Vous êtes sur la page 1sur 58
Dédicace A Dieu Tout-Puissant qui est toujours là à mes côtés et dont sa lumière
Dédicace A Dieu Tout-Puissant qui est toujours là à mes côtés et dont sa lumière

Dédicace

A Dieu Tout-Puissant qui est toujours là à mes côtés et dont sa lumière me parvienne et

m’ouvre les yeux, j’exprime mon profond amour en chaque instant et une énorme reconnaissance

A celui qui a toujours garni mes chemins force et lumière …Mon très cher père

A la plus belle perle au monde que j’aime de tout mon cœur…Ma tendre mère

A mes frères Oussama et Abdessamad et ma petite sœur Rajaa

Je leur souhaite que du succès et du bonheur

A tous mes amis

Pour leur encouragement, leur soutien et leur capacité à m’aider d’avoir toujours les pieds sur terre

A toute personne

Qui m’a aidé à franchir les obstacles de la vie et qui m’a encouragé à affronter la vie avec confiance, volonté et patience…

Aimablement…

Projet de fin d’études

Je dédie cet humble travail

Page 1

Remerciements Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de l’EMSI et
Remerciements Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de l’EMSI et

Remerciements

Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de l’EMSI et les intervenants professionnels responsables de la formation d’Ingénierie d’Informatique et Réseaux, pour avoir assuré la bonne qualité de formation pédagogique que ce soit sur le plan théorique ou pratique, fonctionnel ou technique.

Mes remerciements s’adressent tout particulièrement à Monsieur Rachid OULAD HAJ THAMI, mon tuteur à l’école pour son encouragement, son soutien ainsi que pour ses conseils instructifs durant toute la période de réalisation de ce travail.

Je tiens à remercier chaleureusement Monsieur Hassan EL BEDRAOUI, Directeur Général des Systèmes d’Information Groupe et Mme Soumaya LRHEZZIOUI, Responsable de l’entité PMO et supports et Moyens des systèmes d’Information Groupe, et de leur exprimer ma profonde reconnaissance de m’avoir permis de compléter mes connaissances théoriques avec une riche expérience pratique et opérationnelle dans le milieu des Systèmes d'Information où j'ai eu également la chance de collaborer avec une équipe pluridisciplinaire.

A mon encadrant Monsieur Jamal MEKKAOUI qui restait à l’écoute et était disponible et sachant répondre à mes interrogations.

Je remercie également Monsieur Amine ESSABER responsable des ressources et compétences pour ses conseils et son aide continu.

Je remercie tous les gens qui m’ont aidé et m’ont permis de m’intégrer facilement et d’apprécier pleinement cette expérience enrichissante.

Je tiens à remercier chaleureusement mes très chers parents qui m’ont toujours supporté et encouragé et envers qui je serais reconnaissante à vie.

Projet de fin d’études

Page 2

Acronymes AWB ATTIJARIWAFA Bank BCM Banque Commerciale du Maroc S.A Société Anonyme SIG Système
Acronymes AWB ATTIJARIWAFA Bank BCM Banque Commerciale du Maroc S.A Société Anonyme SIG Système

Acronymes

AWB

ATTIJARIWAFA Bank

BCM

Banque Commerciale du Maroc

S.A

Société Anonyme

SIG

Système d’Information Groupe

LCN

Lettre de Change Normalisée

CTR

Centre de Traitement Régional

CTN DH

Centre de Traitement National Dirham

C.N

Courrier National

A.C

Archives Centrales

G.E.D

Gestion Electronique des Documents

UML

Unified Modeling Language

JBPM

Java business Process Management

BPEL

Business Process Excecution Language

BPM

Business Process Management

GWT

Google Web Toolkit

JSP

Java Server Page

STC

Service de Traitement Clientèle

C.I

Contrôle Interne

Projet de fin d’études

Page 3

LISTE DES FIGURES Figure 1.1 : Fiche signalétique d’ATW 14 Figure 1.2 : Actionnariat d’ATW
LISTE DES FIGURES Figure 1.1 : Fiche signalétique d’ATW 14 Figure 1.2 : Actionnariat d’ATW

LISTE DES FIGURES

Figure 1.1 : Fiche signalétique d’ATW

14

Figure 1.2 : Actionnariat d’ATW

15

Figure 1.3: Organigramme d’ATW

16

Figure 1.4 : Organigramme de SIG

17

Figure 1.5 : Organigramme de l’entité Etudes et développement

18

Figure 2.1: Planning prévisionnel

22

Figure 2.2: Planning réel

23

Figure 3.1 : Fiche d’archivage

27

Figure 3 .2 : Point de capture/conservation

29

Figure 3.3 : CTR et agences

30

Figure 3.4 : CTN DH agence mère et agence isolée

31

Figure 4.1 : Méthode Scrum

35

Figure 4.2 : Diagramme des acteurs

36

Figure 4.3 : Diagramme de cas d’utilisation

37

Figure 4.4 : Diagramme de séquence de use case « Créer nouvel envoi »

40

Figure 4.5 : Diagramme de séquence de use case « Mise à jour Keep Safe »

41

Figure 4.6 : Processus BPM

42

Figure 4.7 : Processus BPEL

42

Figure 4.8 : Diagramme de flux

43

Figure 4.9 : Diagramme de classe

46

Projet de fin d’études

Page 4

Figure 5.1 : Architecture de développement 49 Figure 5.2 : Serveurs d’application 52 Figure 5.3:
Figure 5.1 : Architecture de développement 49 Figure 5.2 : Serveurs d’application 52 Figure 5.3:

Figure 5.1 : Architecture de développement

49

Figure 5.2 : Serveurs d’application

52

Figure 5.3: Outils et méthodologie

53

Figure 5.4 : IHM d’authentification

54

Figure 5.5 : IHM de saisie d’un nouvel envoi

55

Figure 5.6: IHM d’affichage de Keep Safe

56

Projet de fin d’études

Page 5

Table de matières LISTE DES FIGURES 4 Table de matières 6 Introduction Générale 9 Chapitre
Table de matières LISTE DES FIGURES 4 Table de matières 6 Introduction Générale 9 Chapitre

Table de matières

LISTE DES FIGURES

4

Table de matières

6

Introduction Générale

9

Chapitre 1 : Présentation du contexte général du projet

11

Introduction

12

1.1 Présentation d’ATTIJARIWAFA Bank

12

1.2 Historique

12

1.3 Fiche signalétique

14

1.4 Actionnariat

15

1.5 Organigramme

16

1.6 Présentation des Systèmes d’Information Groupe (SIG) 17

 

1.6.1 Mission du SIG

17

1.6.2 Organisation du SIG

17

1.6.3 Entité Etudes et Développement

17

Conclusion

19

Chapitre 2 : Gestion du projet

20

 

Introduction

21

2.1 Planning prévisionnel

21

2.2 Planning réel

23

2.3 Analyse des écarts

24

Conclusion

24

Chapitre 3 : Etude de l’existant

25

 

Introduction

26

3.1

Analyse de l’existant

26

3.1.1 Description du processus actuel

26

3.1.2 Procédure d’archivage des chèques et LCN

28

3.2

Utilisateurs du système cible

29

3.2.1

Distinction entre un point de capture et un point de conservation :

29

Projet de fin d’études

Page 6

3.2.2 CTR et agences 30 3.2.3 CTN DH agence mère et agence isolée 31 3.2.4
3.2.2 CTR et agences 30 3.2.3 CTN DH agence mère et agence isolée 31 3.2.4

