Vous êtes sur la page 1sur 124

1

ANALYSE CONCEPTION ET IMPLEMENTATION D‟UNE APPLICATION SMS-


BANKING pour la Banque TMB/BUKAVU

Par

BAHATI MULUMEODERHWA David

Mémoire

Présenté à la Faculté des Lettres et Sciences

Département des Sciences Informatiques

En Remplissant Partiellement les Conditions

Requises pour l‟Obtention du Diplôme

De

LICENCE EN SCIENCES INFORMATIQUES

CONCENTRATION : INFORMATIQUE PURE

L‟UNIVERSITE ESPOIR D‟AFRIQUE

Bujumbura-Burundi
Aout, 2015
I

DECLARATION DE L‟ETUDIANT

Je déclare que ce mémoire est un travail original et personnel et n‟a jamais été présenté

dans aucune autre institution pour l‟obtention de diplôme.

BAHATI MULUMEODERWA David

Signature Date : Le……../……../2015

Ce mémoire a été dirigé sous la direction de:

ARAKAZA Alexis

Signature Date : Le……./……../2015

I
II

AVANT – PROPOS

Depuis des milliers d'années, l'homme cherche à améliorer ses moyens de

communication et d'accès à l'information. Au XXe siècle, les télécommunications trouvent dans

l'informatique un allié solide. Les progrès technologiques récents ont permis l'apparition d'une

grande variété de nouveaux moyens permettant à un utilisateur d'accéder et d'utiliser

l'information qui l'intéresse en tout lieu couvert par le réseau et à tout moment. L'accès au

contenu ne s'effectue plus exclusivement de la même façon ni par les mêmes appareils qu'il y a

quelques décennies. Ces nouveaux appareils, fruits d'une véritable révolution technologique, ont

pour nom : assistants personnels, téléphones cellulaires, smart phones, etc.

Les téléphones mobiles aujourd'hui sont allés au-delà de leur rôle primitif d'outils

de communication et ont progressé pour devenir une extension de la personnalité de l'utilisateur.

Nous assistons à une époque où ce dernier n'achète plus cet appareil afin d'être non seulement

en contact avec d'autres personnes mais, d'exprimer lui -même ses attitudes, sentiments, et

intérêts. Les abonnés veulent continuellement plus de leurs téléphones mobiles. Ils les utilisent

pour stocker leurs données, jouer, lire des articles de presse, surfer sur internet, avoir un aperçu

sur l'astrologie, écouter de la musique et même recevoir leurs états financiers. Il en découle que,

les téléphones mobiles regorgent des vaste fonctionnalités au-delà de la voix qui doivent être

explorées et exploitées.

Dans ce sens, un boom des services à valeur ajoutée parmi lesquels le M-

BANKING a été constaté un peu partout dans le monde, laissant en rade d'autres technologies

aussi avantageuses et, répondant également aux attentes des utilisateurs. Cependant ces

technologies ne sont pas toujours mises en œuvre partout où besoin en est, du fait soit de

l'inaccessibilité pour certains et pour d'autres du fait de la méconnaissance de leur existence.

II
III

DEDICACE

Au seigneur Jésus-Christ, le Dieu de mon prophète William Mario BRANHAM

A ma petite chère famille

A mes chers parents

III
IV

REMERCIEMENTS

Au seuil de ce travail , qu‟il me soit permis de témoigner ma profonde gratitude à toutes


les personnes qui ont contribué à sa réalisation. Mes sincères remerciements vont au seigneur
Jésus-Christ, le Dieu de mon prophète William Mario BRANHAM qui m‟a accordé
l‟intelligence, la sagesse, le courage, le salut et la santé tout au long de mes études.
Je remercie de tout mon cœur mes chers parents MULUMEODERHWA TOGO et
ESPERENCE MAPENDO HAMULI, qui malgré leurs multiples préoccupations m‟ont soutenu
financièrement et moralement et spirituellement que Dieu bénisses leur progéniture. Mes vifs
remerciements s‟adressent à l‟Université Espoir d‟Afrique par sa renommée et sa qualité
d‟enseignement, ainsi qu‟à tous les éducateurs qui m‟ont donné le meilleur de leur
connaissance, plus particulièrement, je tiens à remercier mon directeur de ce Mémoire,
ARAKAZA Alexis qui, malgré ses nombreuses occupations m‟a dirigé avec dévouement ce
mémoire. Ses conseils et sa disponibilité m‟ont toujours encouragé tout au long de ce travail.
Mes remerciements à mes petits frères et sœurs FINE, IMARA, USHINDI, MANASSE,
REBECCA et à ma MARTINE qui m‟ont soutenu dans la prière et les conseils tout au long de
mes études ici à l‟université. À Net For Africa en la personne d‟OLFI KAMBALE KEY et a
toute l‟assemble chrétien de Bukavu en personne du pasteur OUSOUALDE
NSIKU MUKOMBE et pasteur Dr DAVID NSIKU.
Mes vifs remerciements vont en suite à l‟endroit des membres du jury qui, en dépit
de leurs multiples obligations ont accepté avec bienveillance et dévouement de lire ce travail et
me faire des suggestions constructives y relatives.
Mes sincères remerciements sont adressés à ma sœur HELENE (maman Fabrice) et
maman MAGIE qui m‟ont accueilli ici au Burundi en 2011.
Mes vifs remerciements sont adresses à notre chère famille LOMAMI sans oublier
MELEA NETAMADJI et le groupe NENO LA UZIMA et toutes les églises MEB au Burundi a
la personne de la représentante BUHENDWA et ainsi que le pasteur FRANK.et toute la famille
SHABANI.
Enfin, à tous qui ayant d‟une façon ou d‟une autre contribué à la réalisation de ce
travail, mais qui n‟ont pas été cités, qu‟ils trouvent ici l‟expression de ma très vive
reconnaissance.

IV
V

LISTE DES SIGLES ET ABREVIATIONS

Nous Présentons ici certains sigles et abréviations utilisés dans le mémoire

BTS: Base Transceiver Station

EMI: External Machine Interface

ESME: External Short Messaging Entity

GSM: Global System for Mobile Communication

HLR: Home Location Register

HTTP: HyperText Transfert Protocol

IP: Internet Protocol

MAP : Mobile Application Part

MCD : Modèle Conceptuel de Données

MERISE: Méthode d‟Etude et de Réalisation Informatique de Système D‟Entreprise

MLD : Modèle Logique de Données

MPD : Modèle Physique de Données

MS: Mobile Station

MTP: Message Transfert Part

OSI: Open System Interconnexion

OSS: Opération Support Sub-system

V
VI

PDU : Protocol Data Unit

SGBD : Système de Gestion de Base de Données

SM MO: Short Message Mobile Originated

SM MT: Short Message Mobile Transmit

SMPP: Short Message Peer to Peer

SMS: Short Message Service

SMSC: Short Message Service Center

SQL: Structured Query Langage

SS7: System Signaling 7

STK: Sim Toolkit

STP: Signaling Transfert Points

SUI: Signaling Interface Unit

TMB: Trust Marchand Bank

UML: Unified Modeling Langage

VLR: Visitor Location Register

WAP: Wireless Application Protocol

ASP Advanced Server Pages

BSC base station controller

VI
VII

CDMA Code Division Multiple Access

CGI Common Gateway Interface

HTML HyperTex Markup Language

IHM Interface Homme-Machine

JSP Java Server Pages

M-BANKING Mobile Banking

MSC (Mobile Service Switching Centre)

PHP Personal Home Page

SGBC Société Générale des Banques du Cameroun

SGBD Système de Gestion des Bases de Données

SIM Subscriber Identity Module

SM Short Message

SVA Servives à Valeur Ajoutée

UP Unified Process

URL Uniform Resource Locator

UMTS Universal Mobile Telecommunications System

VSAT Very Small Aperture Terminal

WML Wireless Markup Language

VII
VIII

LISTE DES FIGURES

Figure 1: Architecture générale d‟E-Banking .............................................................................. 17

Figure 2 : Exemple d‟un GAB ..................................................................................................... 18

Figure 3 : Communication application SIM toolkit application serveur ..................................... 22

Figure 4 : Architecture composants STK-BANKING ................................................................. 23

Figure 5 : Architecture D‟une application WAP ......................................................................... 24

Figure 6: couches du protocole WAP .......................................................................................... 25

Figure 7 : Architecture générale d'une application WAP ............................................................ 28

Figure 8 : Echange d'information lors d‟une requête WAP ......................................................... 29

Figure 9 : Architecture d‟une application USSD2. ...................................................................... 31

Figure 10 : Architecture d‟une application SMS ......................................................................... 33

Figure 11: Transmission d'un SM depuis un terminal ................................................................. 34

Figure 12 : Transmission d'un SM du SMSC vers un terminal destinataire ................................ 34

Figure 13 : Plateforme SMS BANKING avec passerelle ............................................................ 35

Figure 14: Processus de l‟envoi du SM ....................................................................................... 39

Figure 15: Modem GSM .............................................................................................................. 42

Figure 16: La passerelle SMS reliant 2 SMSC ............................................................................ 45

Figure 17: La passerelle SMS reliant les SMSC & une application SMS (Source : ................... 45

Figure 18: Le contexte du SMPP dans le réseau GSM ................................................................ 46

Figure 19 : Architecture générale de GSM .................................................................................. 49

Figure 20 : Les cellules dans le réseau GSM ............................................................................... 49

VIII
IX

Figure 21: L‟architecture du réseau GSM ................................................................................... 52

Figure 22: L‟algorithme A5 ......................................................................................................... 54

Figure 23: L‟architecture d‟une transaction sécurisée ................................................................. 56

Figure 24: La structure 3 tiers de la solution SMS Banking ........................................................ 57

Figure 25: Solution “Secure SMS Banking” ............................................................................... 60

Figure 26 : Cycle d‟Abstraction pour la Conception des SI ........................................................ 67

Figure 27: Composants de MERISE ............................................................................................ 69

Figure 28 : Modèle hiérarchique .................................................................................................. 76

Figure 29 : Modèle Réseau .......................................................................................................... 76

Figure 30 : Modèle Relationnel ................................................................................................... 77

Figure 31: Modèle orienté Objet .................................................................................................. 77

Figure 32 : Schéma Illustratif du MCD ....................................................................................... 82

Figure 33: Modèle Physique de Données .................................................................................... 88

Figure 34: Interface d‟Authentification de l‟Utilisateur .............................................................. 90

Figure 35: Interface du Menu Principal ....................................................................................... 91

Figure 36: Interface de Gestion des Comptes .............................................................................. 92

Figure37: carte Bancaire .............................................................................................................. 92

Figure 38: Interface de Gestion des Clients ................................................................................. 93

Figure 39: carte de membre ........................................................................................................ 93

Figure 40: Fiche du rapport des Clients ....................................................................................... 94

Figure 41 : interface des versements ............................................................................................ 95

IX
X

Figure 42:bordereaux de versement ............................................................................................. 95

Figure 43: Interface de Gestion des Crédits ................................................................................. 96

Figure 44:Acte de reconnaissance ............................................................................................... 96

Figure 45 : Liste des crédits ......................................................................................................... 97

Figure 46 : Interface de Gestion de Remboursements des Crédits .............................................. 98

Figure 47: Reçut de remboursement ............................................................................................ 98

Figure 48:listes des remboursements .......................................................................................... 99

Figure 49: Interface de Gestion des retraits ................................................................................ 99

Figure 50: Interface de Gestion des Utilisateurs ........................................................................ 100

Figure 51:carte de service pour un utilisateur ............................................................................ 100

Figure 52 : l‟inteface dela gestion des messageries. .................................................................. 101

X
XI

LISTE DES TABLEAUX

Tableau 1: Les commandes AT ................................................................................................... 44

Tableau 2 : Comparaison entre les solutions benchmarckées ...................................................... 61

Tableau3: Comparison entre STK-BANKING, WAP-BANKING et SMS-BANKING ............ 63

Tableau 4 : Niveaux Conceptuels de MERISE ............................................................................ 69

Tableau 5 : Etude Comparative des SGBD.................................................................................. 72

Tableau 6 : Les Avantages et les Inconvénients de quelques SGBD .......................................... 73

Tableau 7 : Tableau de Dictionnaire de Données ........................................................................ 85

XI
XII

Résumé

Le SMS-Banking est une solution de services à valeurs ajoutées permettant aux clients d‟une

banque de pouvoir effectuer certaines opérations bancaires concernant son compte tel que

consulter le solde, virement … via le Service de Message Court SMS d‟un opérateur de réseau

mobile et grâce à un simple téléphone mobile. Les plateformes intégrantes de ces services à

valeurs ajoutées ont une partie connectée au réseau mobile via une pile de protocole(SS7) et

l‟autre partie au réseau IP. Le développement des applications mobiles basées sur le SMS

nécessite la mise en place d‟une passerelle SMS permettant l‟interconnexion des deux réseaux

(Télécommunications et Informatique).OZEKI est un logiciel Open Source. C‟est une passerelle

SMS qui peut recevoir les SMS du réseau GSM et les transmettre à un autre réseau

(informatique). Elle supporte plusieurs types permettant d‟interconnecter les SMSC entre eux

ou le réseau GSM avec un autre réseau (IP par exemple). La passerelle OZEKI permet donc de

mettre en place des services à valeurs ajoutées.

XII
XIII

TABLE DES MATIERES

DECLARATION DE L‟ETUDIANT ........................................................................................ I

AVANT – PROPOS .................................................................................................................. II

DEDICACE .............................................................................................................................. III

REMERCIEMENTS ............................................................................................................... IV

LISTE DES SIGLES ET ABREVIATIONS ..........................................................................V

LISTE DES FIGURES ........................................................................................................ VIII

LISTE DES TABLEAUX ........................................................................................................ XI

Résumé .....................................................................................................................................XII

TABLE DES MATIERES ......................................................................................................XII

CHAPITRE I ...............................................................................................................................1

CONTEXTE PROBLEMATIQUE DE LA RECHERCHE ...................................................1

CONTEXTE ...................................................................................................................1

Historique de la TMB S.A.R.L ................................................................................................ 1

Caractéristiques de la Banque ................................................................................................. 1

PROBLEMATIQUE DE RECHERCHE .......................................................................2

Questions de Recherche ............................................................................................................ 3

Objectifs de Recherche ............................................................................................................. 3

Objectif Général ........................................................................................................................ 4

Objectifs Spécifiques................................................................................................................. 4

Hypothèse de la Recherche ...................................................................................................... 4

XIII
XIV

Choix et Intérêt du Sujet .......................................................................................................... 5

Délimitation du Sujet ................................................................................................................ 7

Limitation du Travail ............................................................................................................... 7

Définitions de quelques concepts clés ...................................................................................... 8

Subdivision du Travail ........................................................................................................... 10

CHAPITRE II: REVUE DE LA LITTERATURE ................................................................13

Informatique et le Système d‟Information ....................................................................13

Notion de l‟Information .......................................................................................................... 13

Système d‟Information ........................................................................................................... 14

Place du Système d‟Information dans une Entreprise ........................................................ 14

Rôle de l‟Information dans une Organisation ...................................................................... 14

Composition d‟un Système d‟Information ........................................................................... 14

Processus et Architecture de Développement d‟un Système d‟Information ..................... 15

Processus unifié (UnifiedProcess) .......................................................................................... 16

L‟E-Banking ............................................................................................................................ 16

Guichet Automatique Bancaire(GAB) .................................................................................. 18

Le M-Banking (mobile- banking) .......................................................................................... 18

Les différentes technologies de M-banking .......................................................................... 20

LE STK-BANKING .....................................................................................................20

Présentation générale du SIM TOOLKIT ............................................................................ 20

Description du STK-BANKING ............................................................................................ 21

XIV
XV

Avantages du STK BANKING ....................................................................................23

Inconvénients du STK-BANKING...............................................................................23

Le WAP-BANKING ....................................................................................................23

Aperçu sur le protocole WAP .......................................................................................24

La couche WAE (Wireless Application Environnement) ........................................................ 25

La couche WSP (Wireless Session Protocol) .......................................................................... 25

La couche WTP (Wireless Transaction Protocol) .................................................................. 26

La couche WTLS (Wireless Transport Layer Security).......................................................... 26

La couche WDP (Wireless Datagram Protocol) ..................................................................... 26

Approche conceptuelle du WAP-BANKING ...............................................................27

Le réseau de l'opérateur ................................................................................................27

Avantages du WAP-BANKING ...................................................................................29

Inconvénients du WAP-BANKING .............................................................................30

L‟USSD Banking : ........................................................................................................30

Le SMS-BANKING .....................................................................................................31

Présentation générale du SMS ............................................................................................... 31

Qu'est-ce que le SMS-BANKING .......................................................................................... 34

Architecture générale d'une plate-forme SMS-BANKING ................................................ 35

Architecture utilisant une passerelle ..................................................................................... 35

Avantages du SMS-BANKING.............................................................................................. 36

Inconvénients du SMS-BANKING........................................................................................ 37

XV
XVI

Le parcours du SMS: .............................................................................................................. 38

Le SMSC (SMS Center) : ....................................................................................................... 39

Comment développer un ESME ?:........................................................................................ 40

Les Modems GSM ................................................................................................................... 41

Les Modems GPRS ................................................................................................................. 42

Comment envoyer des SMS depuis et vers un ordinateur ? ............................................... 42

Les commandes AT ................................................................................................................. 43

Les passerelles SMS (SMS Gateways): ................................................................................. 44

Les protocoles de communication: ...............................................................................46

La sécurité du „SMS Banking‟ .....................................................................................47

La sécurité des SMS: ....................................................................................................47

Le réseau GSM: ............................................................................................................48

L‟architecture global du réseau GSM................................................................................... 48

Acheminement de message ..................................................................................................... 51

La sécurité du réseau GSM:................................................................................................... 53

Les vulnérabilités du réseau GSM: ....................................................................................... 54

Sécuriser le SMS Banking ...................................................................................................... 55

Failles du SMS Banking ......................................................................................................... 55

La politique de la sécurité du SMS Banking ........................................................................ 56

Comparaison: .......................................................................................................................... 61

Analyse du tableau:................................................................................................................. 61

XVI
XVII

Suggestions: ............................................................................................................................. 62

Comparaison entre le STK-BANKING, le WAP-BANKING et le SMS-BANKING .63

CHAPITRE III: METHODOLOGIE DE LA RECHERCHE .............................................65

Techniques et Méthodes utilisés pour notre Recherche ...............................................66

Techniques de la Recherche ................................................................................................... 66

Technique de l‟Interview........................................................................................................ 66

Technique Documentaire ....................................................................................................... 66

Technique d‟Observation ....................................................................................................... 66

Méthodes de la Recherche ...................................................................................................... 66

Description et Critique de l‟Existant..................................................................................... 78

Modèle Conceptuel des Données............................................................................................ 80

Dictionnaire de Données ......................................................................................................... 83

Règles de Passage du MCD au MLD..................................................................................... 86

Modèle Logique de Données (MLD) ..................................................................................... 86

Modèle Physique de Données(MPD) ..................................................................................... 88

CHAPITRE IV: PRESENTATION ET RELISATION DU SYSTEME .............................89

Fonctionnement de l‟Application .................................................................................89

Présentation d‟Interfaces d‟Utilisateur .........................................................................90

CHAPITRE V : CONCLUSION ET RECOMMANDATIONS .........................................102

Conclusion ..................................................................................................................102

Recommandations.......................................................................................................103

XVII
XVIII

T.M.B S.A.R.L ...........................................................................................................103

Aux Futurs Chercheurs ...............................................................................................103

A l‟Université Espoir d‟Afrique .................................................................................103

BIBLIOGRAPHIE ..................................................................................................................104

Ouvrages .....................................................................................................................104

Sites Internet ...............................................................................................................104

Mémoires .................................................................................................................................105

XVIII
1

CHAPITRE I
CONTEXTE PROBLEMATIQUE DE LA RECHERCHE

Dans cette partie, nous présenterons de façon générale l'entreprise qui nous a

accueillis durant notre stage puis, nous définirons le concept SMS-BANKING. La résolution

d'un problème passe sans doute par sa compréhension. Cette partie énonce Clairement

le problème tel que posé à notre arrivée dans entreprise et l'explique aussi de façon

claire et présente les données à étudier.

