:Afficher(opération de refinancement) 1:Saisir(date opération) Figure 21 Diagramme séquence système de l'ajout d'une garantie crédit
  • 58. Chapitre II : Spécification des Exigences Page 42 Diagramme de Séquence Système de la modification garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 22 : Description textuelle du sous cas « Consulter garantie crédit » Dans le tableau 16 qui suit, nous allons décrire le scénario détaillé de la consultation d’un bon du trésor Cas d’utilisation Consulter garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal -L’utilisateur BCT introduit les critères de recherche de garantie crédit à consulter -Le système cherche dans la base de données -Le système affiche toutes les informations relatives aux critères saisis Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Le système affiche un message d’erreur Extension -Modifier garanties crédits -Supprimer garanties crédits Modifier garantie crédit 1:Saisir (modifications) 2:Afficher(modification effectuée) 3:Afficher (erreur ) <<Utilisateur BCT>> <<System>> Refinancement succès erreur alt 1:Saisir (modifications) 2:Afficher(modification effectuée) 3:Afficher (erreur ) Figure 22 Diagramme séquence système de modification d'une garantie crédit
  • 59. Chapitre II : Spécification des Exigences Page 43 Tableau 16 Scénario de consultation d'une garantie crédit Diagramme de Séquence Système de la consultation garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 23: Description textuelle du sous cas « Supprimer garantie crédit » Dans le tableau 17 qui suit, nous allons décrire le scénario détaillé de la suppression d’un bon du trésor consulter garantie crédit 4:Afficher (erreur) 3:Afficher( Garantie crédit inexistante) 2:Afficher_details garantie crédit ( ) 1:Saisir (critères garantie crédit ) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt garantie crédit existante garantie crédit inexistante alt 4:Afficher (erreur) 3:Afficher( Garantie crédit inexistante) 2:Afficher_details garantie crédit ( ) 1:Saisir (critères garantie crédit ) Figure 23 Diagramme séquence système de consultation d'une garantie crédit
  • 60. Chapitre II : Spécification des Exigences Page 44 Cas d’utilisation Supprimer garantie crédit Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Table « garanties crédits » consultée Post condition Consultation effectuée Scénario principal -L’utilisateur BCT clique sur le bouton « Supprimer » -Le système supprime la base de données -Le système affiche un message d’erreur ou de succès Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Extension - Tableau 17 Scénario de suppression d'une garantie crédit Diagramme de Séquence Système de la suppression d’un garantie crédit Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 24 : Figure 24 Diagramme séquence système de suppression d'une garantie crédit Sequence supprimer garantie crédit 1:click_bt supprimer garantie crédit ( ) 2:Afficher (suppression effectuée) 3:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> succès erreur alt 1:click_bt supprimer garantie crédit ( ) 2:Afficher (suppression effectuée) 3:Afficher (erreur)
  • 61. Chapitre II : Spécification des Exigences Page 45 Description textuelle du sous cas « consulter opération de refinancement » Dans le tableau 18 qui suit, nous allons décrire le scénario détaillé de consultation d’une opération de refinancement : Cas d’utilisation Consulter opération de refinancement Acteur Utilisateur BCT Pré condition Utilisateur BCT identifié et autorisé Post condition Consultation effectuée Scénario principal L’utilisateur BCT introduit les critères de recherche de l’opération de refinancement Le système consulte la base de données Le système affiche les détails de l’opération Exception L’utilisateur BCT saisit des critères ne correspondant à aucun enregistrement ou la table à consulter est vide Extension - Tableau 18 Scénario de consultation d'une opération de refinancement Diagramme de Séquence Système de la consultation de l’opération de refinancement Une représentation graphique des étapes décrites dans le tableau précédent est illustrée dans la figure 25 :
  • 62. Chapitre II : Spécification des Exigences Page 46 Figure 25 Diagramme séquence système de consultation d'une opération de refinancement 2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor La gestion des garanties bon du trésor comporte 6 opérations : l’ajout d’une garantie bon du trésor, la consultation d’une garantie bon du trésor, la modification d’une garantie bon du trésor, la suppression d’une garantie bon du trésor et la consultation d’une opération de refinancement Le raffinement de ce cas d’utilisation est représenté dans la figure 26: Consulter operation refinancement 1:Saisir ( critères operation ) 2:Afficher _details operation de refinancement ( ) 3:Afficher(operation de refinancement inexistante) 4:Afficher (erreur) <<System>> Refinancement <<Utilisateur BCT>> critères valides critères invalides alt operation existante operation inexistante alt 1:Saisir ( critères operation ) 2:Afficher _details operation de refinancement ( ) 3:Afficher(operation de refinancement inexistante) 4:Afficher (erreur)
  • 63. Chapitre II : Spécification des Exigences Page 47 Description textuelle du sous cas « Ajouter garantie bon trésor » Dans le tableau 19 qui suit, nous allons décrire le scénario détaillé de l’ajout d’une garantie bon du trésor : <<extend>> <<extend>> <<Utilisateur BCT>> Gérer garantie bons du trésor Consulter garantie bons du trésor Ajouter garantie bons du trésor Modifier garantie bons du trésor Supprimer garantie bons du trésor Consulter operation de refinancement Figure 26 Raffinement du cas "Gestion garanties bon du trésor"