3.2.2 CTR et agences

30

3.2.3 CTN DH agence mère et agence isolée

31

3.2.4 Courrier National

31

3.2.5 Archives centrales

32

3.3

Spécification des besoins

32

Conclusion

32

Chapitre 4 : Conception et analyse

33

Introduction

34

4.1

Choix de méthode d’analyse et de conception

34

4.1.1 Méthode UML

34

4.1.2 Méthode Scrum

35

4.1.3 Les idées clés de la méthode Scrum

36

4.2 Diagramme des acteurs

36

4.3 Diagramme de use case

37

4.4 Documentation des use case

38

4.5 Diagramme de séquence de use case « Créer un nouvel envoi » 40

4.6 Diagramme de séquence de use case « Mise à jour d’un Keep Safe » 41

4.7 Processus BPM

42

4.8 Processus BPEL

42

4.9 Diagramme de flux

43

4.10 Règle de gestion

44

4.11 Diagramme de classe

46

Conclusion

47

Chapitre 5 : Réalisation

48

Introduction`

49

5.1

Architecture de développement J2EE

49

5.1.1 Présentation de l’architecture 3 tiers

50

5.1.2 Présentation des couches de l’architecture 3 tiers

50

5.2 Architecture de déploiement

52

5.3 Outils et méthodologie

53

5.4 Interfaces de l’application

54

Projet de fin d’études

Page 7

Conclusion 56 57 Conclusion Générale WEBLIOGRAPHIE 58 Projet de fin d’études Page 8
Conclusion 56 57 Conclusion Générale WEBLIOGRAPHIE 58 Projet de fin d’études Page 8

Conclusion

56

57

Conclusion Générale WEBLIOGRAPHIE

58

Projet de fin d’études

Page 8

Introduction Générale Les chèques et les LCN constituent une bonne part de l’activité d’une banque.
Introduction Générale Les chèques et les LCN constituent une bonne part de l’activité d’une banque.

Introduction Générale

Les chèques et les LCN constituent une bonne part de l’activité d’une banque.

Au-delà du paiement de ces valeurs, la banque doit archiver et garder trace de ces LCN et chèques.

Avant 2006/2007, le paiement des chèques/LCN se basait sur le voyage des valeurs entre les banques.

Suite à la dématérialisation du traitement des valeurs, adoptée par la place bancaire en 2006/2007, tout le traitement se base sur l’image des valeurs. De ce fait, les différents points de capture sont dotés de scanners pour capturer les images chèque/LCN et sont tenus de conserver les valeurs physiques à leur niveau ou dans les archives centrales de la banque pour une durée minimale de 15 ans.

D’où le travail que j’ai effectué et qui consistait à résoudre la problématique d’archivage des chèques et LCN qui est venue suite à la dématérialisation des valeurs et la constitution d’un stock au niveau des points de captures.

Ce travail vient en complément d’un chantier organisationnel qui a été mis en place par la banque pour rapatrier les valeurs physiques de point de capture/conservation.

Des procédures qui tracent le mode opératoire d’archivage des valeurs ont été mises en place. Il s’agit d’un confectionnement des valeurs au niveau des points concernés, un acheminement par le courrier national et un archivage par les archives centrales.

Et afin de répondre à la problématique, il s’est avéré intéressant de suivre comme démarche la méthode Scrum qui est une méthode agile conçue pour le développement d'un logiciel spécifique à un besoin d’un processus long et complexe.

Premièrement, j’ai commencé mon travail par l’analyse de l’existant afin de mieux comprendre le sujet et bien cerner ses objectifs.

Projet de fin d’études

Page 9

Ensuite, il fallait spécifier et analyser les besoins du client ce qui a nécessité un
Ensuite, il fallait spécifier et analyser les besoins du client ce qui a nécessité un

Ensuite, il fallait spécifier et analyser les besoins du client ce qui a nécessité un temps considérable suite à des réunions avec le chef de projet et le client dans le but d’assimiler les attentes du client et son besoin réel.

Après avoir déterminé les besoins et les avoir spécifié, nous avons effectué une analyse et conception du système futur en réalisant des diagrammes de use case, séquence pour finalement élaborer le diagramme de classe.

Et finalement, nous sommes arrivés à l’étape de la réalisation.

Ce présent rapport est structuré comme suit :

Chapitre 1 « Présentation du contexte général du projet »: Présente le contexte général du projet et l’organisme d’accueil. Chapitre 2 « Gestion du projet » : détermine le planning prévisionnel et réel et analyse les écarts entre les deux. Chapitre 3 « Etude de l’existant » : fait une étude et une analyse de l’existant, spécifie les besoins et les attentes des utilisateurs. Chapitre 4 «Conception et analyse» : permet d’analyser et concevoir le système futur en termes de diagramme et de méthodologie de travail. Chapitre 5 « Réalisation » : traite l’aspect technique en évoquant l’architecture de développement et de déploiement adoptées ainsi que les interfaces de l’application.

Projet de fin d’études

Page 10

Chapitre 1 : Présentation du contexte général du projet Dans ce chapitre nous allons présenter
Chapitre 1 : Présentation du contexte général du projet Dans ce chapitre nous allons présenter

Chapitre 1 : Présentation du contexte général du projet

Chapitre 1 : Présentation du contexte général du projet Dans ce chapitre nous allons présenter ATTIJARIWAFA

Dans ce chapitre nous allons présenter ATTIJARIWAFA Bank, ses activités, son histoire ses filiales etc.…

Projet de fin d’études

Page 11

Introduction Mon projet de fin d’études a eu lieu au sein du groupe ATTIJARIWAFA Bank

Introduction

Introduction Mon projet de fin d’études a eu lieu au sein du groupe ATTIJARIWAFA Bank qui

Mon projet de fin d’études a eu lieu au sein du groupe ATTIJARIWAFA Bank qui est le premier groupe bancaire et financier du Maghreb et le troisième sur le plan africain.

1.1 Présentation d’ATTIJARIWAFA Bank

ATTIJARIWAFA Bank est une multinationale panafricaine qui a plus de 4,6 millions de clients et 13 314 collaborateurs.

Présent dans 21 pays, le Groupe se donne pour priorité la proximité avec ses clients et les met au cœur de sa stratégie via son ambitieux programme de bancarisation et ses efforts d’innovation continus.

En plus de l’activité bancaire, le Groupe opère, à travers des filiales spécialisées, dans tous les métiers financiers : assurance, crédit immobilier, crédit à la consommation, leasing, gestion d’actifs, intermédiation boursière, conseil, location longue durée, factoring…

Doté d’une assise financière solide, d’un capital de savoir-faire diversifié et d’outils d’expertise modernes, le Groupe a réussi à se hisser en leader national incontesté des crédits à l’économie et des crédits à la consommation, des activités de corporate banking et de banque d’investissement, de la gestion d’actifs et des métiers de la bourse, du leasing et de la bancassurance.

1.2

Historique

La Banque Commerciale du Maroc (BCM) a été fondée en 1911, elle était considérée comme la première banque privée au Maroc, jusqu’à sa fusion en 2003 avec Wafabank pour former AWB. Cette fusion entre deux grands opérateurs du marché financier marocain, a placé ATTIJARIWAFA Bank au-devant de la scène financière marocaine.

L’histoire de Wafabank commence à Tanger où, en 1904, la Compagnie française de crédit et de banque crée, à travers sa filiale algérienne, la CACB (Compagnie algérienne

Projet de fin d’études

Page 12

de crédit et de banque). La CACB tisse, au fil des années, son réseau d’agences,
de crédit et de banque). La CACB tisse, au fil des années, son réseau d’agences,

de crédit et de banque). La CACB tisse, au fil des années, son réseau d’agences, premier et seul réseau bancaire du Maroc au lendemain de l'indépendance, il comptait 38 agences.