CONTEXTE

Historique de la TMB S.A.R.L

La Trust Merchant Bank ou TMB en sigle, dont le siège se situe à Lubumbashi, est une banque

commerciale indépendante basée en RDC. La banque a ouvert ses portes en 2004. La TMB est

active dans de nombreux secteurs du marché bancaire local, notamment dans les services offerts

aux particuliers, aux entreprises et aux PME. Elle est également active dans le secteur de micro-

finance. La banque est régie par la Banque Centrale du Congo et elle est membre de

l‟Association Congolaise des Banques.

Caractéristiques de la Banque

Elle a été la première institution bancaire à lancer un service de micro-finance en République

démocratique du Congo .La banque est présente dans la quasi-totalité des provinces de la

République Démocratique du Congo .Elle est la seule Banque à avoir implanté son siège dans

une de ville autre que la capitale, Kinshasa .Elle est le fournisseur exclusif de services bancaires

dans deux provinces de la République Démocratique du Congo, à savoir Bandundu et Maniema.

1
2

Réseau d‟Agences

Sur les 26 provinces que compte la République

démocratique du Congo, la TMB offre des services bancaires dans les dix d‟entre elles, avec des

agences localisées dans les villes et localités suivantes : Bandundu, Beni, Butembo, Bukavu

(plusieurs agences), Bunia, Fungurume, Goma (plusieurs agences), Kalemie, Kamina, Kananga,

Kasumbalesa, Kenge, Kilwa, Kindu, Kinshasa (plusieurs agences), Kisangani, Kolwezi, Likasi,

Lubumbashi (plusieurs agences), Matadi, Mbandaka, Mbuji-Mayi, Muanda, Uvira. La banque

dispose également d‟un bureau de représentation d‟un bureau à Bruxelles. La TMB est l‟unique

banque en République démocratique du Congo à avoir implanté des guichets sur les sites de la

MONUSCO à travers le pays, y compris à Kisangani et à Bunia.

PROBLEMATIQUE DE RECHERCHE

Consulter ses comptes à tout moment, effectuer un virement sans

se déplacer, consulter à temps réel l‟état de son compte, voilà qui confère un confort et un gain

de temps des plus appréciables. La banque à distance est un service bancaire récent et une

réalité. Elle tend à se développer de plus en plus, dans la mesure où elle répond à certaines

attentes ; celle de ne pas se déplacer et celle de ne pas faire la queue au guichet d‟une banque

dont les heures d‟ouverture s‟accordent généralement mal avec les disponibilités des clients.

Avant il y avait les services bancaires via internet permettant aussi l‟accès aux services

bancaires à distance mais la plus grande limite de cette technique est l‟exigence d‟un PC et

d‟une connexion internet. C‟est ainsi que la solution sms-Banking réduit tout le besoin du client

à un téléphone mobile. La solution sms-Banking est une solution de service à valeurs ajoutées

innovante des réseaux GSM permettant une bonne communication avec les clients (institutions

financières ou coopérative bancaires) désirant accéder aux services bancaires sans qu‟il ne

soient obligés de se déplacer jusqu‟à l‟agence bancaire. Cependant, les NTIC en tant qu‟outils
3

de développement offre des moyens et techniques pour la mise en œuvre d‟une telle application.

Quels sont ces moyens et comment exploiter pour la mise en œuvre d‟une telle solution ?

Ce projet nous permettra de toucher le monde des télécommunications, les réseaux

informatiques, les protocoles de transport, les langages de programmations, ainsi que la gestion

d‟une base des données.

Questions de Recherche

Il convient dès lors de se poser des questions suivantes qui

constituent le fil conducteur de notre travail.

Quelle automatisation dans la gestion de la banque en matière d‟information pour palier à ces

difficultés soulevées ci- haut ?

L‟informatisation a-t-elle de l‟influence sur la gestion de la banque influence-t-elle les

décideurs dans la prise des décisions rationnelles ?

Quelles sont les méthodes de conception du système d‟information et quel est le langage du

développement de l‟interface de gestion du SI de gestion des crédits accordés par une

institution de micro-finance?

Telles sont les questions auxquelles nous devons chercher à répondre en vue de trouver une

solution aux problèmes posés dans la problématique de notre sujet.

Objectifs de Recherche

Les objectifs du présent mémoire sont les suivants:

-Etude et fonctionnement du SMS au sein du réseau GSM ;

-Montrer la grande place qu‟occupent les logiciels libres dans la mise en place des services à

valeurs ajoutées en télécommunications;


4

-Etude détaillée du réseau cœur d‟un opérateur pour le développement des services à valeurs

ajoutés;

-Etude détaillée d‟une passerelle SMS pour la mise en œuvre des services au sein d‟un réseau

d‟opérateur téléphonique;

-Développer des compétences en applications mobiles

Objectif Général

Notre projet consiste à une analyse conception et

l'implémentation d'un système d‟accès à l‟information de son compte bancaire via les sms

mobile.

Le travail est consacré à la mise en place des services basés sur la technologie

SMS, technologie que nous promouvons à travers notre système. Il s'agit en fait de la

conception d'une application Windows client-serveur sécurisée pour l‟accès à l‟information

de son compte bancaire.

Objectifs Spécifiques

Maximise le cout du temps du déplacement ;

Faciliter le client de savoir l‟évolution de son compte sans pour autant se rendre à la banque,

éviter le détournement de fonds et la ruse, Faciliter l‟octroi des crédits sans se déplacer à la

banque.

Hypothèse de la Recherche

L'hypothèse est une réponse provisoire et probable faite

par anticipation sans pour autant nous livrer dans une confirmation. Nous entrevoyons que la

TMB à besoin d'un système de gestion intégrant le service SMS du réseau GSM. Cette

hypothèse nous permettra d'atteindre nos objectifs. L‟informatisation d‟un service au sein d‟une
5

organisation améliore considérablement la gestion de ses services tout en minimisant de

manière importante le risque d‟erreur dans la gestion quotidienne des informations qui circulent

dans les services et en réduisant de manière significative le temps de réalisation de certaines

opérations. Il sera donc question de mettre en place un logiciel de telle sorte que pour chaque

client sera toujours informer par son téléphone sur les transactions qui se produisent sur son

compte et les mouvements, sur les crédits octroyés, les intérêts, l‟échéance de paiement. Pour

cela nous utiliserons SQL Server Express 2008 comme notre SGBD, … pour plus de

performance du système, les machines de l‟entreprise devront être mises en réseau pour

permettre non seulement une bonne circulation des informations mais aussi pour la bonne

sécurité du système informatisé afin d‟éviter les fraudes.

Pour mener à bon port nos recherches, nous nous sommes proposé provisoirement une série des

réponses possibles à tester tout au long de notre travail.

La conception d‟un système d‟information serait une solution à quelques problèmes qui se

posent dans une banque et faciliterait les consultations régulières, les suivis des transactions par

le client lui-même.

La mise en place d‟un système informatique permettra d‟analyser les données

à un temps réduit ainsi fournir aux décideurs des informations utiles à la gestion de la banque,

mais aussi dans la prise des décisions rationnelles à la politique des crédits à accorder.

Choix et Intérêt du Sujet

Choix du sujet

Les services financiers sur mobile ont toutes les

chances de faire partie des applications les plus prisées sur téléphone portable, rappelle

l'entreprise ABI research. Elle confirme qu'en 2013, ce ne sont pas moins de 500 millions de
6

personnes qui devraient être clientes de ce type de solutions. Notre défi étant de faire la RDC

un pays moderne. On ne peut être fort que si on peut vivre dans un monde où la technologie

n'est plus un mythe. C'est dans cette optique que nous nous sommes assigné la tâche d'étudier

les techniques de banque à distance sur téléphones mobiles et d'en déployer une afin d'apporter

notre pierre à la construction de l'édifice technologique nationale et ainsi éclairer les uns et les

autres sur ce sujet. C'est également une occasion pour nous informer davantage sur le sujet et de

donner des armes technologiques aux banques, dans la mise sur pied de leur SVA. Sur le plan

technique, son principal atout est sa richesse. Ce projet nous permettra de toucher le monde des

télécommunications sans fil, les réseaux informatiques, les protocoles de transport, les SGBD et

les langages de programmation sans oublier les systèmes d'exploitation.

Intérêt du sujet

Ce travail revêt pour nous d‟abord un intérêt scientifique dans la mesure où en le

réalisant nous passons à une épreuve. Il revêt aussi un autre intérêt, celui de contribuer au

développement de la plus grande technologie informatique et aussi du développement de

l‟économie.

Partant du constant que l‟institution de micro finance occupe une place centrale

dans l‟économie et à l‟amélioration sociale des citoyens, vu les difficultés que traversent les

institutions de micro-finance dans la gestion de ses crédits accordés, nous avons trouvé mieux

d‟apporter notre contribution dans l‟amélioration du système de micro-finance. Entant

qu‟informaticien et fort intéressé de la réalisation des logiciels de gestion, le choix de ce sujet

est justifié par un grand souci dans la contribution à l‟informatisation de suivi de compte par le

client lui-même.
7

Intérêt Personnel

Ce travail de recherche va nous permettre de nous familiariser à des

recherches approfondies, ainsi nous imprégner dans le monde d‟analyse, de conception et de

développement des programmes.

Intérêt pour l’Université

Le choix de ce sujet est de vouloir remplir les exigences académiques qui

exigent à tout étudiant finaliste de faire un mémoire. Le document produit servira de référence

aux autres chercheurs qui pourront orienter leurs travaux dans le même angle que nous ou toute

personne qui pourrait s‟en servir comme source de documentation.

Intérêt pour la Banque

Une fois implémenté, ce logiciel permettra aux employés de la T.M.B de faire

l‟amélioration de la qualité de leur service dans le traitement des données.

Délimitation du Sujet

Notre travail est circonscrit par rapport au temps et à l‟espace. Compte tenu de

la complexité des problèmes liés à la gestion des institutions de micro-finance, nous préférerons

nous limiter uniquement à l‟étude des mouvements des transactions faites sur les comptes des

clients et de la gestion des crédits octroyés par la banque TMB. Notre centre d‟étude ne serait

limité qu‟à la TMB SARL du point de vue temporel, le présent logiciel va s‟étendre sur une

période allant de l‟année 2015 à l‟année 2017 et aura besoin d‟une mise à jour.

Limitation du Travail

Selon Creswell (2003) pour fournir les limitations, il faut identifier toutes les contraintes ou les

faiblesses du travail.
8

Définitions de quelques concepts clés

Le E-banking

La banque à distance se définit comme étant toute activité bancaire

destinée à un client, se déroulant à partir d'un point de service électronique (téléphone, micro-

ordinateur, téléviseur, distributeur automatique de billets ou guichet automatique de banque) et

utilisant un système de télécommunication tel que le réseau téléphonique, la télévision par

satellite, le minitel ou Internet. Le M-BANKING est donc une composante de la banque à

distance.

Le M-banking

Le M-BANKING est un système basé sur le réseau GSM permettant

aux clients d'une banque d'accéder à leurs comptes et à des informations générales (demande de

soldes, demande d'historique, demande de chéquier, etc.) sur les produits et services bancaires

via un téléphone mobil.

Conception

Elle concerne la production du code informatique correspondant aux spécifications définies

dans l‟étude détaillée. Elle débouche sur un dossier de réalisation (Ganascin 1999, 251).

Interface

Construction permettant de décrire le comportement visible de l‟extérieur d‟une classe, d‟un

objet ou d‟une autre entité. L‟interface comprend en particulier la signature des opérations de

cette classe. Une interface est une classe abstraite sans attributs ni méthodes, contenant

seulement des opérations abstraites (Ganascin 1999, 275).

Implémentation

Elle consiste à coder le résultat de la conception (Ganascin 1999, 283).


9

Données

Une donnée est une description élémentaire, souvent codée, d‟une réalité transaction.

Application

C‟est un programme destiné à aider un utilisateur à effectuer une tâche

déterminée. Une application dans le domaine informatique, est à la fois une activité pour

laquelle des moyens informatiques sont utilisés et le moyen informatique utilisé pour l‟activité

en question. Les applications sont utilisées dans les entreprises et institutions pour faciliter le

travail et augmenter la productivité des employés. Elles sont aussi utilisées pour effectuer des

tâches personnelles, apprendre ou s‟amuser… elles sont également utilisées pour faciliter les

communications et manipuler des images et de la vidéo numériques.

Gestion

La gestion appelée aussi management est l‟ensemble de techniques de

planification, d‟organisation, de direction et de contrôle mise en œuvre dans une entreprise afin

qu‟elle atteigne ses objectifs (Jargon informatique 2005, 85).

Système

Ensemble d‟éléments matériels ou immatériels (hommes, machines,

méthodes, règles, etc.) en interaction, transformant par un processus des éléments (les entrées)

en d‟autres éléments (les sorties) ; (Ganascin 199, 250).

Information

Une information est un ensemble de données pouvant être traitées par un

système informatique. Une information est une formule écrite susceptible d‟apporter une

connaissance. Elle est distincte de cette connaissance. En informatique, cette information est

également appeler « donnée ». Elle va être conservée, traitée ou transmise à l‟aide d‟un support.
10

Système d‟Information

Un ensemble organisé de ressources (personnel, données, procédures,

matériel, logiciel) permettant d‟acquérir, de stocker, de traiter, de structurer et de communiquer

des informations sous forme de textes, images, sons, ou de données codées dans des

organisations. Selon leur finalité principale, on distingue des systèmes d‟information supports

d‟opérations (traitement de transaction, contrôle de processus industriels, supports d‟opérations

de bureau et de communication) et des systèmes d‟information supports de gestion (aide à la

production de rapports, aide à la décision) ;(Ganascin1999, 285).

Système d‟Information informatisé

Un système ou sous-système d‟équipements, d‟informatique ou de télécommunication,

interconnectés dans le but de l‟acquisition, du stockage, de la structuration, de la gestion, du

déplacement, du contrôle, de l‟affichage, de l‟échange (transmission ou réception) de données

sous forme de textes, d‟images, de sons, et/ou, faisant intervenir, du matériel et des logiciels (

Le Garff 185, 243).

Sms-banking

Le sms-banking est une partie de l‟M-banking qui combine les sms et

les téléphones mobiles. A ce titre les clients de la banque peuvent gérer leurs comptes,

visualiser les comptes demander le chéquier sur leurs téléphone portable

Subdivision du Travail

Notre travail sera constitué de trois parties subdivisées en

cinq chapitres. Une première, le contexte et problématique, décrira de manière brève l'entreprise

où nous avons fait notre stage académique et présentera les motivations du choix de notre sujet.

Une deuxième partie, intitulé approche théorique du M-BANKING présentera les différentes

technologies du M-BANKING avec leurs forces et faiblesses. Réalisation de notre solution de


11

SMS-BANKING constituera la troisième partie, où nous exposerons l'approche que nous

proposons pour mettre en place une plateforme de SMS-BANKTMB. Enfin nous terminerons

notre mémoire par une conclusion, une annexe et des références bibliographiques.

Le chapitre premier problématique de la recherche, qui est

composé des points suivants :

L‟historique de la TMB SARL;

Les objectifs de la recherche ;

Hypothèse;

Choix et Intérêt du sujet ;

Délimitation du Sujet ;

Limitation du Notre Travail ;

Définition de Termes Clés.