En 1964, la CACB est marocanisée et devient la CMCB (Compagnie marocaine de crédit et de banque). Quatre ans plus tard, en 1968, la famille Kettani en devient actionnaire majoritaire.

A la fin des années 70, le top management se rend compte que la dénomination CMCB est un facteur qui entrave le développement de la notoriété de la banque. En 1985, la banque prend le nom de Wafabank. Entre 1985 et 1991, Wafabank entame une politique agressive axée sur la filialisation des métiers. En 1993, elle s'introduit en Bourse de Casablanca.

Projet de fin d’études

Page 13

1.3 Fiche signalétique Logo Création 191 1 : Création de la BCM 200 3 :

1.3 Fiche signalétique

1.3 Fiche signalétique Logo Création 191 1 : Création de la BCM 200 3 : Fusion

Logo

Logo

Création

191 1 : Création de la BCM 200 3 : Fusion BCM et Wafa Bank

Forme

Soc iété anonyme (S.A)

juridique

Action

MA SI : ATW

Slogan(s)

« ça change de la banque »

Siège social

Siège social 20 000 Casablanca 2, Bd Moulay Youssef (M aroc )

20 000 Casablanca 2, Bd Moulay Youssef (M aroc)

Activité(s)

Ban que, Finance et Assurance

Société mère

Soc iété Nationale d’Investissement (SNI)

Effectif

133 14 (au 31 décembre dernier)

Site web

www .attijariwafabank.com

Capitalisation

78 ,5 milliards de MAD (2010)Capitalisation

Chiffre

14 ,7 milliards MAD (2010)Chiffre

d’affaires

Résultat net

4, 1 milliards MAD (2010)Résultat net

Figur e 1.1 : Fiche signalétique d’ATW

Projet de fin d’études

Page 14

1.4 Actionnariat Figure 1.2 : Actionnariat d’ATW ATTIJARIWAFA Bank compte parmi ses actionnaires des entreprises

1.4

Actionnariat

1.4 Actionnariat Figure 1.2 : Actionnariat d’ATW ATTIJARIWAFA Bank compte parmi ses actionnaires des entreprises
1.4 Actionnariat Figure 1.2 : Actionnariat d’ATW ATTIJARIWAFA Bank compte parmi ses actionnaires des entreprises

Figure 1.2 : Actionnariat d’ATW

ATTIJARIWAFA Bank compte parmi ses actionnaires des entreprises d’envergure internationale, avec lesquelles elle développe des synergies multiples, notamment en termes d’expertise et de création de valeur.

Groupe ONA : Actionnaire de référence et premier groupe privé marocain. Grupo Santander : Second actionnaire de référence d’AWB et première capitalisation boursière bancaire au niveau européen. Crédit Agricole SA : Groupe bancaire de dimension mondiale, Crédit Agricole SA est également présent dans le capital d’AWB avec laquelle il développe une stratégie de partenariat multi-métiers.

Projet de fin d’études

Page 15

1.5 Organigramme Figure 1.3: Organigramme d’ATW Projet de fin d’études Page 16

1.5

Organigramme

1.5 Organigramme Figure 1.3: Organigramme d’ATW Projet de fin d’études Page 16
1.5 Organigramme Figure 1.3: Organigramme d’ATW Projet de fin d’études Page 16

Figure 1.3: Organigramme d’ATW

Projet de fin d’études 1.5 Organigramme Figure 1.3: Organigramme d’ATW Page 16

Page 16

1.6 Présentation des Systèmes d’Information Groupe (SIG) 1.6.1 Mission du SIG Le SIG définit et
1.6 Présentation des Systèmes d’Information Groupe (SIG) 1.6.1 Mission du SIG Le SIG définit et

1.6 Présentation des Systèmes d’Information Groupe (SIG)

1.6.1 Mission du SIG

Le SIG définit et met en œuvre les systèmes d’information destinés au pilotage et à la gestion des différentes activités de la banque, il est aussi chargé de définir, mettre en place et gérer les moyens techniques nécessaires aux systèmes d'information et de communication, ainsi qu’ organiser leur sécurité et planifier leur évolution.

1.6.2 Organisation du SIG

et planifier leur évolution. 1.6.2 Organisation du SIG Figure 1.4 : Organigramme de SIG L’organisation SIG

Figure 1.4 : Organigramme de SIG

L’organisation SIG est adaptée pour accompagner les différents chantiers et les transformations majeures du système d’information de la banque :

Maîtriser la complexité des chantiers. Disposer d’interlocuteurs des BU (MRC). Formaliser et généraliser le mode projet. Avoir des processus internes clairement définis. Développer et conforter la culture « Service » vis-à-vis du client et entre les entités internes SIG.

Projet de fin d’études

Page 17

1.6.3 Entité Etudes et Déve loppements Figure 1.5 : Or ganigramme de l’entité Etudes et

1.6.3 Entité Etudes et Déve loppements

1.6.3 Entité Etudes et Déve loppements Figure 1.5 : Or ganigramme de l’entité Etudes et déve
1.6.3 Entité Etudes et Déve loppements Figure 1.5 : Or ganigramme de l’entité Etudes et déve

Figure 1.5 : Or ganigramme de l’entité Etudes et déve loppement

L’entité Etudes et développem ent est responsable de :

1. Création d’une fonction d’Architecture Applicative garante de l’in tégrité du SI, de la

qualité étude la mainte nabilité du patrimoine applicatif.

2. Regroupement de la g estion des environnements.

Ses domaines sont :

Trade Finance & Cash Management Risques et engagemen ts Finance et comptabilité Distribution

Projet de fin d’études

Page 18

Opérations sur titres et OPCVM Voici les domaines de travail Poste de travail Activité de

Opérations sur titres et OPCVM Voici les domaines de travail Poste de travail Activité de marché Système décisionnel Banque de détail à l’international Multicanal.

Conclusion

de détail à l’international Multicanal . Conclusion Dans ce chapitre, nous avons présenté l’organisme

Dans ce chapitre, nous avons présenté l’organisme d’accueil ATTIJARIWAFA Bank qui est le leader du marché économique marocain vu ses activités diverses et son histoire incontournable. Le chapitre à venir va parler du planning du projet prévisionnel et réel.

Projet de fin d’études

Page 19

Chapitre 2 : Gestion du projet 2 Cette Phase est une description du planning de
Chapitre 2 : Gestion du projet 2 Cette Phase est une description du planning de

Chapitre 2 : Gestion du projet

2

Chapitre 2 : Gestion du projet 2 Cette Phase est une description du planning de gestion

Cette Phase est une description du planning de gestion du projet, et montre les écarts entre le planning prévisionnel et le planning réel

Projet de fin d’études

Page 20

Introduction La gestion du projet aussi appelé la conduite du projet est l'organisation méthodologique mise

Introduction

Introduction La gestion du projet aussi appelé la conduite du projet est l'organisation méthodologique mise en

La gestion du projet aussi appelé la conduite du projet est l'organisation méthodologique mise en œuvre pour faire en sorte que l'ouvrage réalisé par le maitre d’œuvre réponde aux attentes du maître d'ouvrage et qu'il soit livré dans les conditions de coût et de délai prévus initialement, indépendamment de sa « fabrication ». Pour ce faire, la gestion de projet a pour objectifs d'assurer la coordination des acteurs et des tâches dans un souci d'efficacité et de rentabilité.

2.1 Planning prévisionnel

Avant le déroulement du projet, nous avons effectué une planification concernant le déroulement des différentes taches du projet. C’est une planification initiale qui peut subir une modification via un changement imprévisible ou autre incident.