Le deuxième chapitre qui est « Revue de la Littérature » et qui

donne un peu d‟explication sur les langages utilisés en vue de la conception de notre projet et

qui explique en détail les différentes technologies de l‟ M-banking et le réseau GSM ainsi ses

sécurités.

Le troisième chapitre parlera de la « Méthodologie de Recherche » et

donc dans ce chapitre on parlera des Techniques et Méthodes utilisées pour la réalisation de

notre travail de recherche.


12

Le quatrième chapitre portera sur « Réalisation et Interprétation de

l‟application » qui est la présentation du nouveau système réalisé, présentera les matériels

utilisés, le système réalisé et son fonctionnement.

Le cinquième et dernier chapitre qui portera sur la conclusion et

recommandations et donnera le résumé général, pour notre travail dans une entreprise.
13

CHAPITRE II
REVUE DE LA LITTERATURE

Ce chapitre est une partie très importante de la recherche, elle nous

permet d‟analyser et de savoir plus sur ce que les autres auteurs avaient parlé sur notre sujet.

C‟est pourquoi nous allons essayer de traiter certains points qui vont nous aider à mieux

explorer notre sujet en vue de le comprendre. Parmi ces points on peut traiter :

Informatique et le Système d‟Information

Notion de l‟Information

Une information est un renseignement qui accroît la connaissance

concernant une personne, un objet ou un évènement déterminé. L‟information peut être : d‟une

part objective, quand elle reflète un ensemble de données porteuse de sens et d‟autre part

subjective, quand elle résulte de l‟interprétation d‟un ensemble de données. Exemple : les

diplômes détenus par une personne, son lieu de naissance, la marque d‟une voiture, l‟adresse

d‟une personne, le solde d‟un compte… sont des données qui apportent objectivement une

information. Toutefois, elles peuvent donner lieu à l‟interprétation pour juger subjectivement de

la valeur d‟un diplôme, de ce que signifie la possession de telle marque de voiture, de l‟intérêt

d‟une personne habitant à tel endroit…

Une donnée ne devient une information que quand elle trouve son sens

par rapport à un référentiel (un contexte, un système de valeurs, un problème à résoudre…). Les

données utilisées dans les organisations se situent dans un référentiel stable. Elles échappent en

grande partie à l‟interprétation et fournissent alors sans ambiguïté de l‟information. Dans les

systèmes informatiques, la donnée est par ailleurs la traduction codée d‟une information.

13
14

Système d‟Information

Un système d‟information est l‟ensemble des ordinateurs, des

logiciels et tous les éléments du réseau d‟un organisme d‟une entreprise c‟est-à-dire tout ce qui

lui permet de manipuler automatiquement de l‟information dans une entreprise (Jargon

Informatique 2003, 17).Le système d‟information répond aux besoins courants, aide aux prises

de décisions et à la préparation de l‟avenir. Il couvre l‟ensemble de l‟organisation, mais il ne

traite que les informations gérables, plus ou moins formalisées, à l‟exclusion des informations

ambiantes.

Place du Système d‟Information dans une Entreprise

Le système d‟information possède une place inestimable dans une

organisation comme il est remarquable dans les points ci-dessous :

Rôle de l‟Information dans une Organisation

D‟une manière ou d‟une autre, l‟information constitue la clé de tout

processus de gestion, qu‟il s‟agisse de prévoir, planifier, organiser, coordonner, animer ou

contrôler. Elle est l‟objet de gestion dans toute entreprise. Elle est un support de connaissance,

de compréhension, d‟apprentissage et de décision, car elle constitue l‟un des fondements

essentiels de la cohérence de l‟organisation. Le système informatique regroupe les moyens

informatiques utiles pour traiter l‟information : ordinateurs, réseaux, programmes, mais aussi

des locaux et du personnel.

Composition d‟un Système d‟Information

Parlant de composantes du système d‟information, Robert Michel

(2005, 67) dit que le Système d‟information est lui-même composé de matériels et logiciels

ayant des conséquences dans le management des organisations. En effet, l‟infrastructure

technologique du système d‟information est un ensemble de dispositifs pouvant provoquer des


15

changements organisationnels dans une entreprise. Ces outils sont reliés par des réseaux

informatiques permettant à l‟information de circuler rapidement dans l‟entreprise. De plus, des

entrepôts de données permettront de collecter et structurer les différentes informations dans le

but de piloter l‟activité (Robert 2005, 67).

Processus et Architecture de Développement d‟un Système d‟Information

La complexité croissante des systèmes informatiques a conduit

les concepteurs à s‟intéresser aux méthodes. Bien que ce phénomène ait plus de 30 ans, nous ne

pouvons constater aujourd‟hui l‟existence d‟une règle qui soit à la fois très formelle et

commune aux différentes cultures. On a par exemple comptabilisé en 1994 jusqu‟à 50 méthodes

objets différentes. Chaque méthode se définit par une notation et un processus spécifique, mais

la plupart convergent en ce qui concerne la sémantique de leur notation. Néanmoins le travail

de définition d‟un processus est toujours resté vague et succinct (Pascal et Franck 2007,11).Il

reste cependant à définir le processus pour réellement capitaliser des règles dans le domaine du

développement logiciel. Définir un seul processus universel serait une grave erreur car la variété

des systèmes et des techniques ne le permet pas. On parvient à distinguer le processus de

développement du système et le processus unifié :

Processus de Développement SI

Un processus est comme définit une séquence d‟étapes, en partie

ordonnées, qui concourent à l‟obtention d‟un système logiciel ou à l‟évolution d‟un système

existant. L‟objet d‟un processus de développement est de produire des logiciels de qualité qui

répondent aux besoins de leurs utilisateurs dans des temps et des coûts prévisibles. En

conséquence, le processus peut se décomposer suivant deux axes de contrôle sur le

développement : L‟axe de développement technique, qui se concentre principalement sur la


16

qualité de la production ;L‟axe de gestion de développement, qui permet la mesure et la

prévision des coûts et des délais (Pascal et Franck 2007, 12).

Processus unifié (UnifiedProcess)

Un processus unifié est un processus de développement logiciel

construit sur UML ; il est itératif et incrémental, centré sur l‟architecture, conduit par les cas

d‟utilisation et piloté par les risques. La gestion d‟un tel processus est organisée d‟après les 4

phases suivantes : pré-étude, élaboration, construction et transition. Ses activités de

développement sont définies par 6 disciples fondamentaux qui décrivent la modélisation métier,

la capture des besoins, l‟analyse et la conception, l‟implémentation, le test et le déploiement

(Pascal et Franck 2007, 12).

L‟E-Banking

L‟E-banking , Web Banking ou Online Banking signifie « La

banque sur Internet ». Tous ces termes désignent l‟utilisation de l‟Internet par une

institution financière en vue d‟offrir à ses clients une gamme de services bancaires plus

ou moins larges, allant de la simple vitrine commerciale à la gestion à distance de transactions

financières. E-Banking ou banque électronique désigne donc le fait de se servir d'un

outil électronique, comme l'ordinateur, pour effectuer les différentes transactions bancaires. L'E-

Banking permet l'accès aux comptes, le transfert de fonds d'un compte vers un autre,

l'information sur le solde, le transfert de fonds vers le compte d'un tiers, le paiement de factures,

etc. Les possibilités sont nombreuses et permettent d'économiser beaucoup de temps aux gens

qui utilisent ces services. La figure suivante montre les services d‟E-Banking
17

Figure 1: Architecture générale d‟E-Banking

Source : Réseaux Mobiles 1994 page 177

Parmi les services d‟E-Banking nous pouvons citer :

- L‟Internet Banking.

- Le guichet Automatique Bancaire (GAB).

- Le Mobile Banking

-Le WAP Banking

-Le SMS Banking

-Le STK-Banking
18

-USSD-Banking

Guichet Automatique Bancaire(GAB)

Est un automate permettant au détenteur d'une carte bancaire

d'effectuer de nombreuses opérations sans intervention du personnel de sa banque et ce 24 H sur

24 H. L'utilisation d'un GAB permet aux clients de l‟établissement propriétaire du GAB,

notamment, d'effectuer les opérations suivantes : consultation de solde, demande de RIB,

demande de chéquiers, virement de compte à compte au sein de la banque, remise de chèques,

versement d'espèces, retrait d'espèces. Les GAB font aussi fonction de distributeurs de billets

(DAB) pour l‟ensemble des porteurs de cartes acceptées par l‟appareil.

Figure 2 : Exemple d‟un GAB

Source : banque à distance 2005 page 90

Le M-Banking (mobile- banking)

Le mobile banking comme le définit par POUTTCHI et

SCHURING en 2004 est une réalisation des opérations de gestion d‟un compte bancaire via les

réseaux de téléphonie mobile avec des outils mobiles (téléphone portable, PDA).Il s‟inscrit

dans la continuité du développement des canaux de distribution à distance et la banque multi

canal. Dès lors, le Mobile Banking réunit les 2 applications „SMS Banking‟ et „WAP Banking' ;

une troisième, le „Java Banking‟ est en cours de réalisation. Selon une étude mesurant la

fréquence d‟adoption de chacun des différents canaux électroniques sur un échantillon de 65


19

banques, faite en 2005 par Naoufel Daghfous , chercheur à l‟université de Québec ; les

mediums les plus adoptés sont les ATM (60,4%) suivis du Phone Banking (30,2%) puis

par l‟Internet Banking (26,4%) et ensuite par le SMS Banking (13,2%).Toutefois, la Société

Générale en France en 2002 affirmait envoyer plus de 3 millions de SMS sur mobiles par

mois à 360 000 abonnés, soit 158 % de plus qu‟en 2001.

Simple effet de mode ? Pas si sûr. " Nous avons lancé ce service

en juin 2000car le besoin s'en faisait sentir auprès de notre clientèle, en particulier les jeunes.

Petit à petit, ces alertes SMS ont séduit même les clients les plus âgés. " explique le

responsable des services mobiles à la Société générale. Selon les recherchent le M-Banking

est plus commode et moins rapide que le I Banking car l‟utilisation du téléphone mobile

est plus souple que celle du PC mais par contre les transactions sur un PC sont plus faciles et

rapides à effectuer. L‟ubiquité marque le point fort du M-Banking vu la portabilité du

téléphone mobile et sa Disponibilité quelque soit le temps ou le lieu. Quant au coût, on ne

relève pas de différence entre le M-Banking et le I-Banking. Face à cette diversité des

canaux du l‟E-Banking, le „SMS-Banking‟ apparait comme un service innovateur qui

pourrait satisfaire non seulement mais aussi les clients et les exigences de la banque de par la

souplesse et la commodité de son utilisation, autant plus que le SMS est jugée la technologie la

plus rependue. Nous allons donc faire plus de lumière sur le „SMS-Banking‟, l‟objet de notre

étude : Capacité d'être présent en plusieurs lieux simultanément.

Les différents services bancaires offerts par la banque peuvent être classées selon deux

nature à savoir : PULL ou PUSH

« PUSH » c‟est quand la banque envoie des informations au client par exemple vos banques

vous envoie une alerte votre solde du compte passe en dessous d‟un seuil.
20

« PULL »c‟est quand le client demande une information à un service de la banque par exemple

demandes de cinq dernières déclarations.

Les différentes technologies de M-banking

Les principaux standards technologiques du M-BANKING actuellement disponibles sont :

-le STK-BANKING

-Le WAP-BANKING

-le SMS-BANKING

-L‟USSD-BANKING

Nous tâcherons au travers des paragraphes suivants d'effectuer un tour d'horizon des ces

différentes technologies.

LE STK-BANKING

Présentation générale du SIM TOOLKIT

La première génération de cartes SIM appelées cartes Phase 1,

insérées dans le téléphone mobile, offrait à l'utilisateur des fonctionnalités de base comme

l'émission, la réception, le transfert des appels ainsi que de la gestion de son répertoire. Cette

première génération disposait également des fonctions de sécurité car chaque carte disposait une

capacité de 1 kilo octet de mémoire à fin de stocker les informations relatives à l'abonné associé

(numéro d'appel, numéro d'identifiant, type d'abonnement). Avec les cartes Phase 2 de 2ème

génération, la capacité de stockage de la carte SIM atteint les 8 kilo octets. Les cartes SIM

deviennent intelligentes et peuvent utiliser le SMS du GSM. L'utilisateur accède alors à de

nouveaux services et à de nouvelles fonctionnalités telles que l'identification de l'appelant, la

mise en attente des appels et les conversations à plusieurs. Enfin avec l'avènement des cartes

Phase 2+ de cette même génération, ce fut la naissance du SIM toolkit, sa mémoire permet de
21

stocker de 16 à 64 kilo octets d'information. Ainsi, de petites applications (codées en langage

Java, ou applets Java.) peuvent y être stockées, transformant ainsi la carte SIM en une plate-

forme de services. Le téléphone devient un terminal interactif capable d'héberger des

applications intelligentes dans la carte SIM et d'échanger des données avec un serveur logiciel

connecté à l'environnement de l'opérateur GSM.

Description du STK-BANKING

L'augmentation des capacités de stockage de la carte à puce a

permis de faire évoluer fortement les fonctionnalités du téléphone mobile ; permettant ainsi aux

opérateurs de téléphonie mobile d'offrir des services à valeur ajoutée de plus en plus variés.

D'un point de vue plus commercial, l'avènement de la SIM Toolkit a facilité le lancement des

nouveaux SVA. Parmi ces services, Le STK-BANKING est au cœur de la bataille que se livrent

les opérateurs de téléphonie mobile de partout au monde.

Le STK-BANKING se définit comme étant un service permettant

aux clients d`un opérateur de téléphonie mobile d'accéder aux informations de leurs comptes

bancaires via une application logée sur la carte SIM. La mise sur pied d'un tel service nécessite

que l'opérateur de téléphonie signe des contrats avec diverses banques et travaille en étroite

collaboration avec elles afin de mettre sur pied les différents composants de la plate-forme.

Les principaux composants du STK-BANKING sont :

- un terminal mobile GSM, doté d'une carte SIM toolkit dans laquelle est installée l'application

cliente. Cette application propose les différents services (demande de soldes, demande

d'historique, demande de chéquier, etc.) aux clients via une IHM et sous forme de menu. Mais

avant d'y accéder, l'utilisateur doit au préalable s'authentifier. En général, les paramètres

d'authentification sont attribuer au client lors de son abonnement au service Toutes les
22

communications entre le terminal mobile et les systèmes d'information de la banque se font via

des messages courts cryptés. La figure 3 représente une communication entre une application

cliente sur une carte SIM toolkit et son application distante.

- L'application serveur assurant la fonction de passerelle entre le terminal mobile et les sources

d'information (base de données des différentes banques). Cette application effectue tous les

traitements sur la base de données de la banque et renvoie les résultats au client.

Elle(application serveur) peut être hébergée soit chez les sources d'informations(banques) qui

souhaitent protéger leurs données clientèles (numéros de comptes bancaires...) ou parce qu'elles

sont reliées à plusieurs opérateurs de téléphonie mobile; soit chez les opérateurs qui souhaitent

offrir des services spécifiques à leurs abonnés dans des domaines applicatifs trop variés pour

placer une plate-forme chez chaque fournisseur d'information ; soit chez un tiers hébergeur

l'opérateur

Figure 3 : Communication application SIM toolkit application serveur

Un support de communication entre l'application cliente et le serveur : le SMS de l'opérateur de

téléphonie permet l'échange d'informations. La figure 4 représente l'architecture générale des

différents composants d'une plate-forme du STK-BANKING.


23

Figure 4 : Architecture composants STK-BANKING

Avantages du STK BANKING

La sécurité est l'élément fort de cette technologie. L'utilisation

STK- BANKING se fait après s'être authentifié. Toutes les informations sont cryptés par

l'application cliente avant d'être transmise par réseau GSM puis sont décryptées au niveau de

l'application serveur et vice-versa. Le STK-BANKING est assez fiable car il est maîtrisé par les

opérateurs. Il est indépendant de la marque du téléphone.

Inconvénients du STK-BANKING

Malgré ses forces, le STK-BANKING essuie néanmoins quelques

faiblesses :

- après qu'une carte SIM soit livrée au client il peut être difficile d'ajouter les applications ou

encore de modifier les fonctionnalités des applications existantes ;

- la taille de la mémoire de la carte reste réduite ; ce qui réduit les fonctionnalités à allouer aux

différentes applications.

Le WAP-BANKING

Le WAP-BANKING se définit comme étant un service

permettant aux clients d`un opérateur de téléphonie mobile d'accéder aux informations de leurs

comptes bancaires via une application logée sur un serveur web. Tout comme pour le Web, les
24

applications WAP sont conçues dans une approche client - serveur. Le terminal mobile

incorpore un navigateur léger qui communique avec un serveur WAP. Les ressources des

terminaux mobiles actuels étant limitées, le traitement des données est principalement assuré

côté serveur. Ainsi pour la mise en œuvre d'un service WAP-BANKING, nous avons besoin de

- Un serveur Web disposant de contenu au format WAP. Ce serveur héberge l'application

permettant au client de faire ses différentes demandes (demande de solde, demande d'historique,

etc.) en direction de la banque ;

- la passerelle ou serveur WAP : elle est chargée de convertir les données reçues en paquets

conformes au protocole HTTP pour pouvoir dialoguer avec des serveurs Web et vice-versa; -

L‟utilisation par le client d'un terminal WAP c'est à dire qui héberge un navigateur WAP. Le

terminal n'a d'utilité vis à vis du WAP que par l'existence de son navigateur WAP. Le

navigateur se charge en effet de décoder les informations transmises par la passerelle WAP.

Figure 5 : Architecture D‟une application WAP

Aperçu sur le protocole WAP

Le protocole WAP est un protocole de communication

permettant d'accéder à internet à l'aide d'un appareil de transmission sans fil ayant un écran de

taille réduite, un processeur de faible puissance et une autonomie limitée(un téléphone portable,

un assistant personnel, etc.). Il redéfinit le protocole HTTP, le format des données HTML et

l'interactivité obtenue par le langage java script. Indépendant des architectures matérielles
25

utilisées par l'opérateur, il est utilisable sur des réseaux divers tels que : GSM, CDMA, UTMS,

TETRA...

Le protocole WAP est défini selon un modèle en 5 des couches. Chacune de ces couches définit

une interface vis-à-vis de la couche suivante.

La figure 5 représente les différentes couches du protocole WAP.

Figure 6: couches du protocole WAP

La couche WAE (Wireless Application Environnement)

La couche application du WAP définit l'environnement de développement des applications sur

les terminaux mobiles.

La couche WSP (Wireless Session Protocol)

La couche session est constituée de deux protocoles :

- un protocole orienté connexion agissant au-dessus de la couche transaction


26

- un protocole non orienté connexion agissant au-dessus de la couche transport

La couche WTP (Wireless Transaction Protocol)

La couche de transaction gère le déroulement de la transaction, elle définit donc la fiabilité du

service. La communication peut se faire de trois façons, c'est-à-dire :

- à sens unique avec acquittement

- à sens unique sans acquittement

- en full duplex avec acquittement

La couche WTLS (Wireless Transport Layer Security)

Les données circulant entre le terminal mobile et la passerelle grâce à des

réseaux sans fil, il est nécessaire que les transactions soient sécurisées, c'est ce que se propose

de faire la couche sécurité. Celle-ci est basée sur le standard SSL (Secure Socket Layer) et

permet :

- de crypter les échanges de données ;

- de garantir l'intégrité des données (vérifier que celles-ci n'ont pas été modifiées) ;

- d'authentifier les acteurs de l'échange.

La couche WDP (Wireless Datagram Protocol)

La couche WDP est à la base de la pile de protocoles WAP, c'est elle qui

est chargée de l'interface avec les protocoles de transmission de données utilisés par les

opérateurs de télécoms.
27

Approche conceptuelle du WAP-BANKING

Le WAP-BANKING se définit comme étant un service permettant aux

clients d`un opérateur de téléphonie mobile d'accéder aux informations de leurs comptes

bancaires via une application logée sur un serveur web. Tout comme pour le Web, les

applications WAP sont conçues dans une approche client - serveur. Le terminal mobile

incorpore un navigateur léger (l'équivalent d'Internet Explorer ou de Netscape Navigator) qui

communique avec un serveur WAP. Les ressources des terminaux mobiles actuels étant

limitées, le traitement des données est principalement assuré côté serveur. Les architectures

WAP reposent sur quatre briques technologiques, chacune étant nécessaire lors du transfert des

données par le protocole WAP. Ainsi pour la mise en œuvre d'un service WAP-BANKING,

nous avons besoin de :

·un serveur Web et (ou) applicatif disposant de contenu au format WAP (ou plus précisément

WML). Ce serveur héberge l'application permettant au client de faire ses différentes demandes

(demande de solde, demande d'historique, etc.) en direction de la banque ;

· la passerelle ou serveur WAP : elle est chargée de convertir les données reçues en paquets

conformes au protocole HTTP pour pouvoir dialoguer avec des serveurs Web et vice-versa ;

Le réseau de l'opérateur

·L'utilisation par le client d'un terminal WAP c'est à dire

qui héberge un navigateur WAP. Le terminal n'a d'utilité, vis à vis du WAP, que par l'existence

de son navigateur WAP. Le navigateur se charge en effet de décoder les informations transmises

par la passerelle WAP. La figure 6 représente l'architecture générale d'une application WAP
28

Figure 7 : Architecture générale d'une application WAP

Le terminal mobile (un appareil mobile tel qu'un téléphone supportant les fonctionnalités du

WAP, un assistant personnel, ou bien tout autre appareil capable de supporter cette technologie)

désirant obtenir des données, en provenance d'un service WAP, doit dans un premier temps se

connecter à une passerelle à l'aide d'un numéro de téléphone, ou bien grâce à un assistant de

connexion. Lorsque le terminal mobile est connecté à la passerelle, l'ensemble des transactions

effectuées par le mobile est envoyée par la passerelle au serveur applicatif (serveur web) par une

transmission de type IP, sous forme de requêtes proches du standard HTTP. Le serveur

applicatif va renvoyer à la passerelle des documents au format WML (le langage de formatage

des documents affichables sur terminal mobile), en fonction des requêtes du terminal mobile.

Cela signifie que le serveur peut utiliser les mêmes technologies qu'un serveur web pour fournir

ses données (accès à une base de données, exécution d'un script CGI, exécution de scripts PHP

ou ASP, ou bien de servlets, ...). Une fois les données formatées, celles-ci sont envoyées à la

passerelle, qui va se charger de les transmettre au terminal mobile. La figure suivante explicite

la façon dont va avoir lieu un échange d'informations à travers une application WAP lors d'une

requête.
29

Figure 8 : Echange d'information lors d‟une requête WAP

1. L'utilisateur appuie sur une touche de son téléphone à laquelle correspond une URL

2. Une requête est envoyée à la passerelle configurée, en utilisant le protocole WAP

3. La passerelle WAP crée une requête HTTP conventionnelle pour l'URL demandée et la

transmet au serveur Web

4. Cette requête HTTP est analysée par le serveur Web. Si l'URL correspond à un fichier

statique (html), le serveur Web va chercher ce fichier et lui ajoute un entête HTTP. Si l'URL

correspond à un script CGI ou autres, dans ce cas, le serveur lance l'application correspondante.

5. Le serveur Web retourne le jeu de cartes WML avec l'entête HTTP ajouté, ou directement les

données WML issues du script.

6. La passerelle WAP vérifie l'entête HTTP et le contenu WML, et code le tout dans une forme

binaire. La passerelle crée alors une réponse au format WAP qui est transmise au navigateur.

7. Le navigateur reçoit une réponse. Il interprète le contenu WML et affiche la première carte du

jeu de carte.

Avantages du WAP-BANKING

Le principal avantage du WAP est son interactivité, permettant de

concevoir de applications fortement structurées et facilement modifiables. Il offre ainsi la


30

possibilité de créer des rubriques, mettre des informations en ligne, consultables à l'initiative de

l'utilisateur, à partir de son téléphone mobile. Il permet également de protéger les informations

transmises entre le client et la banque.

Inconvénients du WAP-BANKING

Le WAP n'a pas jusqu'à présent connait le succès commercial

escompté. Ceci est du à :

- la plupart des utilisateurs ne savent pas déclencher une session WAP à partir de leur mobile.

- le WAP nécessite 30 à 40 secondes de connexion et un nombre de « clicks » importants avant

d'accéder à l'information utile pour réaliser une transaction ;

- le WAP est synchrone, c'est-à-dire que vous recevez immédiatement le résultat de votre

requête. Si pour une raison ou une autre, votre appareil mobil perd la connexion avec le réseau

de l'opérateur de téléphonie, vous n‟aurez pas l'information escomptée même quand la

connexion redeviendra normale ;

- tous les téléphones portables ne sont pas compatibles WAP.

L‟USSD Banking :

L‟USSD pour Unstructured Supplementary Data Service

qui peut se traduire par « Service supplémentaire pour données non structurées » est une

fonctionnalité des téléphones GSM ou 3G. Il est généralement associé aux services de

téléphonie de type temps réel ou de messagerie instantanée. Il n'y a aucune possibilité

d'enregistrement et de transfert qui sont une caractéristique des messages courts SMS

(autrement dit, un SMSC n'est pas présent sur le circuit de traitement). Les temps de réponse

pour des services interactifs basés USSD sont généralement plus rapides que ceux utilisés pour
31

SMS. Ce protocole de communication peut être utilisé pour de nombreux processus bancaires

mobiles tels que les demande de solde, transfert d'argent, paiement de factures…

Figure 9 : Architecture d‟une application USSD2.

Le SMS-BANKING

Présentation générale du SMS

Le service de messages courts offert par le réseau GSM permet à

un utilisateur de composer un message textuel d'au plus 160 caractères (codés à l'aide d'ASCII 7

bits sur 140 octets) à partir de son terminal et de l'envoyer à un destinataire possédant un

téléphone mobile ou à une entité extérieure au réseau GSM appelée SME (Short Message

Entity). Un SME est l'application capable de recevoir les SM. Le SMS-Banking est une

application bancaire permettant aux clients d‟une banque ou coopérative bancaire d‟avoir l‟état

de leur compte via leur téléphone portable en utilisant le service SMS de l‟opérateur d‟un réseau

mobile.

Le SMS-Banking est donc une branche de l‟E-Banking qui combine le SMS et le téléphone

mobile. A ce titre, Les clients de la banque peuvent gérer leur compte, visualiser leurs
32

soldes, demander des chéquiers, faire des virements, payer des factures et d‟autres transactions

bancaires en utilisant leur téléphone mobile.

POUSTTCHI&SCHURING 2004 identifient 4 principales situations d‟usages du Mobile

Banking :

- Demande de solde de compte d‟un client en situation potentielle de dépense et

qui n‟est pas sûr à temps réel de son compte.

- Contrôle des mouvements de compte.

- Paiement instantané via le téléphone mobile.

- Gestion du compte lorsque le client dispose du temps alors qu‟il est en

situation de mobilité (dans un train par exemple).

Il existe deux méthodes SMS utilisées dans les applications bancaires: PUSH & PULL. Push

SMS (to push = pousser) est une technique qui consiste à envoyer une information à l‟initiative

du service émetteur. L'information est transmise à l'utilisateur sous forme

d'alerte automatique sans qu'il n'ait besoin d'en effectuer la requête (SMS Server). Ce

scénario est à sens unique.

Exemple: Alerter le client de la réception d‟un virement sur son compte.

2. En opposition à la démarche Push SMS, Pull SMS (to pull = tirer) est un scénario Full

duplex (à double sens). L‟utilisateur émet une requête au système et reçoit la réponse.

Exemple: Le client fait une demande de solde de son compte.


33

Figure 10 : Architecture d‟une application SMS

Les messages émis sont soit transmis directement au terminal

destinataire du message (si celui-ci est allumé), soit stockés dans le serveur de message courts

(SMSC, pour SMS Center) par lequel il transite. Les messages courts ne circulent pas dans les

mêmes canaux logiques que la voix ou les données si bien qu'il est possible pour un utilisateur

en communication téléphonique (avec un autre correspondant) de recevoir des messages courts

simultanément. Le SMS nécessite la mise en place d'un ou plusieurs serveurs spécifiques dans

le réseau GSM. Le serveur de messages courts (SMSC) assure le stockage (dans des bases de

données), la distribution aux terminaux destinataires (quand ceux-ci se sont manifestés dans le

réseau GSM auquel ils appartiennent) et le traitement des dates de validité des SM. Les SMSC

fonctionnent en "Store and Forward" c'est-à-dire qu'ils envoient le SM au récepteur si et

seulement si ce dernier est opérationnel dans le réseau. Lorsque le SM est envoyé, il passe

successivement par les équipements BTS, BSC, MSC /VLR avant d'être router vers le SMSC

approprié. Si à ce niveau le SM est bien reçu, un acquittement de bonne réception est envoyé au

MSC/VLR, qui à son tour l'envoi au mobile. La figure 6 illustre toute la littérature expliquant la

transmission d'un SM depuis un terminal.


34

Figure 11: Transmission d'un SM depuis un terminal

Lors de l'acheminement d'un SM, le SMSC envoie d'abord une requête de localisation au HLR,

qui l'indique le MSC/VLR où est enregistré le terminal destinataire. S'il est accessible, le SMSC

lui délivre le message. Après avoir reçu le SM, le mobile renvoi au SMSC un acquittement de

réception par le biais du MSC/VLR. La figure 7 modélise l'acheminement d'un SM vers un

terminal.

Figure 12 : Transmission d'un SM du SMSC vers un terminal destinataire

Qu'est-ce que le SMS-BANKING

Le SMS BANKING est une application bancaire permettant aux

clients d'une banque ou coopérative bancaire de recevoir leur état financier sur leurs téléphones,

d'effectuer des transactions financières ou encore d'effectuer des demandes bancaires tels que :

les demandes de chéquiers, les demandes de soldes via leur téléphone portable en utilisant le

SMS de l'opérateur d'un opérateur de téléphonie mobile.


35

Architecture générale d'une plate-forme SMS-BANKING

Il existe en général deux types d'architecture pour mettre sur pied une plate-forme de SMS

BANKING. Mais, quel que soit l'architecture choisit notons qu'il nous faudra toujours :

- les modems GSM qui permettent à la banque de se connecter au réseau d'un opérateur de

téléphonie en utilisant les cartes SIM ;

·-les téléphones portables que doivent disposer les clients qui veulent s'abonner à ce service ;

- une application serveur comprenant toutes les fonctionnalités du SMS BANKING et qui sera

déployée au niveau des serveurs de la banque

Architecture utilisant une passerelle

Dans cette architecture les modems GSM sont reliés sur une passerelle GSM/IP. Toutes les SM

transitent par elle. Elle reçoit les requêtes des clients et les redirigent vers les serveurs de base

de données de la banque. Ou encore transmet les informations venant des serveurs en direction

des clients. C'est cette passerelle qui est chargée de gérer toutes les files d'attentes des SMS

entrants et sortant dans le système.

Figure 13 : Plateforme SMS BANKING avec passerelle


36

Avantages du SMS-BANKING

Les avantages du SMS-BANKING sont également ceux du SMS de l'opérateur de téléphonie.

Ils sont entre autres :

-les SMS utilisant un canal de signalisation, ils sont presque toujours transmis même lorsque le

réseau mobile est saturé par de nombreux appels. (exceptions: panne ou destruction du réseau

mobile ou en fin d'année lorsque de très nombreux SMS sont transmis simultanément) ;le

service est quasi-instantané : chaque envoi est acheminé immédiatement au(x) destinataire(s)

sélectionné(s) ;

-la réception et la lecture des SMS sont gratuites, ils n'induisent donc aucune charge financière

pour le récepteur, et peuvent être consultés malgré un forfait épuisé ;

-la communication, non intrusive, ne dérange pas le récepteur qui peut consulter son SMS à son

moment voulu ;

-les SMS sont compatibles sur tout type de téléphone.

La convenance :

Le SMS-Banking offre plus de souplesse aux clients qui effectuent les transactions

bancaires via leur téléphone mobile à temps réel sans se déplacer ou faire la queue.

L‟accessibilité :

Le client peut avoir ses informations bancaires n‟importe où et n‟importe quand tant qu‟il a une

couverture du réseau sur son téléphone mobile.


37

La portabilité :

Contrairement à beaucoup d'applications telles que les J2ME Midlets qui sont des

plateformes dépendantes, le „SMS Banking‟ ne nécessite qu‟un téléphone GSM puisqu‟ils

détiennent tous l‟option du SMS.

- Le gain du temps

-Le SMS Banking réduit le temps nécessaire pour effectuer une transaction bancaire, cela est dû

à l‟automatisation du processus et la non intervention humaine.

- La réduction des coûts

-Par conséquent, le SMS Banking réduit le coût d‟une transaction bancaire.

Inconvénients du SMS-BANKING

-L'utilisation des SMS n'est cependant pas dépourvue d'inconvénients. La sécurité est le point

-faible du SMS-BANKING. Tous les messages envoyés circulent en clair dans le réseau de

-l'opérateur de téléphonie. Ainsi, toutes les informations sniffées sont lisibles sans aucunes

difficultés.

-La taille du SMS est limitée à 160 caractères ; par conséquent, le SMS est abrégé en

fonction de la disponibilité de l‟espace.

-La technologie SMS (comme les emails aussi) ne garantit pas la transmission du SMS ou sa

réception ; donc certains SMS peuvent être retardés, bloqués ou perdus.

-Les opérateurs de la téléphonie n‟ont pas tous une couverture idéale du réseau ; par

conséquent, il se peut qu‟un client n‟ait pas le signal s‟il se trouve dans un endroit non

couvert par le réseau.

-Le client qui garde les SMS reçus par sa banque dans la mémoire de son mobile ou bien qui

communique son code secret risque de perdre la confidentialité de ses données.


38

(Source : www.developershome.com).

Le parcours du SMS:

-Le SMS (Short Message Service) permet à un utilisateur de composer un message textuel à

partir de son terminal mobile et de l'envoyer à un destinataire possédant également un

téléphone mobile ou à une entité extérieure au réseau GSM appelée ESME(External Short

Message Entity). Dr. Mavrakis l‟initiateur de la solution MCTEL- identifie 2 types de SMS qui

peuvent être classifiés selon l‟origine du message :

-Mobile Originated (MO): Le SMS est envoyé depuis un téléphone mobile et est reçu par un

téléphone mobile ou un ESME. Exemple : Un abonné de téléphonie mobile envoie un SMS à un

autre abonné. Un abonné envoie un SMS à une application SMS Banking. (Demande de type

Pull)

-Mobile Terminated (MT): Le SMS est envoyé depuis un téléphone mobile ou un ESME et est

reçu par un téléphone mobile. Exemple : Une application SMS Banking envoie un SMS à un

abonné. (Alerte de type Push)

Dans tout ce qui suit, nous allons utiliser le terme ESME pour désigner les applications SMS

telle que le „SMS Banking‟. Dr. Mavrakis : Développeur des solutions télécoms et réseau

pour les grands comptes et les opérateurs télécoms comme le Monaco Télématique

MCTEL (www.mctel.net).

Les SMS n‟occupent pas la bande passante réservée au transport de la voix mais ils

sont véhiculés dans les canaux de signalisation sémaphore (SS7).