Projet de fin d’études

Page 21

Figure 2.1 : Planning prévisionnel Projet de fin d’études Page 22
Figure 2.1 : Planning prévisionnel Projet de fin d’études Page 22
Figure 2.1 : Planning prévisionnel Projet de fin d’études Page 22

Figure 2.1 : Planning prévisionnel

Projet de fin d’études

Page 22

2.2 Planning réel Figure 2.2 : Planning réel Projet de fin d’études Page 23

2.2 Planning réel

2.2 Planning réel Figure 2.2 : Planning réel Projet de fin d’études Page 23
2.2 Planning réel Figure 2.2 : Planning réel Projet de fin d’études Page 23

Figure 2.2 : Planning réel

Projet de fin d’études

Page 23

2.3 Analyse des écarts La différence entre le planning prévisionnel et le planning réel se
2.3 Analyse des écarts La différence entre le planning prévisionnel et le planning réel se

2.3 Analyse des écarts

La différence entre le planning prévisionnel et le planning réel se situe au niveau de ces points :

Processus de validation et besoin d’ajouter plus de précision au diagramme de classe (Réalisation d’un diagramme de classe précis et simple). L’installation technique et la configuration des outils en interne notamment vu le processus de validation des droits d’accès, habilitations et licences. Recherche bibliographique et collecte de documentation sur les besoins, la démarche projet adopté en interne à ATTIJARIWAFA Bank. Le plan de charge des acteurs : problème de disponibilité notamment avec la période des congés et les déplacements en mission de l’encadrant.

Conclusion

La planification préalable du projet garantit le bon déroulement du celui-ci.

Cette phase est importante, elle permet de faire le planning prévisionnel et réel de comparer les écarts.

Le chapitre suivant va entamer l’analyse de l’existant et les spécifications des besoins.

Projet de fin d’études

Page 24

Chapitre 3 : Etude de l’existant Dans cette phase, nous allons faire une analyse de
Chapitre 3 : Etude de l’existant Dans cette phase, nous allons faire une analyse de

Chapitre 3 : Etude de l’existant

Chapitre 3 : Etude de l’existant Dans cette phase, nous allons faire une analyse de l’existant

Dans cette phase, nous allons faire une analyse de l’existant ainsi qu’une spécification des besoins

Projet de fin d’études

Page 25

Introduction Dans ce chapitre, nous allons faire une approche concernant le déroulement du processus de

Introduction

Introduction Dans ce chapitre, nous allons faire une approche concernant le déroulement du processus de gestion

Dans ce chapitre, nous allons faire une approche concernant le déroulement du processus de gestion des chèques et des LCN.

Cette analyse de l’existant va nous approcher du besoin réel des utilisateurs afin de pouvoir visualiser le système futur que nous devions élaborer.

3.1 Analyse de l’existant

3.1.1 Description du processus actuel

Les chèques et LCN capturés et conservés au niveau des CTR, CTN DH, agences mères et agences isolées sont archivés au niveau des archives centrales.

Une action de rapatriement massive a été réalisée pour archiver le stock des valeurs constitué au niveau des points de capture et de conservation.

Le mode actuel stipule l’archivage, au jour le jour, des valeurs traitées au niveau de ces points via l’échange d’une fiche d’archivage(Figure 3.1) en guise d’accusé de réception entre le point de capture/conservation, le courrier national et les archives centrales.

En cas de recherche d’une valeur archivée, le point de capture et /ou de conservation doit avoir le numéro de Keep safe contenant la valeur archivée.

Actuellement, la correspondance des numéros de keep safe et des dates de traitement des valeurs est conservée manuellement via des fiches d’archivage, ce qui constitue un risque énorme d’erreur et de perte de traçabilité de l’information.

Projet de fin d’études

Page 26

Point : Journée (s): Fiche d’archivage Le --/--/---- Nature de la valeur : Chèque LCN
Point : Journée (s): Fiche d’archivage Le --/--/---- Nature de la valeur : Chèque LCN

Point :

Journée (s):

Fiche d’archivage

Le --/--/----

Nature de la valeur : Chèque LCN Journée Nbr KeepSafe N°Keep Safe Observation courrier national
Nature de la valeur :
Chèque
LCN
Journée
Nbr KeepSafe
N°Keep Safe
Observation courrier national
Observation A.C
 

Point de

Courrier National

Archives Centrales

capture

Nom et Prénom

     

Fonction

     

Date et signature

     

Figure 3.1 : Fiche d’archivage

Projet de fin d’études

Page 27

3.1.2 Procédure d’archivage des chèques et LCN Cette procédure décrit les modalités d’archivage des chèques
3.1.2 Procédure d’archivage des chèques et LCN Cette procédure décrit les modalités d’archivage des chèques

3.1.2 Procédure d’archivage des chèques et LCN

Cette procédure décrit les modalités d’archivage des chèques capturés, réglés et conservés au niveau du CTR, agences mères et agences isolées. Elle est déclenchée par le chargement des états détaillés des chèques à archiver sur la GED chèque/LCN.

Elle se dénoue par l’archivage physique des chèques au niveau des archives centrales de la banque. Cette procédure consiste à :

Editer les états d’archivage à partir de la GED. Contrôler la conformité des chèques physiques avec l’état détaillé journée / journée. Mettre les chèques archivés/ LCN triés par banque dans des Keep Safe. Mettre les Keep Safe dans la sacoche dédiée. Mettre la sacoche dédiée dans la sacoche habituelle du courrier. Envoyer la sacoche avec le prestataire du courrier. Contrôler le scellement et le nombre de Keep Safe reçus au niveau du courrier national. Remettre les Keep Safe aux archives centrales. Contrôler les références et les dates des Keep Safe au niveau des archives centrales. Accuser, au point de capture expéditeur, la réception des Keep Safe à archiver.

Projet de fin d’études

Page 28

3.2 Utilisateurs du système cible 3.2.1 Distinction entre un point de capture et un point

3.2 Utilisateurs du système cible

3.2 Utilisateurs du système cible 3.2.1 Distinction entre un point de capture et un point de

3.2.1 Distinction entre un point de capture et un point de conservation :

entre un point de capture et un point de conservation : Figure 3 .2 : Point

Figure 3 .2 : Point de conservation / capture

Avant de commencer l’élaboration d’une solution, il est indispensable de distinguer les différents facteurs intervenants, alors il s’est avéré intéressant de montrer la différence entre un point de capture et un point de conservation car ces deux notions vont être abordées tout le long du processus.

Projet de fin d’études

Page 29

3.2.2 CTR et agences Figure 3.3 : CTR et agences Les grandes régions comme Tétouan

3.2.2 CTR et agences

3.2.2 CTR et agences Figure 3.3 : CTR et agences Les grandes régions comme Tétouan ont
3.2.2 CTR et agences Figure 3.3 : CTR et agences Les grandes régions comme Tétouan ont
3.2.2 CTR et agences Figure 3.3 : CTR et agences Les grandes régions comme Tétouan ont

Figure 3.3 : CTR et agences

Les grandes régions comme Tétouan ont un CTR qui traite les valeurs reçues des agences qui lui sont rattachées.

Le CTR contrôle la conformité des remises reçues, scanne les chèques/LCN et les tickets de remises correspondants et archive les valeurs par journée.

Projet de fin d’études

Page 30

3.2.3 CTN DH agence mère et agence isolée Figure 3.4 : CTN DH agence mère

3.2.3 CTN DH agence mère et agence isolée

3.2.3 CTN DH agence mère et agence isolée Figure 3.4 : CTN DH agence mère et
3.2.3 CTN DH agence mère et agence isolée Figure 3.4 : CTN DH agence mère et

Figure 3.4 : CTN DH agence mère et agence isolée

Le CTN DH traite les LCN reçues des agences mères et isolées, il les conserve à son niveau jusqu’à l’échéance de leur date de paiement.