Ils sont ou bien transmis directement au terminal destinataire du message (si celui-ci est

disponible), ou bien stockés dans un serveur spécial SMSC par lequel ils transitent.

Le processus de l‟envoi du SMS:


39

Figure 14: Processus de l‟envoi du SM

Il y a deux cas :

-L‟émetteur et le récepteur sont abonnés au même opérateur: Le SMS venant de l‟expéditeur est

sauvegardé dans le SMSC de l‟opérateur avant qu‟il ne soit transmis au destinataire.

-L‟émetteur et le récepteur sont abonnés à deux opérateurs différents: Les opérateurs ont chacun

un SMSC, le SMS est sauvegardé dans le SMSC1 qui l‟envoie au SMSC2 avant qu‟il ne soit

transmis au destinataire.

Le SMSC (SMS Center) :

Le centre des messages courts (SMSC) permet de gérer le transfert des

SMS entre téléphones mobiles. En particulier, quand un abonné envoie un SMS vers un autre,

le téléphone transmet en réalité le SMS vers le SMSC. Le SMSC stocke le message puis

le transmet au destinataire lorsque celui-ci est présent sur le réseau (mobile allumé) : le SMSC

fonctionne sur le mode "Store and Forward". Il existe au moins un SMSC par réseau GSM.

Comme tout équipement téléinformatique, le SMSC dispose d'une partie matérielle et d'une

autre logicielle ; la partie logicielle serait constituée d'un environnement (système

d'exploitation), d'une base de données spécifique et de son serveur, d'une application SMSC.
40

Typiquement, le SMSC offre une variété de protocoles d‟interfaces qui permettent aux entités

non-mobiles (ESME) d‟envoyer des SMS aux entités mobiles. Ceux-ci incluent d‟autant plus

que les protocoles SMPP et EMI (Voir les protocoles ci-après), les protocoles du courrier

électronique et d'Internet tels que SMTP et http pour les interfaces E-mail et Web. Le SMSC

peut se relier aux systèmes suivants :

-Passerelles d'accès, parmi lesquelles celles des éditeurs de services (ESME) .

-Système de facturation.

-Systèmes d'opération, d'administration et de maintenance (OAM).

(Source : www.developershome.com).

Comment développer un ESME ?:

Selon une étude faite par Atique Ahmed Khan -l‟initiateur du projet SCADA il y a 3

manières de développer une application SMS (ESME) en général:

1. Utiliser un dispositif sans fil: Le moyen le plus rentable de mettre en place des ESME

légers dans les organisations est d‟utiliser un équipement tel qu‟un modem GSM qui est

connecté au serveur d‟application via le port série et qui permet de transférer les données sur le

réseau GSM. L‟avantage de cette solution est sa modularité : Si le ESME tombe en panne alors

le système de la banque ne sera pas affecté. L‟inconvénient est que le matériel ne supporte pas

un grand flux de données.

2. Se connecter au SMSC directement: Le moyen le plus rapide de transférer les SMS via

le réseau GSM est de se connecter directement au SMSC ou à la passerelle SMS(Voir les

passerelles SMS ci-après). Cette méthode exige que l‟application SMS soit intégrée au

réseau de l‟opérateur téléphonique. Le lien de communication entre le logiciel d‟application


41

et le SMSC peut s‟assurer par un réseau TCP/IP ou une connexion X.25. L‟avantage est la

rapidité de la transmission des SMS. L‟inconvénient est que le SMSC est ainsi exposé à toute

connexion externe.

3. Utiliser les API: Le moyen le plus répandu pour développer des ESME est

l‟implémentation des API (Application Programming Interface) dans le logiciel de

l‟application. Une connexion Internet est établie à partir de l‟application (le serveur SMS) qui

permet de transférer les données du client à la passerelle SMS du provider qui offre le service

puis au réseau GSM. L‟avantage est que les API permettent l‟envoi d‟un grand flux de SMS à la

fois(Envoi en Bulk). L‟inconvénient est que les API qui offrent une bonne qualité de services

sont payantes. [KHA 05] [Dev 08] [GSM 02]

(Source : www.developershome.com).

Les Modems GSM

Un modem GSM est un équipement de communication sur le

réseau GSM qui se comporte comme un modem dial-up. La différence principale entre eux est

qu'un modem dial-up envoie et reçoit des données par une ligne téléphonique fixe alors qu'un

modem GSM envoie et reçoit des données par les ondes radioélectriques. Un modem GSM

peut être un dispositif externe ou une carte d'ordinateur / la Carte PCMCIA.

Typiquement, un modem GSM externe est lié à un ordinateur par un câble série ou un lien

Bluetooth, tant dis que la carte PCMCIA est conçue à l'utilisation avec un ordinateur portable.

Comme un téléphone mobile GSM, un modem GSM exige une carte SIM. Les ordinateurs

utilisent les commandes AT pour contrôler les modems. (Voir les commandes AT ci-après)

Le nombre de SMS qui peuvent être traités par un modem GSM par minute est très réduit,

seulement environ de 6 à 10 SMS par minute.


42

Figure 15: Modem GSM

Pour y remédier à ce problème, les concepteurs ont inventé le modem GPRS.

Les Modems GPRS

Un modem GPRS (General Packet Radio Service) est

un modem GSM qui soutient supplémentairement la technologie GPRS pour la transmission

de données. C'est une technologie échangée de paquet qui est une extension de GSM.

L‟avantage du GPRS sur GSM consiste en ce que GPRS a une plus haute vitesse de

transmission de données. Le GPRS peut être utilisé comme le porteur de SMS. Si le SMS est

utilisé sur le GPRS, une vitesse de transmission d'environ 30 SMS par minute peut être

accomplie ce qui est beaucoup plus rapide que l'utilisation du modem GSM. Certains téléphones

mobiles ne soutiennent pas l'envoi et la réception des SMS sur GPRS. Pour envoyer ou recevoir

des MMS, un modem GPRS est typiquement nécessaire.

Comment envoyer des SMS depuis et vers un ordinateur ?

Nous avons vu jusque-là les (3) manières du développement d‟un ESME en général

Proposées par Atique Ahmed Khan. Nous allons à présent nous intéresser aux outils qui

permettent la mise en œuvre de tels ESME suivant la même logique de développement.

Nous allons présenter les politiques de l‟envoi d‟un SMS depuis un ordinateur et la réception

d‟un SMS sur un ordinateur selon les 3 méthodes proposées:


43

- La méthode du modem: Connecter l‟ordinateur à un modem GSM/GPRS ensuite gérer l‟envoi

et la réception des SMS avec les commandes AT en utilisant l‟Hyper Terminal de Microsoft.

- La méthode du SMSC: Connecter l‟ordinateur au SMSC ou à la passerelle SMS ensuite gérer

l‟envoi et la réception des SMS avec les protocoles supportés par le SMSC ou la passerelle

SMS.

La méthode de l‟API: Connecter l‟ordinateur au provider d‟un service SMS (Ex:OSA) ensuite

gérer l‟envoi et la réception des SMS avec les protocoles supportés par le provider.

- Le MS Hyper Terminal: Le MS Hyper Terminal est un petit programme de Microsoft

utilisé pour envoyer les commandes AT aux modems GSM/GPRS. Il suffit de le lancer

(Démarrer-> Programmes-> Accessoires-> Communications-> Hyper terminal), ensuite

choisir les paramètres du port Com auquel est branché le modem et enfin exécuter les

commandes AT. Nous allons aborder chacun de ces concepts en détail :

- Les commandes AT

- Les passerelles SMS

- Les protocoles de communications

Les commandes AT

Les commandes AT sont définies dans la norme GSM 07.05 ; elles ont été conçues par Hayes

pour piloter les modems. AT est l‟abréviation d‟Attention. Chaque ligne d‟instruction

commence par « AT » sous forme de texte (codes ASCII). Les commandes AT

permettent la gestion complète des modems GSM/GPRS et les téléphones mobiles ; à titre

d‟exemple :
44

- La lecture, l'écriture et la suppression des SMS.

- L‟envoi des SMS.

- Contrôler la force du signal.

- Contrôler le statut chargeant et le niveau de charge de la batterie.

- La lecture, l'écriture et la recherche des entrées du répertoire téléphonique.

Quelques commandes AT :

Tableau 1: Les commandes AT

(Source : www.developershome.com).

Les passerelles SMS (SMS Gateways):

La difficulté qui se pose dans la messagerie SMS est que les SMSC développés par de

différentes sociétés utilisent leur propre protocole de communication et la plupart de ces

protocoles sont des propriétés. Par exemple, le Nokia a un protocole SMSC appelé CIMD alors

qu'un autre vendeur des SMSC, CMG, a un protocole SMSC appelé EMI. Deux SMSC ne
45

peuvent pas être connectés s'ils ne soutiennent pas de protocole SMSC commun. Pour remédier

à ce problème, une passerelle SMS est placée entre deux SMSC et agit comme un relais qui

traduit un protocole SMSC à un autre.

Figure 16: La passerelle SMS reliant 2 SMSC

(Source : www.developershome.com)

Donc, pour développer une application SMS ;envoyer et recevoir des SMS devrait se faire par

la connexion aux différents SMSC ayant chacun son propre protocole, ce qui signifie

que l‟application doit soutenir des protocoles spécifiques. En conséquence, la complexité

de l‟application SMS et le temps de développement augmentent. Pour y remédier, l‟application

SMS a seulement besoin de se connecter à une passerelle SMS en utilisant les protocoles SMPP,

EMI ou HTTP. Il en existe une multitude de passerelles SMS dont certaines sont

propriétaires (Alligata, Ozeki SMS, Wapme, Jataayu SMS gateway.), tandis que d'autres sont

libres (Kannel, Gammu…).

Figure 17: La passerelle SMS reliant les SMSC & une application SMS (Source :

www.developershome.com).
46

Les protocoles de communication:

Le protocole SMPP:Le SMPP (Short Message Peer to Peer) est un protocole standard

d'échange qui permet le transfert des SMS entre le SMSC et l‟ESME. Il utilise en général

deux connexions TCP/IP, l‟une pour l'envoi de données (Transmitter) et l'autre pour la

réception (Receiver). Il existe un autre mode (Transceiver) où l'envoi et la réception de données

sont faits sur la même connexion TCP/IP.

Figure 18: Le contexte du SMPP dans le réseau GSM

Le SMPP permet par exemple de :

- Transmettre le SMS d‟un ESME vers une destination unique ou multiple via le SMSC.

- Recevoir le SMS sur l‟ESME de la part des MS via le SMSC.

- Avoir le statut d‟un SMS sauvegardé dans le SMSC.

- Annuler ou remplacer un SMS sauvegardé dans le SMSC.

- Envoyer un SMS enregistré (pour lequel un accusé de réception va être envoyé par le SMSC

au MS.)

- Planifier la date et l‟heure de l‟envoi du SMS.


47

Le protocole EMI: Le protocole EMI (External Machine Interface) est une extension du

protocole UCP (Universal Computer Protocol), utilisé principalement pour connecter le SMSC

et le MS. Il a été développé par CMG et actuellement fait partie de LogicaCMG, le leader des

marques des SMSC. Le protocole EMI fonctionne tout comme le protocole SMPP.

II.18. La sécurité du „SMS Banking‟

Suite à une étude du réseau GSM, il s‟est avéré que ce dernier

présente un certain nombre de failles qui ont un impact direct sur la sécurité des applications

professionnelles. Sécuriser une application telle que le SMS Banking consisterait donc à greffer

une couche supplémentaire au-dessus des services offerts par la banque afin d‟assurer un

échange de SMS sécurisés. Ceci nous amène à réfléchir aux mécanismes spécifiques à mettre en

place aussi bien coté serveur que coté mobile pour garantir la sécurité du SMS Banking. Par la

suite, nous allons voir les vulnérabilités du système SMS Banking et étudier la sécurité du

réseau GSM et les mesures prises de protection au sein des organisations.

La sécurité des SMS:

Le service SMS permet une transmission des messages depuis

l'opérateur vers un mobile à 90% en cinq minutes et à 95% en trente minutes. Ces données ne

tiennent pas compte des pertes éventuelles entre l'émetteur et l'opérateur. Un accusé de

réception permet d'obtenir l'assurance de la bonne livraison du message mais toutefois il n‟est

pas fiable. De plus ; les mobiles -comme tout matériel utilisant un logiciel- peuvent contenir des

failles de sécurité liées à des erreurs de programmation du logiciel. A titre d'exemple, le 15

janvier 2002 est publiée une alerte de sécurité concernant la gamme de mobiles 35 du

constructeur Siemens, 3508i, 3518i et 3568i. L'utilisation d'un caractère particulier dans un

SMS vers un mobile de ce type provoque l'extinction du mobile lors de la lecture du message, et
48

l'impossibilité d'effacer ce message sans le flasher. Compte tenu de la mémoire des mobiles,

quelques SMS suffisent pour saturer l'espace de réception du mobile qui ne peut, dès lors,

plus recevoir de nouveaux SMS. D'autres alertes similaires ont été publiées pour des marques

concurrentes, telles que Nokia. Ceci nous amène à nous intéresser à la sécurité que peut offrir le

réseau GSM.

Le réseau GSM:

Le réseau GSM (Global System for Mobile

communications) constitue au début du 21ème siècle le standard de téléphonie mobile le plus

utilisé en Europe. Il s'agit d'un standard de téléphonie dit « de seconde génération » (2G) car,

contrairement à la première génération de téléphones portables, les communications

fonctionnent selon un mode entièrement numérique. Fondé en 1989, l‟Institut européen des

normes de télécommunication (ETSI) a été chargé d‟élaborer la norme GSM. Le GSM 900

utilise la bande 890-915MHz pour l‟envoi des données et la bande 935-960 MHZ pour la

réception des informations. Le GSM 1800 utilise la bande 1710-1785 MHz pour l‟envoi des

données et la bande 1805-1880 MHz pour la réception des informations.

L‟architecture global du réseau GSM

Le GSM est composé de divers éléments, les lignes de communication entre les éléments de

base sont illustrées ci-dessous. Les lignes pointillées montrent la connexion interne de
49

communication utilisée au cours de maintenance

Figure 19 : Architecture générale de GSM

Le réseau GSM est constitué de cellules adjacentes (figure 17) au sein desquelles les ondes

hertziennes sont reçues et retransmises par des BTS. Ces ondes sont des canaux porteurs de la

voix ou des données ou encore d‟informations de signalisation. Pour cela, il est constitué

principalement de deux parties, l‟une mobile et l‟autre fixe, communicant par l'intermédiaire

d'un lien radio, généralement appelé interface air (ou plus rarement interface Um)

Figure 20 : Les cellules dans le réseau GSM


50

La partie mobile appelée station mobile (MS) concerne :

- Les terminaux (appareils), identifiés par un numéro unique appelé IMEI (International Mobile

Equipment Identity), qui sont des supports de carte SIM.

- La carte SIM possède un numéro d'identification unique (et secret) appelé IMSI

(International Mobile Subscriber Identity). Elle permet ainsi d'identifier chaque utilisateur,

indépendamment du terminal utilisé lors de la communication avec une station de base. La

partie fixe est elle aussi subdivisée ainsi :

- Le BSS (Base Station Subsystem) : sous-système radio constitué de contrôleur de

stations (BSC) qui gère la répartition des ressources et les stations de base (BTS) qui lui sont

reliées.

- Le NSS (Network Station Subsystem) : ensemble des connexions physiques reliant les

BSC, le OMC et le MSC (Mobile Switching Center), géré par l'opérateur téléphonique .La zone

du commutateur (MSC) est généralement reliée à des bases de données assurant des fonctions

complémentaires :

- Le registre des abonnés locaux (noté HLR) contient des informations (position

géographique, informations administratives, etc.) sur les abonnés de la MSC.

- Le registre des abonnés visiteurs (noté VLR pour Visitor Location Register) qui contient des

informations sur les utilisateurs autres que les abonnés locaux. Le VLR renvoie les données

vers un nouvel utilisateur à partir du HLR correspondant à sa zone d'abonnement.

- Le registre des terminaux (noté EIR pour Equipement IdentityRegister) qui répertorie les

terminaux mobiles.
51

- Le Centre d'authentification (noté AUC pour Authentification Center) chargé de vérifier

l'identité des utilisateurs. Le SMSC permet de gérer le transfert de messages SMS (textes ou

binaires) entre téléphones mobiles. Le réseau cellulaire ainsi formé est prévu pour supporter la

mobilité grâce à la gestion du passage d'une cellule à une autre ainsi que le passage du réseau

d'un opérateur à un autre. Le standard GPRS (General Packet Radio Service) est une évolution

de la norme GSM qui permet le transfert de données par paquets. Grâce à ce mode de transfert,

les transmissions de données n'utilisent le réseau que lorsque c'est nécessaire et l'utilisateur est

facturé au volume échangé plutôt qu'à la durée de connexion. Ainsi, le standard GPRS

utilise l'architecture du réseau GSM pour le transport de la voix, et propose d'accéder à

des réseaux de données (notamment Internet) utilisant le protocole IP ou le protocole X.25.

Acheminement de message

Les messages sont acheminés directement sur un canal de

contrôle. Initialement, le canal de transit des SMS, avait été conçu pour la transmission de

messages de maintenance de l'opérateur vers les exploitants du réseau ; et progressivement le

SMS a été configuré pour la communication entre les abonnés. L‟acheminement entre les divers

équipements du réseau est géré par le protocole MAP. L‟envoie d‟un message d'un mobile à un

autre se passe en deux étapes :

- Le message part du terminal vers le SMSC (étape qualifiée de SMS-MO).

- Le message est ensuite envoyé du SMSC vers le mobile destinataire


52

Figure 21: L‟architecture du réseau GSM

Mobile Station (MS): Ce sont les équipements à partir desquels l'utilisateur lance le service sans

fil. Le MS peut être un téléphone mobile, un modem GSM/GPRS, un PDAetc. Base Transceiver

Station (BTS): Ou bien « antennes relais ». Ce sont des émetteurs-récepteurs d‟ondes radio qui

permettent de couvrir un territoire donné. Le BTS comporte une ou plusieurs antennes,

obligatoirement installées en hauteur sur un support et qui communiquent avec les MS.

Base Station Controller (BSC) : C‟est un équipement qui fournit toutes les fonctions de contrôle

et de lien physique entre le BTS et MSC.

Mobile Service Switching Center (MSC): C‟est le composant de base et le cœur du réseau

GSM. Il a de multiples fonctions et manipule les données les plus importantes. Il agit

comme un standard d'échange qui effectue l'enregistrement, l'authentification, la mise à jour

et les transferts d'appels à d'autres abonnés. Le MSC aide dans l'exécution des actions décrites

dans le tableau, communément appelés registres.


53

International Switching Center (ISC):Si le signal analysé par le MSC est un SMS alors il sera

stocké dans le SMSC avant d‟être transmis au destinataire. Si le signal doit être redirigé vers

l‟international alors il sera routé via l‟ISC.

Operation & Management Center (OMC):C‟est le composant responsable de la maintenance.

La sécurité du réseau GSM:

La sécurité du réseau GSM repose sur des mécanismes

cryptographiques non publiés et utilisent d'une part un code enregistré dans la carte SIM

: le code IMSI (International Mobile SubscriberIdentity); d'autre part un code unique

composé de 15 chiffres qui identifie le MS : le code IMEI qui est stocké dans le EIR. (Sur la

plupart des mobiles, le code IMEI peut être obtenu en entrant la séquence *#06#). Le MS

fonctionne uniquement si le IMSI et le IMEI sont valides. D‟autant plus, une clé secrète Ki

(Subscriber Authentication Key) est attribuée par l‟opérateur téléphonique utilisée en

cryptographie dans toutes les fonctions sécurisées, elle est stockée dans le ASC et elle est

préinstallée dans la carte SIM par l‟opérateur. L‟authentification de l‟abonné est assurée par

l‟algorithme A3 qui exige que le MS et l‟opérateur ont la même clé Ki en calculant un code

aléatoire SRES (Signature Response).

Le transfert des données via le réseau GSM est sécurisé grâce au mécanisme de cryptage

A5. Le cryptage se fait uniquement entre le MS et le BTS ; ailleurs aucun cryptage n‟est

valable. A5 utilise une clé symétrique Kc (Cipher Key) qui est générée grâce au

mécanisme A8 en utilisant la clé Ki. L‟algorithme A5 (dit algorithme de chiffrement à flot)

utilise la clé Kc et les données comme paramètres pour générer la donnée cryptée kc qui

sera circulée dans le réseau entre le MS et le BTS. kc sera aussi décryptée par le même

algorithme grâce à la symétrie de la clé Kc.


54

Figure 22: L‟algorithme A5

(Source : www.developershome.com).

Les vulnérabilités du réseau GSM:

Du point de vue de l‟algorithme A5 : Il existe (2) versions de

l‟algorithme A5 : Le A5/1et A5/2. Le A5/1 est la version la plus puissante de l‟algorithme,

son utilisation est autorisée uniquement dans les pays d‟Europe à cause de la restriction

des technologies de cryptage, l‟algorithme fut inventé par Biryukov, Shamir & Wagner mais

ses spécifications n‟ont jamais été publiées. Le A5/2 -l‟algorithme à flot plus faible- est utilisé

dans les autres pays du monde. Il a prouvé sa vulnérabilité en 1999 quand il a été craqué par le

crypto logue Goldberg. Depuis ; une troisième version : le A5/3 fut inventée par Goldberg

mais son utilisation demeure réservée.


55

Du point de vue du SMSC : Quand un SMS est reçu dans le SMSC, il

est mis dans la file d‟attente du buffer. Le pirate peut inonder la file du buffer par des SMS non

signifiants expédiés à un numéro de mobile cible. Cette inondation de SMS entraine le rejet des

SMS en surplus du buffer à cause de la limitation de l‟espace de la file. Ainsi, le pirate peut

récupérer les SMS rejetés car ils ne sont pas cryptés. (Au GSM, les données sont cryptées

uniquement entre le MS et le BTS.) Cette attaque est appelée : DOS (Denial Of Service) La

plupart des SMSC sont protégés par des Firewalls. Ce fait cause des retards dans la

transmission des SMS ; donc certains opérateurs le désactivent ce qui expose plus le SMSC

face aux attaques DOS. De plus ; La partie la plus importante du SMSC réside dans l‟OSS

(Operation and Support System). Il s'agit d'un réseau de dispositifs qui permettent de gérer les

fonctions de base telle que la facturation. La sécurité ici est critique car cette infrastructure est

accessible via IP, donc risque d‟être piratée.

Sécuriser le SMS Banking

Nous avons vu précédemment comment le réseau GSM

peut être exposé aux attaques externes ce qui n‟assure pas la confidentialité des données.

Nous allons voir à présent les techniques de sécurité utilisées dans les applications SMS

Banking à travers des exemples.

Failles du SMS Banking

D‟autant plus que les risques venant du réseau GSM ; le

téléphone mobile du client peut être infecté suite à un SMS malveillant qui contient un

virus (BradorTrojan,Dust etc.) provenant du réseau interne de sa banque si celui-ci est infecté.

Le client peut se voir inondé par des SMS non sollicités (SPAM) ou être victime du«

Sniffing » ou bien aussi du « SMS Spoofing ». Le « Sniffing » est une technique qui permet une
56

consultation aisée des données non-chiffrées et peut ainsi servir à intercepter des mots de passe

qui transitent en clair via le réseau GSM. Le « SMS Spoofing » est une technique de

hacking consistant à usurper l‟identité du client afin de pouvoir envoyer des SMS en se

faisant passer pour le client dont on « spoofe » l‟identité.

La politique de la sécurité du SMS Banking

1. Dans une étude faite par Data Network Architecture Group, l‟architecture de la

transaction mobile se compose de 3 éléments :

- L‟utilisateur : C‟est le client du SMS Banking.

- Le téléphone mobile : C‟est le dispositif qui connecte l‟utilisateur au réseau GSM.

-Application du Mobile Banking.

Figure 23: L‟architecture d‟une transaction sécurisée

(Source : www.developershome.com).

La sécurité de cette opération nécessite donc 3 processus indépendants :

1. L‟identification : Permet de connaître l'identité de l‟utilisateur par un code secret.

2. L‟authentification : Permet de vérifier l‟identité de l‟utilisateur afin d‟autoriser l‟accès à

l‟application par des méthodes de cryptage.


57

3. L‟exécution sécurisée : La transaction bancaire est effectuée au niveau de l‟application

Mobile Banking, le fournisseur du service est responsable que la requête demandée soit

exécutée dans un environnement sécurisé en utilisant des protocoles sécurisés.

2. Selon Kelvin Chikomo, la solution sécurisée du SMS Banking est structurée en 3 tiers :

- L‟application SMS Banking sur le mobile du client.

- Le serveur SMS de la banque

- La base de données de la banque

Figure 24: La structure 3 tiers de la solution SMS Banking

- L‟application sur le mobile est responsable de générer des SMS sécurisés et de les

transférer au serveur de la banque via le réseau GSM.

- Le serveur SMS de la banque décode le SMS reçu par un programme interprétable et

vérifie la sécurité du SMS par le même programme.

- La base de données contient tout le détail des données bancaires et les données de

sécurisation
58

Exemples de solutions SMS Banking sécurisées existantes

Nous allons présenter ci-après quelques exemples de solutions SMS

Banking sécurisées, utilisées par une multitude de banques dans le monde. Ensuite, nous

allons dresser un tableau comparatif afin de pouvoir analyser les méthodes de sécurisation

utilisées par chaque banque.

Exemple 1: En 2005, la First National Bank en Afrique du Sud avait lancé le service «

Mobile Banking » permettant à ses clients de gérer leur compte et d‟effectuer des virements via

le SMS. La FNB utilise (2) couches de sécurités pour parvenir à une protection contre la fraude

- L‟introduction d‟un code confidentiel pour l‟identification du compte bancaire.

- L‟introduction du code PIN pour l‟identification de la carte SIM.

Exemple 2:En 2005, la Standard Bank et Fundamo avait introduit le service SMS Banking

permettant à ses clients de payer leurs factures et d‟effectuer des transferts de fond via

le SMS. Fundamo utilise (3) couches de sécurité:

-L‟utilisation du téléphone mobile personnel du client pour la vérification du code IMEI.

- L‟introduction du code PIN pour l‟identification de la carte SIM.

- L‟introduction d‟un message vocal pour l‟identification du client.

Les trois niveaux de sécurité fournissent un unique mécanisme de protection, le code IMEI

fournit une clé de sécurité physique, le code PIN fournit une clé de sécurité de la carte SIM et la

voix fournit une empreinte bio métrique très sécurisée. Personal Identification Number Exemple
59

3: WIZZIT Bank fut la première à offrir le « USSD-Banking » en Afrique du Sud. L‟USSD

(Unstructured Supplementary Service Data) peut se traduire par « Données de Service

Supplémentaires Peu Structurées ». C‟est une technologie de communication sur le réseau GSM

utilisée pour envoyer du texte entre un téléphone mobile et une application sur le réseau.

L‟USSD est similaire au SMS sauf que les transactions du USSD s‟occurrent seulement durant

une session à temps réel. Il n'y a aucune possibilité d'enregistrement et transfert (Store

&Forward) qui est typique aux SMS (autrement dit, un SMSC n'est pas présent sur le

circuit de traitement). Les temps de réponse pour des services basés USSD interactifs

sont généralement plus rapides que ceux utilisés pour les SMS. En comparaison, On pourrait

dire que l'USSD est un SMS sans mémoire, à savoir que ce sont des paquets de structure très

semblable et usant le même canal de signalisation mais que l'utilisateur qui devient

indisponible après la sollicitation d'un service USSD ne le recevra jamais car le paquet non

délivré n'est pas resoumis ni gardé nul part en mémoire. Notons que cette technique a été

utilisée par Mobilis comme en entrant le code *600#, l‟utilisateur recevra sur l‟écran de

son mobile en moins de 2 secondes ; un menu en une forme de navigation contenant plusieurs

services. L‟utilisateur peut entrer le (1) pour le rechargement, le (2) pour la consultation du

solde… etc. L‟USSD-Banking donc ressemble presque au SMS Banking. Le client envoie son

code PIN par USSD au serveur de la banque ; celui-ci l‟identifie, lui renvoie une confirmation

et s‟apprête à recevoir les messages USSD. Ces messages sont transférés en texte libre (ils ne

sont pas cryptés) via le réseau GSM ; ils sont donc exposés aux attaques des pirates. Exemple 4:

ABSA Bank utilise la technologie WIG (Wireless Internet Gateway) dans son système

SMS Banking. Dans cet exemple, l‟application SMS Banking est installée sur la carte SIM ;

pour pouvoir naviguer sur l‟interface, le client doit avoir un téléphone mobile qui

supporte la fonctionnalité SAT (SIM Application Toolkit).


60

Exemple 5: (Secure SMS Banking) .Selon Ratchinanaga, la sécurité idéale du Mobile Banking

consiste à établir un protocole de connexion crypté utilisant des clés publiques et des clés de

session entre le client et le serveur. Le client déclenche le service en envoyant son nom

d‟utilisateur et son code Salt crypté selon la clé publique du serveur, quand celui-ci reçoit le

SMS, il le décrypte en utilisant la clé privée du serveur. Cet algorithme est appelé AES

(Advance Encryption Standard). Le serveur extrait le code PIN du client de la base de

données et calcule une clé de session en utilisant les fonctions de hachage (SHA) selon le

code PIN et le code Salt et le nom de l‟utilisateur. Dès que le client reçoit la réponse du serveur,

une connexion sécurisée est établie. Du coup, les pirates ne peuvent pas générer une clé de

session sans avoir le code PIN ou le code Salt qui est composé de 128 bits. Par conséquent, ce

protocole assure la confidentialité et l‟intégrité de la communication SMS mais son

fonctionnement très long cause tant d‟inefficacité.

Figure 25: Solution “Secure SMS Banking”


61

Comparaison:

Ce tableau récapitule les vulnérabilités des solutions proposées.

V : Vulnérable , NV : Non Vulnérable

Tableau 2 : Comparaison entre les solutions benchmarckées

(Source : www.developershome.com).

Analyse du tableau:

- Les attaques DOS: Les solutions à 1,2, et 3 niveaux de sécurité sont toutes vulnérables aux

attaques DOS car les SMS sauvegardés dans le SMSC ne sont pas cryptés ; sauf dans

l‟USSD-Banking où les messages transmis ne sont pas stockés dans le SMSC. Quant à
62

la solution « Secure SMS Banking » ; les SMS sont cryptés depuis le client jusqu‟au serveur

de la banque, donc les SMS dans le SMSC ne sont pas en texte libre.

L‟algorithme A5:

Dans tous ces exemple (sauf « Secure SMS Banking ») ; l‟opérateur téléphonique peut

accéder à toutes les informations personnelles transitant entre le client et sa banque car le

cryptage des SMS se fait seulement entre le MS et le BTS. De plus ; elles sont toutes

vulnérables vu l‟algorithme A5.

Le vol du mobile:

Toutes les solutions reposent sur l‟identification du code PIN et le code IMEI ; ainsi le

voleur du téléphone mobile peut usurper l‟identité du client et effectuer des transactions sur son

compte. (Sauf dans le cas d‟introduction de la voix)

Suggestions:

Afin de sécuriser les transactions bancaires via SMS, les

chercheurs ont proposé chacun des suggestions visant à améliorer le service proposé ; nous les

avons résumés comme suit :Le niveau de cryptage au réseau GSM doit être renforcé

(L‟algorithme A5). Utiliser un algorithme personnalisé pour crypter le contenu des SMS dans

le SMSC. Ne pas négliger l‟utilité des Firewalls. Installer des antivirus dans les téléphones

mobiles. Introduire des mots de passe de sécurité dans les téléphones mobiles afin de lutter

contre le « SMS Spoofing ». Utiliser le protocole SSL

pour réduire les menaces venant d‟Internet (dans les applications SMS basées sur Internet).

Sensibiliser les utilisateurs du service SMS Banking par la banque:


63

- Le client doit consulter le manuel d‟utilisation du SMS Banking fourni par sa banque, cela va

l‟empêcher d‟effectuer de fausses transactions.

- Ne pas oublier de vérifier l‟origine du SMS et s‟assurer qu‟il provient de sa banque.

- Ne pas oublier de supprimer les SMS reçus ou envoyés du téléphone mobile car ils

peuvent contenir le code PIN.

- A chaque transaction, ne pas oublier de noter son numéro comme référence, ceci peut

constituer une preuve.

-Dans le cas du vol ou la perte de votre téléphone mobile, informer immédiatement la

banque afin de bloquer le service SMS Banking.

Comparaison entre le STK-BANKING, le WAP-BANKING et le SMS-BANKING

Nous ferons cette comparaison grâce à un tableau.

STK- WAP- SMS-


BANKING BANKING BANKING

SECURISE OUI OUI NON

DEPENDENCE AVEC L'OPERATEUR OUI NON NON


DE TELEPHONIE
ADAPTABLE A TOUS LES OUI NON OUI
TELEPHONES MOBILES
FACILEMENT UTILISABLE OUI NON OUI
CAPACITE D'AJOUTER DES NON OUI OUI
FONCTIONNALITES FACILEMENT

Tableau3: Comparison entre STK-BANKING, WAP-BANKING et SMS-BANKING


64

Il ressort de ce tableau que le SMS-BANKING et le WAP-BANKING sont les deux seules

solutions que nous pouvons réaliser car, le STK-BANKING est une technique qui ne dépend

pas seulement de l'éditeur de logiciel mais aussi de l'opérateur de téléphonie ; étant donné que

ce dernier est le propriétaire de la carte SIM. Mais, étant donné les points faibles du WAP-

BANKING à savoir qu'il est non compatible à tous les téléphones et la méconnaissance de cette

technique par le grand public, nous avons choisi d'implémenter le SMS BANKING.
65

CHAPITRE III
METHODOLOGIE DE LA RECHERCHE

Toute étude scientifique doit suivre une certaine méthodologie car toute

science se fonde sur une méthode de travail. La méthode est l‟ensemble des opérations

intellectuelles par lesquelles une discipline cherche à atteindre les vérités qu‟elle poursuit, les

démontrent et les vérifient (Madlg 1991,26).La méthode est l‟ensemble des règles et des

disciplines qui organisent les mouvements de la connaissance, c‟est-à-dire les relations entre

l‟objet de la recherche et le chercheur, entre les informations concrètes rassemblées à l‟aide des

techniques et niveau de la théorie et des concepts (Verh 1986, 17).

Dans la perspective de mettre fin à ce système de gestion archaïque et

d‟assurer le fonctionnement normal et équilibrer de cette l‟institution de micro finance (TMB

SARL de BUKAVU/ RDC), nous développons une application Windows de suivit des

transactions se produisant sur le compte bancaire et qui permettra de gérer d‟une manière

automatique :

Enregistrement des nouvelles demandes de crédits ;

Consulter à tout le l‟état de son compte sur n‟importe quel téléphone portable ;

Enregistrement des membres ;

Suivie des demandes de crédits.