Le traitement des chèques ne remonte pas jusqu’au CTN DH, il est limité aux agences mères ou isolées pour la scannarisation ensuite les chèques passent à l’archivage.

3.2.4 Courrier National

Le courrier national est une entité qui appartient au STC et qui prend en charge :

La gestion du courrier d’ATTIJARIWAFA BANK. L’acheminement du courrier du siège au réseau (agences, centres d’affaires, CTR, etc.) et vice versa. La gestion de circulation du courrier entre les sièges (YAAKOUB MANSOUR, MOULAY YOUSSEF etc).

Projet de fin d’études

Page 31

Gestion de prestataire courrier national. Gestion de prestataire Edition (impression relevé client).
Gestion de prestataire courrier national. Gestion de prestataire Edition (impression relevé client).

Gestion de prestataire courrier national. Gestion de prestataire Edition (impression relevé client). Affranchissement (Timbres, enveloppe) du courrier à destination client. Gestion des caisses régionales. Gestion du portefeuille régional (échéancier manuel et conservation). Assistance aux réseaux

3.2.5 Archives centrales

Les archives centrales est une entité qui appartient à la logistique.

Elle a pour charge :

L’archivage des documents. Centralisation de l’archivage soit aux niveaux de ses locaux soit au niveau de ses prestataires.

3.3 Spécification des besoins

L’étude et l’analyse

du fonctionnement du processus. Cette étude a permis de définir la démarche suivante :

de l’existant permet de repérer les exigences et la compréhension

o

Formalisation du besoin des utilisateurs finaux.

o

Conception d’un système satisfaisant les objectifs.

o

Accessibilité à l’information nécessaire pour le projet.

o

Choix d’une plateforme de développement plus pratique.

o

Réalisation des interfaces répondant aux attentes des utilisateurs du système cible.

Conclusion

Dans ce chapitre, nous avons effectué une analyse de l’existant qui est une phase importante à travers laquelle nous allons concevoir et réaliser le système futur après avoir cerné les exigences et les besoins des utilisateurs.

Projet de fin d’études

Page 32

Chapitre 4 : Conception et analyse Dans ce chapitre, nous allons présenter la méthode d’analyse
Chapitre 4 : Conception et analyse Dans ce chapitre, nous allons présenter la méthode d’analyse

Chapitre 4 : Conception et analyse

Chapitre 4 : Conception et analyse Dans ce chapitre, nous allons présenter la méthode d’analyse et

Dans ce chapitre, nous allons présenter la méthode d’analyse et de conception utilisée

Pour bien mener le projet de fin d’études

Projet de fin d’études

Page 33

Introduction Une méthode d'analyse et de conception est un procédé qui a pour objectif de

Introduction

Introduction Une méthode d'analyse et de conception est un procédé qui a pour objectif de permettre

Une méthode d'analyse et de conception est un procédé qui a pour objectif de permettre de formaliser les étapes préliminaires du développement d'un système afin de rendre ce développement plus fidèle aux besoins du client. Pour ce faire, on part d'un énoncé informel (le besoin tel qu'il est exprimé par le client, complété par des recherches d'informations auprès des experts du domaine fonctionnel, comme par exemple les futurs utilisateurs d'un logiciel), ainsi que de l'analyse de l'existant éventuel.

4.1 Choix de méthode d’analyse et de conception

La phase d'analyse permet de lister les résultats attendus, en termes de fonctionnalités, de performance, de robustesse, de maintenance, de sécurité, d'extensibilité, etc.

La phase de conception permet de décrire de manière non ambiguë, le plus souvent en utilisant un langage de modélisation, le fonctionnement futur du système, afin d'en faciliter la réalisation.

4.1.1 Méthode UML

UML est une notation permettant de modéliser un problème de façon standard. Ce langage est né de la fusion de plusieurs méthodes existant auparavant, et est devenu

désormais la référence en terme de modélisation objet, à un tel point que sa connaissance est souvent nécessaire pour obtenir un poste de développeur objet.

UML est l'accomplissement de la fusion de précédents langages de modélisation objet :

Booch, OMT, OOSE. Principalement issu des travaux de Grady Booch, James Rumbaugh et Ivar Jacobson, UML est à présent un standard défini par l'Object Management Group (OMG). La dernière version diffusée par l'OMG est UML 2.3 depuis mai 2010 .

Comme UML n'impose pas de méthode de travail particulière, il peut être intégré à

Projet de fin d’études

Page 34

n’importe quel processus de développement logiciel de manière transparente. UML est une sorte de boîte
n’importe quel processus de développement logiciel de manière transparente. UML est une sorte de boîte

n’importe quel processus de développement logiciel de manière transparente. UML est une sorte de boîte à outils, qui permet d'améliorer progressivement les méthodes de travail, tout en préservant vos modes de fonctionnement. Intégrer UML dans un processus ne signifie donc pas révolutionner ses méthodes de Travail mais l’adapter au besoin souhaité.

Pour ce but, nous avons visé de le combiner avec la méthode Scrum qui favorise le développement plus que la conception, cette dernière doit être précise et répondant aux besoins de façon simple et précise.

4.1.2 Méthode Scrum

besoins de façon simple et précise. 4.1.2 Méthode Scrum Figure 4.1 : Méthode Scrum La méthode

Figure 4.1 : Méthode Scrum

La méthode Scrum est une méthode agile dédiée à la gestion des projets. Le principe de base de Scrum est de focaliser l'équipe sur une partie limitée et maîtrisable des fonctionnalités à réaliser. Ces incréments se réalisent successivement lors de périodes de durée fixe de une à quatre semaines, appelées sprints. Chaque sprint possède, préalablement à son exécution, un but à atteindre.

Projet de fin d’études

Page 35

Un principe fort en Scrum es t la participation active du client pour dans les
Un principe fort en Scrum es t la participation active du client pour dans les

Un principe fort en Scrum es t la participation active du client pour

dans les fonctionnalités du log iciel et pour choisir celles qui seront réal isées dans chaque sprint. Il peut à tout moment c ompléter ou modifier la liste des fonctio nnalités à produire, mais jamais celles qui sont en cours de réalisation pendant un sprint.

définir les priorités

4.1.3 Les idées clés de la m éthode Scrum

Le client au cœur du pr ojet. L’esprit d’équipe. La communication est l a clé. Simplicité efficacité et q ualité. Flexibilité aux changem ents. Avancement basé sur l e concret.

4.2 Diagramme des ac teurs

Avancement basé sur l e concret. 4.2 Diagramme des ac teurs F igure 4.2 : Diagramme

F igure 4.2 : Diagramme des acteurs

Ce diagramme est une présen tation des différents utilisateurs du systè me.

Les acteurs du système sont :

Projet de fin d’études

Page 36

Responsable point de c apture ou de conservation. Responsable du courrie r national. Responsable des
Responsable point de c apture ou de conservation. Responsable du courrie r national. Responsable des

Responsable point de c apture ou de conservation. Responsable du courrie r national. Responsable des archi ves centrales.

Nous allons maintenant spécif ier le diagramme de cas d’utilisation gén érale qui donnera une vision globale à propos de s différentes opérations du système à él aborer.

4.3 Diagramme de use case

du système à él aborer. 4.3 Diagramme de use case Figu re 4.3 : Diagramme de

Figu re 4.3 : Diagramme de cas d’utilisation

Le diagramme de use case es t une vision globale des différents acteur s et les opérations qu’ils effectuent dans le systè me.