65
66

Techniques et Méthodes utilisés pour notre Recherche

Techniques de la Recherche

Pour concevoir notre application, nous procéderons par trois techniques dont :

Technique de l‟Interview

Elle consiste à un jeu des questions –réponses que nous aurons à faire auprès

du corps du personnel de la TMB S.A.R.L de BUKAVU. Cette technique va nous permettre de

savoir comment la banque fonctionne avant l‟implantation du système de gestion informatique,

afin d‟avoir les réponses concernant les fonctionnalités que nous allons intégrer dans notre

application.

Technique Documentaire

Elle consiste à collecter et à consulter les différents documents et ouvrages

relatifs à notre sujet de recherche.

Technique d‟Observation

Pendant la recherche, il nous sera très utile et nécessaire de se rapprocher du

site de recherche (Banque TMB S.A.R.L de BUKAVU/ RDC) pour appréhender ce qui se fait et

comment cela se fait.

Méthodes de la Recherche
Méthode Historique

Elle va nous permettre de remonter dans le temps pour avoir un aperçu

général de notre lieu de recherche qui est la Banque TMB S.A.R.L de BUKAVU/ RDC.

Méthode Analytique

Par cette méthode on va pouvoir décomposer les différents éléments du système dans le but de

définir et d‟en dégager le système actuel.


67

Méthode Structuro Fonctionnelle

Cette méthode est basée sur la structure, elle va nous permettre de comprendre les difficultés

vécues en analysant la structure et les fonctions actuelles du système.

Méthode MERISE

La méthode MERISE (Méthode d‟Etude et de Réalisation Informatique du Système

d‟Entreprise) est la méthode qu‟on va utiliser pour la conception, le développement et la

réalisation de notre base de données informatiques.

MERISE présente un cycle appelé « cycle d‟abstraction » regroupant les trois niveaux

d‟abstraction décrivant la méthodologie à suivre pour la conception d‟une base de données.

Système d‟information manuel

Analyse des besoins

Modèle conceptuel

Modèle Logique

Modèle physique

Système d‟information informatisé

Figure 26 : Cycle d‟Abstraction pour la Conception des SI

Source : Di Gallo Frederic, 11

La conception d‟une base de donnée passe en premier lieu par une phase de modélisation de

données qui revient à définir in Modèle Conceptuel des données (MCD), un Modèle Conceptuel

des Traitements (MCT), un dictionnaire des données, un Modèle Logique de Données (MLD),
68

et un Modèle Physique de Données (MPD). Le niveau conceptuel se base sur les variantes, il

répond à la question « Quoi ? ». Il aboutit à la mise en place du Modèle Conceptuel des

Données (MCD) et du Modèle Conceptuel de Traitements (MCT). Le niveau organisationnel et

logique précise les aspects pratiques (qui fait quoi ? et où ?) et la vision informatique de la

solution (comment ?). Il aboutit à la mise en place du Modèle Logique des Données et du

Modèle Organisationnel des Traitements ; le niveau physique ou opérationnel décrit l‟outil

informatique (avec quoi ?), il aboutit aussi à l‟élaboration du Modèle Physique des Données et

du Modèle Opérationnel des traitements (Diviné 1997, 23).

Composants de la Méthode MERISE

MERISE est avant tout une méthode exacte, une démarche de construction du système

d‟information (SI). Elle est une approche globale continue et sa portabilité fait d‟elle une

référence.

En effet, elle est utilisable par tous les organismes qu‟ils soient publics ou privés, petits ou

grands, quel que soit leur niveau antérieur d‟informatisation et la nature du problème traité. Elle

est applicable à toutes les solutions techniques.

La démarche de MERISE se fait selon 3 axes qui constituent les 3 cycles fondamentaux de

MERISE :

Le Raisonnement ou Cycle d‟Abstraction ;

La Demande ou Cycle de Vie ;

La Maîtrise ou Cycle de décision.


69

Figure 27: Composants de MERISE

Source: Investigation Personnelle

Raisonnement ou Cycle d‟Abstraction

Il s‟agit de la démarche par niveau qui constitue un des points forts de

MERISE. La représentation de ces niveaux fait appel aux techniques de formalisation des

données et traitements respectant quatre niveaux de préoccupations résumés dans le tableau ci-

après :

Tableau 4 : Niveaux Conceptuels de MERISE

Source: Collongues et Hugues 1997, 23


70

Une première étude de situation nous a éclairés sur la méthode et les outils à utiliser au cours de

notre travail. Nous procéderons donc par deux phases principales en vue d‟implémenter notre

application :

1ère phase : L‟Analyse et la Conception de la Base de Données

Concevoir une base de données consiste à regrouper les données en sujet distinct

puis créer des liens entre eux pour que le SGBD puisse, le moment venu, les mettre en relation

(Ottelé 2012, 86).

Notion sur la Base des Données et le SGBD

Cette partie décrit les notions essentielles des bases de données. Les

données se présentent sous forme de tables formées de lignes et de colonnes. Chaque ligne

représente une entité ou un fait du domaine d‟application, tandis qu‟une colonne représente une

propriété de ces entités ou faits.

Une table contient donc des informations similaires sur une population d‟entités ou de faits.

Certaines colonnes ont pour but d‟identifier les lignes (identifiants), d‟autres sont des références

vers d‟autres lignes (colonne de référence et contraintes référentielles).

Avant de continuer avec la notion de base de données, il est important de comprendre c‟est

qu‟une donnée. Dans sa publication « cours de base de données », Philppe Rigeaux dit qu‟une

donnée est une information quelconque comme, par exemple : voici une personne elle s‟appelle

Jean. Une donnée est aussi une relation entre des informations : jean enseigne les bases de

données. Des relations de ce genre définissent des structures. Une base de données est

l‟ensemble, généralement volumineux, de telles informations, avec une caractéristique

essentielle : on souhaite les mémoriser de manière permanente. D‟où la définition : une base de
71

données est un gros ensemble d‟informations structurées et mémorisées sur un support

permanent (Philippe 2001, 9).

Patrice boursier, dans ses notes de cours de base de données, nous donne la chaîne des

définitions entre donnée, base de données et SGBD :

Donnée= information codée sur un support ;

Base de donnée (BD) = ensemble de données accessibles et exploitables au moyen d‟un

ensemble de programmes ;

Système de gestion de bases de données (SGBD) = outil (logiciel) permettant d‟accéder à des

BD.

Une BD est faite pour enregistrer des faits, des opérations au sein d‟un organisme

(administration, banque, institution, universités, hôpital,…). Les BD ont une place essentielle

dans l‟informatique. Le SGBD est un système qui permet de gérer une BD partagée par

plusieurs utilisateurs simultanément (Patrice 2005, 21).

Rôles des SGBD

Un SGBD permet de gérer des données structurées et persistantes de façon intègre, fiable,

concurrente et efficace.
72

Critères de Oracle SQL Server MySQL Access


comparaison

Coût Elevé tant au point Proc 26108,27€ 490€/mois 121,5€


de vue de la licence
que des composants Serveur 9381,44
matériels
Machine 178,84€

Reprise après Possible Sauvegarde et


panne récupération après
panne

Administration Complexe Aisée Appréciée _

Sécurité Une sécurité très Sécurité accrue Appréciée Cruciale


élevée pour
n‟importe
quelle
entreprise

Sous- Permet la création de Perme de créer des Permet la Permet la


programme tous les sous procédures création des création des
programmes paquetages et procédures
possibles écrire des codes du des
SQL dynamique déclencheurs
pour plus de
flexibilité

Source : cours d‟Initiation à l‟informatique 2002

Tableau 5 : Etude Comparative des SGBD


73

SGBD AVANTAGES INCONVENIENT

ORACLE Gestion centralisée de plusieurs faiblesse de l‟optimiseur,


instances.
porosité entre les schémas,
Compression et sauvegarde des
données. prix élevé tant au point de
vue des licences que des
composants matériels (RAM,
CPU) à fournir pour de
bonnes performances

SQL SERVER Administration aisée, pas d‟implémentation totale


du row value constructor.
niveau très près de la norme SQL et
implémente presque toute les SQL d‟intégration java.
possibilités de SQL. Orientation c#.
Possibilités de gestion d‟indexation Pas de contraintes d‟unicité
textuelle. multi nulle.

ACCESS Interactivité Facilite une grande


utilisation qui peut contenir
Choix de l‟ l‟information. des applications très réduites
aux moyennes.
Difficulté de contrôle.

Tableau 6 : Les Avantages et les Inconvénients de quelques SGBD

Source : cours d‟Initiationà l‟informatique 2002

Structuration des Données

Le SGBD doit offrir un système de typage :

Persistance des Données

La durée de vie des données doit être supérieure à la durée des programmes qui les manipulent.

La persistance peut être obtenue en effectuant un stockage permanent (sur le disque).

Intégrité des Données

Le SGBD assure une vue cohérente des données, en dépit des accès concurrents.
74

Fiabilité des Données

Le SGBD :

Vérifie les contraintes des données (intégrité référentielle, reflexes, etc.) ;

Gère des transactions (atomicité des transactions) et sécurité (mot de passe, etc.) ;

Récupère des données en cas de crash logiciel, OS (Operating System) ou disque.

Concurrente

Le SGBD gère les accès multi-utilisateurs, notamment en cas de modification.

Accès Efficace

Le SGBD intègre des techniques spécifiques pour avoir de bonnes performances :

Index, hash-coding ;

Regroupement des données sur disque ;

Optimisation des requêtes ;

Cache mémoire (utilisation du principe LRU) ;

Langage de requête, comme le SQL (StruturedQueryLanguage).

Indépendance Logique/Physique

Indépendance physique : le niveau physique peut être modifié

indépendamment du niveau conceptuel. Cela signifie que tous les aspects matériels de la base

de données n‟apparaissent pas pour l‟utilisateur, il s‟agit simplement d‟une structure

transparente de représentation des informations ;


75

Indépendance logique : le niveau conceptuel doit pouvoir être modifié sans remettre en cause le

niveau physique, c‟est-à-dire que l‟administrateur de la base doit pouvoir la modifier sans que

les programmes d‟application le soient.

Objectifs des SGBD

Exploitation de gros volumes de données : structures de données et méthodes d‟accès efficaces ;

Exploitation par différents types d‟utilisateurs : différents outils d‟accès ou interfaces-

utilisateurs ;

Gestion de données sensibles : sécurité et fiabilité des outils ;

Aspect multi-utilisateurs : mécanismes de protection.

Pour la conception d‟une base de données, il existe plusieurs méthodes dont le choix dépend du

développeur et surtout des outils que celui-ci emploie pour implémenter son application. Pour

notre cas nous avons utilisé la Méthode MERISE (Méthode d‟Etude et de Réalisation

Informatique des Systèmes d‟Entreprise).

Sorte des bases de données

Modèle Hiérarchique

Une base de données hiérarchique est une base de données dont le système de gestion lie les

enregistrements dans une structure arborescente où chaque enregistrement n‟a qu‟un seul

possesseur. Rapide, puisque les liens sont simples, et peu flexible comme modèle reflétant la

réalité mais ce genre de BD n‟est plus développé, sauf dans de rares occasions.
76

Figure 28 : Modèle hiérarchique

Source : commentçamarche.com

Modèle Réseau

Le modèle réseau est une manière de représenter graphiquement les données dans le cadre d‟une

base de données. Ce modèle est en mesure de lever de nombreuses difficultés du modèle

hiérarchique grâce à la possibilité d‟établir des liaisons de type 1-n en définissant des

associations entre tous les types d‟enregistrements.

Figure 29 : Modèle Réseau

Source : commentçamarche.com

Modèle Relationnel

Dans le modèle relationnel, les données sont enregistrées dans des tableaux à deux dimensions

(lignes appelées enregistrements ou tuples et colonnes appelées champs). La manipulation de

ces données se fait selon la théorie mathématique des ensembles. Les SGBD relationnels sont

une application directe de ce modèle.


77

Figure 30 : Modèle Relationnel

Source : commentçamarche.com

Modèle orienté Objet

Dans le modèle orienté objet, les données sont stockées dans des structures appelées objets. Les

objets ont une existence persistante indépendante des données (avec leur identité, leur fonction,

leur classe, etc.).

Les données peuvent être accédé uniquement par un objet, selon les méthodes qui lui ont étés

attribuées. Une hiérarchie entre objets peut être définie au besoin.

Figure 31: Modèle orienté Objet

Source : commentçamarche.com

2eme phase : La Présentation des Outils que nous allons utiliser

Dans ce paragraphe, nous présentons notre environnement matériel et nos choix de

logiciels. Nous allons développer notre application grâce à des outils suivants : SQL Server R2

2008, comme SGBD pour créer et gérer la base des données. Cette base de données sera

manipulée par des requêtes SQL (Structured Query Language) qui est un Langage de
78

manipulation de manipulation des bases des données. Ces requêtes SQL nous permettrons

d‟enregistrer, supprimer, rechercher et modifier les données de notre base de données;

Microsoft Visual Studio.2008 qui renfermer les langages suivants Visual C#,Visual C++ et

Visual basic. Nous avons utilisé le langage Visual Basic.NET 2008 pour le codage et la

conception de l‟interface graphique utilisateur ;Adobe Photoshop CS6 pour la conception

graphique et design ;Un ordinateur Portable Hp Compaq CQ58 (500GB de disque dure, 2GB de

Mémoire Vive ou RAM et 2.13 GHz de processeur) avec un système d‟exploitation Windows 7

version Professionnel

Analyse de l‟Existant

Pour mener un travail de recherche concernant la réalisation

du système, il faut tout d‟abord passer à l‟étude du système d‟existant. L‟étude détaillée du

système va nous permettre de bien comprendre le fonctionnement de ce système d‟information

et d‟avoir l‟idée sur les activités qui se font afin de pouvoir mettre en place un système

d‟information et d‟avoir les idées sur les activités qui se font afin de pouvoir mettre en place un

système d‟information futur, automatisé, capable d‟améliorer celui déjà existant. D‟une manière

générale, avant toute tentative d‟informatisation, le concepteur doit comprendre et maîtriser le

milieu auquel il doit travailler en vue d‟énumérer les problèmes auxquels il va trouver des

solutions. Bref, il doit apprendre le travail des utilisateurs pour réussir son informatisation. La

technique de collecte de données que nous avons adoptée pour analyser l‟existant est celle de

l‟interview.

Description et Critique de l‟Existant

La T.M.B S.A.R.L/BUKAVU emploie un système manuel dans la

gestion et la mise à jour des opérations effectuées comme le dépôt, retrait et autres. A titre

d‟exemple, les dépôts et retraits sont enregistrés dans un carnet que possède chaque personne
79

ayant un compte au sein de la banque T.M.B. Plus encore la banque possède des fiches pour

tout membre ayant un compte ; ce qui cause un problème pour une banque comme la T.M.B.

Système Manuel

Un système manuel est le moyen le plus sujet à l‟erreur et

le plus inefficace de stocker et d‟extraire des données. Il se prête à des abus et à la fraude, à des

erreurs mathématiques et à la perte d‟information du fait d‟un mauvais stockage et ne permet

pas de produire de rapports qu‟au bout d‟un temps considérable et moyennant d‟énormes

ressources humains (Jolivet et Reboul1995, 25).

Ce type de système ne permet pas facilement de procéder à une analyse statistique des

tendances et de leurs causes. Mais le plus important c‟est qu‟elle offre une réduction très

importante des coûts de gestion de l‟information (Gourdon et Olson1990, 14).

Alors pour une organisation ayant plusieurs activités complexes, une base de données

informatisée est nécessaire. Beaucoup d‟organisations, d‟entreprises et d‟établissements

utilisent encore des systèmes manuels mais la plupart d‟entre eux informatiseraient

immédiatement leur système si elles pouvaient assumer le coût de cette opération.

Solution proposée

Compte tenu du nombre et de l‟ampleur des difficultés que

connaît la banque T.M.B à travers la gestion de crédits, nous nous sommes donné l‟initiative

d‟informatiser le système existant de la gestion de crédits. Avec l‟informatisation de ce système,

nous proposons la conception et la réalisation d‟un système d‟information qui permettra :

D‟avoir des traitements plus rapides et donc l‟accès rapide à l‟information ;

L‟amélioration de la qualité et la rapidité de l‟information ;


80

Obtention des résultats dans un temps précis et fiable ;

Bonne surveillance à chaque instant de dépôts et retraits dans différents compte. Spécifications

des Besoins de la Nouvelle Application. Pour atteindre nos objectifs dans les meilleures

conditions, nous devons spécifier les besoins de notre application. La spécification de besoin est

une étape indispensable dans toute démarche de développement, son but est de veiller à

développer un logiciel adéquat, sa finalité est la description générale des fonctionnalités du

système, en répondant à la question : quelles sont les fonctions du nouveau système ?En vue de

remédier aux lacunes de fonctionnements évoqués dans la critique de l‟existant, il s‟avère

important de mettre en place un système qui répondra aux exigences suivantes : Disposer d‟une

base de données représentant la partie stockage des informations concernant la gestion des

crédits et les comptes des clients ;

Permettre d‟octroyer un crédit à un client et de déterminer directement le montant qu‟il doit

rembourser après u période bien déterminé ; Permettre de faire le solde à chaque emprunt ;

Avoir un accès sécurisé ; Affichage des listes de tous les clients ;Permettre la suppression,

l‟Edition de document en rapport avec l‟octroi de crédits ;Permettre la modification de

données ;Permettre d‟imprimer les documents comme la carte bancaire, carte de crédits, listes

des clients…

Modèle Conceptuel des Données

Le modèle conceptuel des données (MCD) a pour but d‟écrire de façon formelle les données qui

seront utilisées par le système d‟information. Il s‟agit donc d‟une représentation des données,

facilement compréhensible, permettant de décrire le système d‟information à l‟aide d‟entités

(Matheron 2005, 52).Le MCD ressort les entités et leurs attributs, les associations reliant les

différentes entités et les cardinalités


81

Entités : est la représentation d‟un élément matériel ou immatériel ayant un rôle dans le système

que l‟on désire décrire.