Projet de fin d’études

Page 37

Chaque acteur a des missions à faire. Pourtant ils peuvent partager quelques missions entre eux
Chaque acteur a des missions à faire. Pourtant ils peuvent partager quelques missions entre eux

Chaque acteur a des missions à faire. Pourtant ils peuvent partager quelques missions entre eux comme la recherche, la consultation.

4.4 Documentation des use case

Fiche descriptive de use case : Créer un nouvel envoi

Titre : Saisir un nouvel envoi. But : La création d’un nouvel envoi et saisie des Keep Safe à envoyer. Résumé : Un nouvel envoi consiste à une nouvelle saisie de références de Keep Safe ainsi que les autres informations.

 

Pré-condition

Pour que le courrier national puisse accéder au système, une authentification au préalable est obligatoire pour vérifier si le profil est adéquat.

Scénario nominal

1. Un point de conservation/capture s’authentifie.

2. Le point choisit de créer un nouvel envoi.

3. Il mentionne les informations cohérentes concernant l’envoi d’un nouveau Keep Safe.

4. Le point envoi le Keep Safe au courrier national.

Scénario alternatif

Alt1 Lors de l’authentification, on peut avoir deux cas

1. a Une authentification réussie et passage au 2 ème point du scénario nominal.

1. b Une authentification erronée donc il faut retaper le login/mot de passe.

Alt2 Le choix de saisie ramène vers une interface consacrée à la saisie Alt3 Lors de saisie d’information de Keep Safe

3.

a Données saisies cohérentes donc aller vers le point 4 du S.N

3.

b Fausse manipulation ou référence de Keep Safe qui existe déjà donc

Affichage d’un message d’erreur qui indiquera la nature de l’erreur.

Alt4 Lors de cette étape, le point clique sur le bouton ensuite les données sont envoyées au courrier national.

valider pour la confirmation

4.

a Données envoyées et récupération de la part du courrier national

4.

b Echec d’envoi et reprise de saisie (retour au point 3 du S.N).

Projet de fin d’études

Page 38

Fiche descriptive de use case : Mise à jour des Keep Safe Titre : Mettre
Fiche descriptive de use case : Mise à jour des Keep Safe Titre : Mettre

Fiche descriptive de use case : Mise à jour des Keep Safe

Titre

: Mettre à jour un Keep Safe. : Modification ou suppression des Keep Safe après réception.

But

Résumé : Mise à jour des Keep Safe et changement de leur statut.

Pré-condition

Le courrier national s’authentifie pour qu’il puisse accéder à son espace. Le point devra envoyer des Keep Safe.

Scénario nominal

 

1. Le courrier national s’authentifie.

2. Le courrier national consulte la liste des Keep Safe.

3. Il vérifie leur conformité et compare ce qui est reçu avec ce qui est envoyé.

4. Il change le statut des Keep Safe de « Envoyé » à « reçu»

5. Il envoie les Keep Safe aux archives centrales.

Scénario alternatif

ALT1 Le courrier national s’authentifie pour pouvoir effectuer la mise à jour

1. a Authentification avec succès.

1. b Authentification erronée reprise du login et mot de passe.

ALT2 Consultation de la liste

2.

a Liste des Keep Safe envoyée par le C.N donc on passe au point 3 du S.N.

2.

b Aucune liste de Keep Safe n’est envoyée Signaler au point d’envoyer des

Keep safe à traiter. ALT3 vérification de conformité des Keep Safe en termes de nombre et état

3.

a Le nombre des Keep Safe reçu et le nombre de Keep Safe envoyé sont égaux

et Les

Keep Safe sont en bon état Passage au Point 4 du S.N

3.

b Non correspondance des Keep Safe Avertir le point responsable de l’envoi.

ALT4 Changement de statut a deux niveaux.

3.

a Changement de statut de « envoyé » à « reçu » en ce qui concerne les Keep

safe conformes.

3.

b Annuler la réception pour les Keep Safe qui ne sont pas conformes, marqué

comme statut « refusé » ou « en cours de traitement par le point » etc…

Projet de fin d’études

Page 39

4.5 Diagramme de sé quence de use case « Créer un n ouvel envoi »
4.5 Diagramme de sé quence de use case « Créer un n ouvel envoi »

4.5 Diagramme de sé quence de use case « Créer un n ouvel envoi »

de sé quence de use case « Créer un n ouvel envoi » Figure 4.4 :

Figure 4.4 : Diagramm e de séquence de use case « Créer no uvel envoi »

Créer un nouvel envoi » montre la ma nière avec laquelle

un point de capture/conserva tion crée un nouvel envoi ainsi que le s vérifications qu’il faut faire pour une communica tion réussie entre un point et le courrier national.

Le diagramme de séquence «

Projet de fin d’études

Page 40

4.6 Diagramme de sé quence de use case « Mise à j our d’un Keep
4.6 Diagramme de sé quence de use case « Mise à j our d’un Keep

4.6 Diagramme de sé quence de use case « Mise à j our d’un Keep Safe »

sé quence de use case « Mise à j our d’un Keep Safe » Figure 4.5

Figure 4.5 : Diagram me de séquence de use case « Mise à jour Keep Safe »

Le diagramme de séquen ce de mise à jour de Keep safe expli que les étapes du

processus d’acheminement

Projet de fin d’études

de Keep Safe ainsi que la mise à jour d es Keep Safe.

Page 41

4.7 Processus BPM Figure 4.6 : Processus BPM Le processus BPM explique l’ acheminement des

4.7 Processus BPM

4.7 Processus BPM Figure 4.6 : Processus BPM Le processus BPM explique l’ acheminement des Keep
4.7 Processus BPM Figure 4.6 : Processus BPM Le processus BPM explique l’ acheminement des Keep

Figure 4.6 : Processus BPM Le processus BPM explique l’ acheminement des Keep Safe depuis un point de départ passant par plusieurs états jus qu’à leur archivage et arrivée au point fi nal.

4.8 Processus BPEL

archivage et arrivée au point fi nal. 4.8 Processus BPEL Figure 4.7 : Processus BPEL Le

Figure 4.7 : Processus BPEL

Le processus BPEL permet de

Projet de fin d’études

décrire les règles métiers de chaque a ctivité.

Page 42

4.9 Diagramme de flux Figure 4.8 : Diagramme de flux Le diagramme de flux ci-dessus

4.9 Diagramme de flux

4.9 Diagramme de flux Figure 4.8 : Diagramme de flux Le diagramme de flux ci-dessus décrit
Figure 4.8 : Diagramme de flux Le diagramme de flux ci-dessus décrit le processus de
Figure 4.8 : Diagramme de flux
Le diagramme de flux ci-dessus décrit le processus de gestion des chèques et LCN.
Un point de capture ou de conservation saisit les informations des Keep Safe et les
envoie au courrier national.

Ce dernier les reçoit et les met à jour.

S’il détecte une anomalie de non correspondance entre le nombre de Keep Safe envoyé et celui reçu ou bien un Keep safe déchiré ou manquant, il avertit le contrôle interne pour

Projet de fin d’études

Page 43

les corriger ensuite et après correction, le Keep Safe est envoyé aux archives centrales qui
les corriger ensuite et après correction, le Keep Safe est envoyé aux archives centrales qui

les corriger ensuite et après correction, le Keep Safe est envoyé aux archives centrales qui mettent à jour le statut et s’ils détectent à leur tour une anomalie, ils reprennent la même démarche que le courrier national, avertissent le contrôle interne (C.I) des archives centrales qui interroge le contrôle interne du courrier national et après la correction, les chèques et LCN poursuivent leur chemin normalement.

Si aucune anomalie n’est détectée le processus poursuit son parcours paisiblement jusqu’à l’archivage des valeurs.

Après avoir bien cerné le flux qui existe entre les différents acteurs, ce que nous pouvons retenir c’est que la gestion des chèques ou LCN n’est pas aléatoire c’est une gestion basée sur une organisation de flux et un acheminement bien déterminé.

4.10 Règle de gestion

Les règles de gestion ont été réalisées suite à de nombreuses réunions avec la maitrise d’ouvrage, ces règles permettent de décortiquer le problème et le simplifier afin de faciliter sa compréhension et rendre la solution plus claire. Voici les règles de gestion que nous avons déterminées :

R.G

conservation.

1

:

Un

point se divise

en

deux catégories : point de capture et point

de

R.G 2 : Un point de capture est le point qui est responsable de la capture de l’image des chèques et LCN ainsi que la scannarisation.

R.G

3 : Les points de capture sont : CTR, agence mère et agence isolée.

R.G

4 : Une valeur est soit un chèque ou LCN.

R.G

5 : Un point de conservation traite les LCN.

R.G 6 : Un point de conservation garde les valeurs physiques des LCN jusqu’à l’échéance de leur date de paiement.

R.G 7

: Les points de conservation sont : CTR et CTN DH.

Projet de fin d’études

Page 44

R.G 8 : Les agences mères et isolées envoient les chèques au courrier national. R.G
R.G 8 : Les agences mères et isolées envoient les chèques au courrier national. R.G

R.G 8

: Les agences mères et isolées envoient les chèques au courrier national.

R.G 9

: Les grandes régions comme Marrakech et Agadir ont un C.T.R.

R.G 10 : Un C.T. R est rattaché à plusieurs agences (à l’exception agence mère et agence isolée).

R.G 11 : Une petite région a une agence mère ou agence isolée.

R.G 12 : Une agence mère est rattachée à des agences.

R.G 13 : Les agences rattachées au CTR et aux agences mères traitent et contrôlent les chèques.

R.G 14 : Une agence isolée est une agence autonome, n’est rattachée à aucune agence effectuant ses traitements individuellement.

R.G 15 : Un point de capture/de conservation envoie les valeurs dans des Keep Safe au Courrier National.

R.G 16

rencontrées.

:

Le C.N valide la réception des Keep Safe et enregistre les anomalies

R.G 17 : Le C .N envoie les Keep Safe aux archives centrales pour leur archivage.

Après avoir défini les règles de gestion, la réalisation d’un diagramme de classe devient simple et le problème que nous avons, devient plus clair à résoudre car l’architecture de la base de données à été clarifiée suite à la compréhension du système.

Projet de fin d’études

Page 45

4.11 Diagramme de clas se Figure 4.9 : Diagramme de classe constituant notre modèle relationnel,

4.11 Diagramme de clas se

4.11 Diagramme de clas se Figure 4.9 : Diagramme de classe constituant notre modèle relationnel, le
4.11 Diagramme de clas se Figure 4.9 : Diagramme de classe constituant notre modèle relationnel, le

Figure 4.9 : Diagramme de classe

constituant notre

modèle relationnel, le centre de diagramme est l’objet Keep Safe qu i interagît avec les

autres objets.

Le diagramme de classe c i-dessus présente les différents objets

Un point se permet d’envoyer plusieurs Keep Safe par jour au courrier national qui à son

tour envoi les Keep Safe aux

archives centrales.

Un Keep Safe doit comport er en principe une seule nature de va leur et peut avoir

plusieurs statuts tout le lon g de son acheminement allant d’un intermédiaire et ayant finalem ent un statut final.

statut initial puis

Projet de fin d’études

Page 46

Conclusion Dans ce chapitre, nous avons modélisé et décrit quelques rayons de la solution à

Conclusion

Conclusion Dans ce chapitre, nous avons modélisé et décrit quelques rayons de la solution à laquelle

Dans ce chapitre, nous avons modélisé et décrit quelques rayons de la solution à laquelle nous souhaitons aboutir grâce à des diagrammes facilitant la modélisation et la compréhension de la problématique posée. Dans le chapitre suivant, nous évoquerons l’architecture de déploiement et de développement de la solution cible.

Projet de fin d’études

Page 47

Chapitre 5 : Réalisation Dans ce chapitre, nous décrirons l’architecture de développement et de déploiement

Chapitre 5 : Réalisation

Chapitre 5 : Réalisation Dans ce chapitre, nous décrirons l’architecture de développement et de déploiement de
Chapitre 5 : Réalisation Dans ce chapitre, nous décrirons l’architecture de développement et de déploiement de

Dans ce chapitre, nous décrirons l’architecture de développement et de déploiement de la solution cible

Projet de fin d’études

Page 48

Introduction` Dans cette phase, nous allons expliquer l’architecture de développement et déploiement pour la

Introduction`

Introduction` Dans cette phase, nous allons expliquer l’architecture de développement et déploiement pour la

Dans cette phase, nous allons expliquer l’architecture de développement et déploiement pour la réalisation de l’application de « Gestion des valeurs archivées chèques et LCN »

Nous procéderons par une description de l’architecture de développement en premier lieu ensuite nous présenterons l’architecture de déploiement.

5.1 Architecture de développement J2EE

GWT 2.0 Application GWT HTTP JBPM 5
GWT 2.0
Application GWT
HTTP
JBPM 5

ODBC

Hibernate / JPA 2.0

DAO

MySql
MySql

JDBC

Couche présentation

Couche intégration (Console server)

Couche métier (Processus)

Couche persistance

Figure 5.1 : Architecture de développement J2EE

Projet de fin d’études

Page 49

5.1.1 Présentation de l’architecture 3 tiers L'architecture 3-tiers ou architecture à trois niveaux est

5.1.1 Présentation de l’architecture 3 tiers

5.1.1 Présentation de l’architecture 3 tiers L'architecture 3-tiers ou architecture à trois niveaux est

L'architecture 3-tiers ou architecture à trois niveaux est l'application du modèle plus général qu'est le multi-tiers. L'architecture logique du système est divisée en trois niveaux ou couches :

o

couche présentation

o

couche métier

o

couche accès aux données

L'architecture 3-tier est un modèle logique d'architecture applicative qui vise à séparer très nettement trois couches logicielles au sein d'une même application ou système, à modéliser et présenter cette application comme un empilement de trois couches, étages, niveaux dont le rôle est clairement défini :

La présentation des données : correspondant à l'affichage, la restitution sur le poste de travail, le dialogue avec l'utilisateur. Le traitement métier des données (processus) : correspondant à la mise en œuvre de l'ensemble des règles de gestion et de la logique applicative, orchestre un certain nombre de service.

Et enfin l'accès aux données persistantes correspondant aux données qui sont destinées à être conservées sur la durée, voir de manière définitive.

5.1.2 Présentation des couches de l’architecture 3 tiers

a. Couche Présentation (premier niveau)

Elle correspond à la partie de l'application visible et interactive avec les utilisateurs. On parle d'Interface Homme Machine. En informatique, elle peut être réalisée par une application graphique ou textuelle. Elle peut aussi être représentée en HTML pour être exploitée par un navigateur web ou en WML pour être utilisée par un téléphone portable. On conçoit facilement que cette interface peut prendre de multiples facettes sans changer la finalité de l'application. Dans le cas d'un système de distributeurs de billets,

Projet de fin d’études

Page 50

l'automate peut être différent d'une banque à l'autre, mais les fonctionnalités offertes sont similaires
l'automate peut être différent d'une banque à l'autre, mais les fonctionnalités offertes sont similaires

l'automate peut être différent d'une banque à l'autre, mais les fonctionnalités offertes sont similaires et les services identiques (fournir des billets, donner un extrait de compte, etc.).