Cardinalités du MCD : Elles expriment le nombre de ou l‟occurrence d‟une entité participe aux

occurrences de la relation .Par exemple nous pouvons nous poser les questions suivantes :

Combien de fois un client de la TMB peut solliciter un prêt ?

Combien de fois un client de la TMB peut effectuer une épargne ?

A la première question, nous pouvons répondre qu‟un client, peut solliciter un ou plusieurs

prêts. A la deuxième question, nous pouvons répondre qu‟un client peut épargner un ou

plusieurs fois.
82

Figure 32 : Schéma Illustratif du MCD

Client Compte

IdClient Idcompte
1,n Ouvrir 1,1
Nomclient Numcompte

postNomClient dateOuverture

AdresseClient soldeCompte
TypeCompte
Telephone Posseder 1,1
1,n
IdtypeCompte
CNI
typecompte Versement Retrait
PhotoClient
1,n IdVersement Idretrait
EtatCivil
DateVersemet DateRetrait
Genre 1,n
Octroye Faire 1,1 SommeVersee sommeRetiree
r Nationalite
1,n 1,n typeRetrait
Profession Effetuer 1,1

Credit
Enregistrer
Idcredit Users
1,1
Rembourser 1,1
DateOctroie IdUser
Idremboursement
DateFinale 1,n NomUser
DateRemboursemen
MontantOctroie t PostNom 1,n
envoyer
envoyer TauxtInteret MontantPaye Profil rr

Panalite Reste Password

Ozekimessageout
OzekimessageIn
Idmessageout
1,1 IdmessageIn 1,1
Envoyeur
Envoyeur
Receveur
Date/temps
statutMessage
statutmessageIn
date/temps
typemessageIn
typeMessage
83

NB : nous lisons les cardinalités du façon croise ou contraire

Dictionnaire de Données

Le Dictionnaire de données est un document qui permet de recenser, de classer et de trier toutes

les informations (données) collectées lors des entretiens ou de l‟étude des documents.

Le dictionnaire peut être plus ou moins élaboré selon le niveau de granularité souhaité.

ENTITES ATTRIBUTS TYPE DONNEE TAILLE

OZEKIMESSAGEIN Id INT 4

Envoyeur VARCHAR 20

Receveur VARCHAR 20

MessageRecut VARCHAR 250

Date_Recue DATE 10

StatutMessage VARCHAR 20

Opérateur VARCHAR 20

OZEKIMESSAGEOUT Id INT 4

Envoyeur VARCHAR 20

Receveur VARCHAR 20

Messageout VARCHAR 250

StatutMessage VARCHAR 20

DateEnvoie DATE 8

RETRAIT IdRetrait INT 4

DateRetrait DATE 10

SommeRetirer INT 4

NomRetirant VARCHAR 50

Photo IMAGE
84

CLIENT Idclient INT 4

NomClient VARCHAR 50

PostNom VARCHAR 50

Genre VARCHAR 1

DateNaissance DATE 10

Nationalité VARCHAR 50

Profession VARCHAR 50

CNI VARCHAR 50

Adresse VARCHAR 50

Téléphone VARCHAR 50

EtatCivil VARCHAR 50

Photos IMAGE

TYPECOMPTE IdtypeCompte INT 4

TypeCompte VARCHAR 50

COMPTES IdCompte INT 4

DateOuverture DATE 10

Solde INT 4
85

CREDDIT IdCredit INT 4

DateCredit DATE 10

DateRemboursement DATE 10

MontatAccordé INT 4

Total_A_payé INT 4

TauxInteret/mois INT 4

Penalite VARCHAR 20

VERSEMENT Idversement INT 4

DateVersement DATE 10

MontantVerser INT 4

USERS IdUser INT 4

NomUser VARCHAR 50

PostNomUser VARCHAR 50

Profil VARCHAR 50

PassWord VARCHAR 50

Photos IMAGE

REMBOURSEMENT IdRemboursement INT 4

DateRemoursement DATE 10

SommePayer INT 4

Reste INT 4

Tableau 7 : Tableau de Dictionnaire de Données

Source : Investigation Personnelle


86

Règles de Passage du MCD au MLD

L‟entité qui possède la cardinalité maximale égale 1, recevra

l‟identifiant ou les identifiants des entités ayant les cardinalités les plus fortes. Les relations

ayant toutes leurs entités avec des cardinalités maximales supérieures à 1, se transformeront en

entité en absorbant les identifiants des entités jointes. Toute relation porteuse de propriétés se

transformera en entité et absorbera comme clé étrangère les identifiants des entités qui lui sont

liées (Baptiste 2009, 47). Dans le passage du MCD Entité/relation au MLD relationnel, les

entités deviennent des relations au sens relationnel. Leurs propriétés deviennent des constituants

(l‟Identifiant devant une clé) ; (Matheron 2005, 191).

Modèle Logique de Données (MLD)

Le Modèle Logique de Données (MLD) est la suite la suite normale du

processus MERISE. Son but est de nous rapprocher au plus près du modèle physique. Pour cela,

nous partons du Modèle Conceptuel des Données et nous lui enlevons les relations tout en

respectant certaines règles. Le passage du modèle conceptuel de données au modèle logique des

données nécessite certaines règles : (Michel 2006, 35).

Règle 1 : toute entité devient une relation ayant pour clé primaire son identifiant. Chaque

propriété se transforme en attribut.

Règle 2 : toute association hiérarchique (de type [1, n] se traduit par une clé étrangère. La clé

primaire correspondant à l‟entité père (côté n) migre comme clé étrangère dans la relation

correspondant à l‟entité fils (côté 1).

Règle 3 : toute association non hiérarchique (de type [n,n] ou de dimension supérieure à 2)

devient une relation. La clé primaire est formée par la concaténation (juxtaposition) l‟ensemble
87

des identifiants des entités reliées. Toutes les propriétés éventuelles deviennent des attributs qui

ne peuvent pas faire partie de la clé.

Exception à la règle 1 : les entités n‟ayant que leur identifiant comme attribut ne deviennent pas

des relations, mais des attributs dans les autres relations liées.

Voici le Modèle Logique de Données du système de gestion de comptes et crédits

Notation: - Attribut : clé primaire

# Attribut : clé étrangère

CLIENT (id_client, nom_client, postnom, etat_civil, genre, date_Naissance,

CNI,profession,adresse,nationalite,telephone, photo)

CREDIT (id_crédit, #id_compte,#id_client, montant, date_octroit, date_remboursement,

taux_interet, total_rembourser, penalite, type_pret, etat_credit)

COMPTE (idcompte, #idtypecompte, #idclient, dateouverture, soldecompte, nomcompte)

TYPE COMPTE (idtypecompte, type_compte)

USER (iduser, nom, postnom, profil, password,photo)

Retrait (idRetrait, #id_client, #id_compte, type_Retrait, dateRetrait, montant, #iduser)

versement (idversement, #idcompte, #idclient,dateVersement, montantVerse)

REMBOURSEMENT (id_rembourssement, #idcredit, #idclient, dateremboursement,

montantrembourse, reste).

OzekimessageOUT(id, message, status,envoyeur,receveur,datemessage,typemessage).

OzekimessageIN(id, message,envoyeur,receveur,datemessage,typemessage).
88

Modèle Physique de Données(MPD)

Construire le Modèle Physique de Données consiste à transformer

le Modèle Logique de Données en une suite de relations. Cette étape finalise le processus de

traitement des données. L‟implémentation des bases de données peut être réalisée de façon

optimale.

Figure 33: Modèle Physique de Données

Source : Investigation personnelle


89

CHAPITRE IV
PRESENTATION ET RELISATION DU SYSTEME

Après la finalisation de l‟étape de la conception et mise en œuvre

de notre application, nous sommes passés à ce chapitre qui consiste en grande partie à la

présentation de l‟application réalisée c‟est-à-dire en quelque sorte la présentation de l‟interface

utilisateur. A partir de cette dernière qui est le milieu d‟échange entre l‟utilisateur et la machine,

des explications sur son fonctionnement seront mises à votre portée.

Fonctionnement de l‟Application

L‟application SMS-BANK/TMB aura pour rôle de réduire les

tâches qui étaient faites d‟une façon manuelle ou encore de la mise en disponibilité rapide des

informations dont on veut consulter. A titre d‟exemple, l‟enregistrement des clients qui

constituera une base de données sera possible grâce à cette application.

Outils et Langages utilisés

Pour la réalisation de notre application « Analyse Conception

et Implémentation d‟une solution sms-banking pour la banque TMB/Bukavu» nous avons

utilisé VB.NET 2008comme langage de programmation et SQL server 2008 comme SGBD

(Système de Gestion de Base de Données) et OZEKI messenger Gateway v4.6.2 et Ozeki Ng

sms 2.4 comme notre passerelle des messages et un modem HUWAI standard.

89
90

Présentation d‟Interfaces d‟Utilisateur

L‟interface utilisateur permet aux utilisateurs de saisir les

informations et de manipuler les données se trouvant dans la base de données. Il est important

de mettre le système en sécurité ; c‟est pourquoi nous avons créé dans la base de données la

table « UTILISATEURS » qui permettront aux utilisateurs de s‟authentifier.

Figure 34: Interface d‟Authentification de l‟Utilisateur

Source : Investigation personnelle

Cette fenêtre ci-haut nous permettra d‟introduire le matricule de l‟utilisateur et son mot de passe

d‟authentification ainsi que le profil de l‟utilisateur pour accéder au menu principal.et si

l‟utilisateur veut changer le mot de passe sans avis de l‟administrateur il peut le faire sur ce

formulaire.
91

Ici on entre dans l‟application comme l‟administrateur.

Figure 35: Interface du Menu Principal

Source : Investigation personnelle

Le menu principal de notre application comporte les formulaires suivants : compte, clients,

crédit, versement, Remboursement, retrait, utilisateurs et Messageries.

Nous trouvons aussi le bouton couleur qui permettra à l‟utilisateur d‟utiliser la couleur de son

choix.
92

Figure 36: Interface de Gestion des Comptes

Figure37: carte Bancaire

Source : Investigation personnelle

Cette fenêtre permet aux clients de faire l‟ouverture d‟un compte bancaire, et après ils seront

ajoutés à notre base de donnée. A la création d‟un compte, l‟utilisateur saisit les informations et

le client choisit le type de compte selon son choix.

Après l‟enregistrement, l‟utilisateur pourra imprimer la carte bancaire et la liste des compte la

liste qui apparait à droite du formulaire et sa carte bancaire.

Une fois ouvrir le compte le client reçoit un message de confirmation sur son téléphone et le

numéro du compte dans son téléphone.


93

Figure 38: Interface de Gestion des Clients

Source : Investigation personnelle

Cette fenêtre permet d‟enregistrer le nouveau client de la TMB.et une foi le client est enregistrer

il reçoit un message de confirmation sur son téléphone et son numéro

A l‟impression, le client sera en possession d‟une carte de membre de la TMB.

Figure 39: carte de membre


94

Figure 40: Fiche du rapport des Clients

Source : Investigation personnelle

En utilisant le Link label liste des clients, la fenêtre donnant le rapport de tous les clients

s‟affiche, et là nous serons capables de savoir le nombre des clients qui se sont déjà fait

enregistrés.
95

Figure 41 : interface des versements

Figure 42:bordereaux de versement

Les fenêtres ci-haut nous l‟interface delà gestion des versements d‟un client, une fois verser

l‟argent à la banque TMB il reçoit un message sur son téléphone de la somme qu‟il vient de

verser et le solde de son compte. On aussi on imprime le bordereau.


96

Figure 43: Interface de Gestion des Crédits

Figure 44:Acte de reconnaissance


97

Figure 45 : Liste des crédits

Source : Investigation personnelle

Cette fenêtre va nous aider à saisir les données d‟un client qui veut faire une demande de crédit

au sein de la TMB. Les données saisies peuvent être modifié, mais aussi l‟utilisateur peut

utiliser le bouton ajouter pour ajouter un nouveau crédit ou l‟ajout d‟un client qui dépose sa

demande. Une fois le client le crédit enregistrer un crédit il reçoit un message de confirmation

sur son téléphone. On peut imprimer l‟acte de crédit et le rapport des crédits comme vous le

constater en haut.
98

Figure 46 : Interface de Gestion de Remboursements des Crédits

Figure 47: Reçut de remboursement

Source : Investigation Personnelle

Cette fenêtre permet à l‟utilisateur de saisir les données d‟un client qui veut rembourser ou

diminuer sa dette. Le bouton ajouter insère un remboursement et va aider à l‟utilisateur de faire

le calcul du montant restant après l‟enregistrement du payement le client reçoit un message de

confirmation sur son téléphone et on lui un reçut de payement.


99

Figure 48:listes des remboursements

Figure 49: Interface de Gestion des retraits

Source : Investigation personnelle

Cette fenêtre nous montre les retraits effectués dans la Banque comme une fois retirer le client

reçoit un message de confirmation de son retrait et le solde de son compte


100

Figure 50: Interface de Gestion des Utilisateurs

Figure 51:carte de service pour un utilisateur

Source : Investigation personnelle

La fenêtre de gestion des utilisateurs est une fenêtre qui nous aide à enregistrer les utilisateurs

qui utiliseront notre application on peut imprimer la carte de service ainsi que la liste des

utilisateurs comme vous le voyez a droite de l‟interface de l‟utisateur.

Cette interface ci-dessous nous montre la gestion des messagerie une fois le client demandes

les information qu‟il veut savoir.


101

Figure 52 : l‟inteface dela gestion des messageries.

L‟interface ci-haut permet à l‟utilisateur d‟envoyer un message particulier au client sur son
téléphone portable.
102

CHAPITRE V
CONCLUSION ET RECOMMANDATIONS
Conclusion

Au terme de notre travail de fin d‟études

intitulé « Analyse Conception et Implémentation d‟une Solution sms-Banking pour de la

banque TMB/Bukavu » nous avons pu présenter l‟historique de la TMB et divers problèmes

auxquels sont confrontés les responsables en matière de gestion manuelle des crédits, nous

avons aussi parlé des différentes étapes de la conception d‟un système d‟information.

Afin de répondre aux besoins des responsables de

la banque TMB dans le cadre de la gestion des crédits accordés et des informations du compte

des client, nous avons entamé notre étude par la phase de conception et de réalisation en

utilisant la méthode MERISE et la mise en œuvre de la base des données avec le gestionnaire

des bases des données SQL server et enfin la concrétisation de l‟application sous

l‟environnement de programmation Visual studio2008 dans son langage visuel basic2008.

Au cours de cette étude, nous avons procédé à une

analyse de l‟existant, puis relevé diverses lacunes du système. Comme solution, nous avons

conçu et réalisé une application qui permettra l‟accès à l‟information des comptes et des crédits

par son téléphone et par conséquent de réduire le temps normalement requis pour effectuer le

travail manuellement. Ainsi, ce projet a fait l‟objet d‟une expérience intéressante qui nous a

102
103

permis d‟améliorer nos connaissances et nos compétences dans le domaine de la

programmation.

Cependant les perspectives d‟amélioration de notre application restent envisageables telle que

l‟informatisation de tout le service d‟octroi des crédits en générale de la TMB S.A.R.L.

Recommandations

Dans cette partie, nous allons présenter certaines

recommandations jugées nécessaires pour toute personne intéressée par notre étude :

T.M.B S.A.R.L

Les responsables du service d‟octroi sont vivement

appelés à soumettre dans leur futur projet à la direction générale l‟extension de l‟application

«SMS-BANK/TMB » de gestion de crédits accordés pour arriver à bénéficier de

l‟informatisation et proposer l‟informatisation des autres services utilisant encore le système

manuel.

Aux Futurs Chercheurs

Le domaine de la gestion des systèmes d‟information est

un domaine de grande actualité qui nécessite cependant beaucoup d‟attentions, aux futurs

chercheurs, nous leur recommandons de s‟investir davantage dans ce domaine pour parvenir à la

mise en place de plusieurs applications pouvant leur permettre une bonne gestion de

l‟information.

A l‟Université Espoir d‟Afrique

De mettre à la portée des étudiants en sciences

informatiques un parc informatique dynamique qui leur permettra de bien évoluer et effectuer

des recherches efficaces en informatique car les technologies d‟information font le pilier du
104

développement du monde d‟aujourd‟hui pour que les étudiants du département des sciences

informatiques disposent des outils nécessaires qui pourraient les aider dans leurs recherches.

BIBLIOGRAPHIE

Ouvrages

Diviné, Michel. 1997. Parlez-vous Merise? Paris: Les éditions du phénomène

Di Gallo, Frédéric. 2001. Méthodologies des Systèmes d’Information- MERISE,

CNAMANGOULEME

Collongues et Hugues 1997, 23

(Ganascin 1999, 275).

Félix, Jolivet et Gérard, Redoul. 1995. Informatique appliquée à la Gestion. Paris: Dunod

Ganascin, Gabriel. 1998. Le Petit Trésor : Dictionnaire de l’Informatique et des Sciencesde

l’Information. Québec: Flammarion

Matheron, J-P. 2005. Comprendre Merise. Marseille : Edition Eyrolles

Arnold, Raoul. 1983. La Méthode Merise. Paris Département des Sciences Informatiques

Sites Internet

www.gpcservices.com/commentcamarche/Merise/concitro.htm.No0 6 consulté le

12Novembre 2014

http://www.developpez.fr.Database online.N0101 (2014-Novembre)


105

(Source : www.developershome.com).

Mémoires
105
Analyse conception et implémentions d‟une solution Sms banking pour la banque

trust Marchand Algérie. Université d‟Alger2011

Conception et Réalisation d‟une Application Pour Androïde de gestion des informations

académique. Hope African University 2014