Toujours dans le secteur bancaire, une même fonctionnalité métier (par exemple, la commande d'un nouveau chéquier) pourra prendre différentes formes de présentation selon qu'elle se déroule sur Internet, sur un distributeur automatique de billets ou sur l'écran d'un chargé de clientèle en agence.

La couche présentation relaie les requêtes de l'utilisateur à destination de la couche métier, et en retour lui présente les informations renvoyées par les traitements de cette couche. Il s'agit donc ici d'un assemblage de services métiers et applicatifs offerts par la couche inférieure.

b. Couche Métier / Business (second niveau)

Elle correspond à la partie fonctionnelle de l'application, celle qui implémente la « logique », et qui décrit les opérations que l'application opère sur les données en fonction des requêtes des utilisateurs, effectuées au travers de la couche présentation.

Les différentes règles de gestion et de contrôle du système sont mises en œuvre dans cette couche.

La couche métier offre des services applicatifs et métier à la couche présentation. Pour fournir ces services, elle s'appuie, le cas échéant, sur les données du système, accessibles au travers des services de la couche inférieure. En retour, elle renvoie à la couche présentation les résultats qu'elle a calculés.

c. Couche Accès aux données (troisième niveau)

Elle consiste en la partie gérant l'accès aux gisements de données du système. Ces données peuvent être propres au système, ou gérées par un autre système. La couche métier n'a pas à s'adapter à ces deux cas, ils sont transparents pour elle, et elle accède aux données de manière uniforme.

Projet de fin d’études

Page 51

5.2 Architecture de déploiement Tomcat 7 JBPM-server.war GWT-Consoleserver.war GWT-application.war Figure 5.2 :

5.2 Architecture de déploiement

5.2 Architecture de déploiement Tomcat 7 JBPM-server.war GWT-Consoleserver.war GWT-application.war Figure 5.2 :
Tomcat 7 JBPM-server.war GWT-Consoleserver.war GWT-application.war
Tomcat 7
JBPM-server.war
GWT-Consoleserver.war
GWT-application.war

Figure 5.2 : Serveurs d’application

Nous allons décrire les serveurs utilisées dans l’application :

Tomcat 7 : Tomcat est un serveur Web qui gère les servlets et les JSP. C'est le compilateur Jasper qui compile les pages JSP pour en faire des servlets. Le moteur de servlet Tomcat est souvent employé en combinaison avec un serveur Web Apache ou d'autres serveurs Web.

JBPM-server.war : Pour le déploiement des applications BPM.

GWT-Consoleserver.war : La couche d’intégration des applications GWT.

Projet de fin d’études

Page 52

5.3 Outils et méthodologie Outils Description Fonctionnalité Ide Eclipse helios J2ee L'IDE Eclipse

5.3 Outils et méthodologie

5.3 Outils et méthodologie Outils Description Fonctionnalité Ide Eclipse helios J2ee L'IDE Eclipse

Outils

Description

Fonctionnalité

Ide Eclipse helios J2ee

L'IDE Eclipse Platform

Modélisation et Conception. Reporting et test.

Tomcat 7.0

Tomcat version 7.0

Implémente les spécifications servlet 3.0, JSP 2.2 et EL 2.2 Améliore la détection des fuites de mémoires mode hébergé simplifié.

Plugin GWT 2.0

Ensemble d’outils logiciels développés par Google

Création et maintien des applications web dynamiques Utilisation de n’importe quel navigateur

Plugin JBPM 5

Moteur de workflow

Gestion de flux d’information Coordination entre bien et personnes Dessin graphique des différentes étapes d’un processus

Plugin drools 5.2

logiciel libre distribué selon les termes de la licence Apache sa dernière version est 5.2

système de gestion de règles métier utilisant un moteur d'inférence à chaînage avant.

Figure 5.3 : Outils et méthodologie

Projet de fin d’études

Page 53

5.4 Interfaces de l’application Figure 5.4 : IHM d’authentification Cette page permet aux utilisateurs de

5.4 Interfaces de l’application

5.4 Interfaces de l’application Figure 5.4 : IHM d’authentification Cette page permet aux utilisateurs de
5.4 Interfaces de l’application Figure 5.4 : IHM d’authentification Cette page permet aux utilisateurs de

Figure 5.4 : IHM d’authentification

Cette page permet aux utilisateurs de s’authentifier via un login et mot de passe.

Projet de fin d’études

Page 54

Figure 5.5 : IHM de saisie d’un nouvel envoi Après l’authentification, un point de capture
Figure 5.5 : IHM de saisie d’un nouvel envoi Après l’authentification, un point de capture
Figure 5.5 : IHM de saisie d’un nouvel envoi Après l’authentification, un point de capture

Figure 5.5 : IHM de saisie d’un nouvel envoi

Après l’authentification, un point de capture ou de conservation accède à son espace et choisit de saisir un nouvel envoi, il doit remplir les informations d’un Keep Safe et les enregistrer. Sinon il peut annuler l’envoi et choisir d’effectuer une autre opération.

Projet de fin d’études

Page 55

Figure 5.6 : IHM d’affichage de Keep safe Cette page permet d’afficher la liste des
Figure 5.6 : IHM d’affichage de Keep safe Cette page permet d’afficher la liste des
Figure 5.6 : IHM d’affichage de Keep safe Cette page permet d’afficher la liste des

Figure 5.6 : IHM d’affichage de Keep safe

Cette page permet d’afficher la liste des envois par point, ou recherche par date selon le critère choisi par l’utilisateur.

Conclusion

Dans ce chapitre, nous avons présenté les architectures de développement et de déploiement ainsi que les outils intégrés, nous avons décrit les outils et les architectures dans le but de faire comprendre et démontrer le mécanisme de son fonctionnement.

Projet de fin d’études

Page 56

Conclusion Générale Mon projet de fin d’études a traité la problématique d’archivage des chèques et
Conclusion Générale Mon projet de fin d’études a traité la problématique d’archivage des chèques et

Conclusion Générale

Mon projet de fin d’études a traité la problématique d’archivage des chèques et LCN.

Les objectifs réalisés sont : Etude et analyse de l’existant, conception générale et détaillée ainsi que la réalisation du module fonctionnel de traitement des chèques et LCN.

Les objectifs qui peuvent enrichir plus l’application est de faire un

permettre la relance et l’alerte de plusieurs intervenants du cycle de vie de processus.

module d’alerte pour

Mon projet de fin d’études était une expérience enrichissante sur plusieurs plans :

personnel, relationnel et professionnel.

Durant la période de stage, j’ai pu acquérir de nouvelles compétences, mettre en œuvre mes connaissances théoriques et pratiques que j’ai apprises durant mes études d’Ingénierie d’Informatique et Réseaux.

Avoir l’esprit d’analyse, savoir convaincre et exprimer ses idées ainsi que l’esprit d’échange et de communication sont des points fondamentaux pour la réussite de chacun d’entre nous malgré les difficultés que j’ai pu rencontrer grâce à la patience et la volonté je les ai surmontées. J’ai appris à être plus autonome, travailler en équipe ainsi que fixer des objectifs et les atteindre et le sujet que j’ai traité était pour moi une vraie source d’innovation et un grand moment de réflexion car il m’a permis de vivre l’opportunité de réaliser un travail personnel et précieux. Ce que j’ai retenu c’est qu’en affrontant les obstacles et en s’ouvrant à des nouveaux horizons qu’on peut avoir les clés de la satisfaction.

Projet de fin d’études

Page 57