Académique Documents
Professionnel Documents
Culture Documents
MEMOIRE DE FIN DE
CYCLE
En vue de l’obtention du diplôme Master Génie Informatique et Réseaux
Thème :
SOMMAIRE
SOMMAIRE..................................................................................................................................................II
DEDICACE...................................................................................................................................................IV
REMERCIEMENTS...................................................................................................................................V
AVANT-PROPOS......................................................................................................................................VI
RESUME....................................................................................................................................................VII
ABSTRACT (SUMMARY).....................................................................................................................VIII
INTRODUCTION...........................................................................................................................................1
PREMIERE PARTIE : CADRE DE REFERENCE..................................................................................................2
I- PRESENTATION DE L’ENTREPRISE.............................................................................................................3
I.1- Historique et présentation................................................................................................................3
I.2- Forme juridique.................................................................................................................................3
I.3- Domaines d’activités.........................................................................................................................4
I.4- Organisation de JFR-SYSTEMS...........................................................................................................4
II- PRESENTATION DU PROJET.....................................................................................................................7
I.1- Contexte (problématique).................................................................................................................7
I.2- Cahier des charges.............................................................................................................................8
I.3- Objectif..............................................................................................................................................9
III- CHOIX DE LA METHODE D'ANALYSE.......................................................................................................9
III.1-Définition des concepts..................................................................................................................10
III.2-Classification des méthodes d'analyse et de conception................................................................11
III.3-Choix d'une méthode d'analyse et de conception..........................................................................13
DEUXIEME PARTIE : ETUDE PREALABLE.....................................................................................................16
I- ETUDE DE L’EXISTANT.............................................................................................................................17
I.1-Description de l’existant...................................................................................................................17
I.2- Critique de l’existant........................................................................................................................17
DEDICACE
A mon Père CREPPY John Daniel, ma mère CREPPY née KOUAME Ahou
Eugénie, et toutes les personnes qui nous ont apporté leur soutien.
REMERCIEMENTS
Nous tenons à manifester notre gratitude à des personnes particulières qui ont permis
la réalisation de ce travail et grâce à qui nous sommes parvenus à la fin de notre formation.
AVANT-PROPOS
De nombreux établissements de l’enseignement professionnel ont vu le jour ces
dernières décennies dans le fichier du ministère de tutelle. Ces nouveaux établissements n’ont
pas la maestria des établissements traditionnellement reconnus dans le domaine de la
formation tel que PIGIER Côte d’Ivoire.
Cette école de par son travail et son sérieux a réussi à mettre d’accord tout le monde sur
la qualité de ses formations. La reconnaissance Africaine de ses diplômes par leurs certifications
CAMES n’est donc pas fortuite. Le statut de la formation adoptée par PIGIER Côte d’Ivoire est
celui de la formation initiale avec le système LMD (Licence Master Doctorat). A PIGIER Côte
d’Ivoire, la formation est donnée dans diverses filières parmi lesquelles nous pouvons citer :
La filière Informatique ;
La filière Comptable ;
La filière Communication ;
La filière Gestion Commerciale ;
La filière Bureautique.
A la fin du cycle de Master, l’auditeur est appelé à mener un projet de fin d’études,
comme celui-ci sous la direction de ses professeurs et éventuellement des personnes externes.
Ce projet lui permettrait de mettre en application les différentes connaissances théoriques et
pratiques acquises lors de son cycle.
RESUME
De nos jours, le traitement de données a atteint un développement technologique
extraordinaire dans divers domaines (réseaux, bases de données, Web, etc.). Cette évolution
est nécessaire pour traiter les problèmes rencontrés dans la vie courante.
Le dynamisme est l'une des caractéristiques les plus essentielles de traitement de données. Il
est celui qui nous a poussés à créer un service Web dynamique, accessible pour les
établissements via Internet et pour les abonnées téléphoniques via USSD.
Notre travail consiste à concevoir un service à trois niveaux (application Web, service
USSD, API) en utilisant une base de données centralisée, pour le paiement des frais de scolarité
des élèves des établissements de Côte-d'Ivoire. L'application a été développée en utilisant
divers logiciels tels que Visual Studio, SQL SERVER, Adobe Photoshop, Eclipse. Le langage de
programmation utilisé est le C#, mais aussi le Java.
ABSTRACT (SUMMARY)
Today, data processing reached an extraordinary technological development in various
fields (data-processing networks, databases, the Web, etc). This evolution is necessary to cure
the problems encountered in the current life.
The dynamism is one of the most essential characteristics of data processing. It is that which
pushed us to create dynamic Web Service, for Schools via Internet and for phone users via
USSD.
Each creation requires different steps specified by MERISE method, the realization as for it
requires development tools adapted well to the context of the application. For the databases,
the use of a DBMS such as SQL SERVER, MySQL, ORACLE, PostgreSQL, etc is essential.
Our work consists in conceiving a Web service to three levels (Web application, USSD
Service, API) by using a database centralized, for the academic school fees payment of the
students in Ivory Coast. The application was developed by using various data-processing
software such as Visual Studio, SQL SERVER, Adobe Photoshop, and Eclipse. The programming
language used is the C#, but also JAVA.
La réponse à cette problématique nous amènera à proposer un travail qui s'articulera autour de
quatre grands axes majeurs que sont:
1- L’approche méthodologique ;
2- L’étude technique ;
3- La réalisation ;
4- Le déploiement.
1
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
PREMIERE PARTIE : CADRE DE REFERENCE
PREMIERE PARTIE :
CADRE DE
REFERENCE
2
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I- PRESENTATION DE L’ENTREPRISE
3
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I.3- Domaines d’activités
JFR-SYSTEMS, pluridisciplinaire, garantit des services de qualités et intervient dans les
domaines suivants :
Ingénierie informatique ;
L’installation et la maintenance de réseaux et de télécommunication ;
La commercialisation de matériel périphérique et consommable informatique ;
La mise en place de réseaux de courant ondulé ;
Le câblage de réseaux téléphoniques.
I.4.2- Secrétariat
Assuré par Mlle DJEDRO RAMA, elle s’occupe de la saisie des différents courriers (notes
de services, lettres commerciales…) et des rapports de réunion.
4
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Assuré par M. Gilles FANOU, Il gère la synthèse des actions commerciales, recherche de
nouveaux clients et de nouveaux partenaires. Il propose une politique agressive
d’intéressement des clients et organise des séminaires, des démonstrations et des conférences
de découverte des produits.
Il s’occupe de l’organisation de la Communication (émissions radio, émissions télévisées,
journaux, presse) et de l’organisation de la participation aux rendez-vous du monde scolaire :
syndicats, fédérations, DREN, SAPEP, ONG,...
I.4.6- Formateurs-intégrateurs
Ils ont pour rôle de recueillir les informations sur le terrain, de former les différentes
personnes et d’acheminer les données chez les développeurs.
5
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
ORGANIGRAMME DE JFR-SYSTEMS
Direction Générale
6
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II- PRESENTATION DU PROJET
Frais d'inscription
Transport 2 500
Infirmerie
Assurance
Activités culturelles
Vaccinations
Visites médicales
Le projet « Frais Scolaires » vise à permettre aux parents de payer les frais de scolarité en
évitant le déplacement, les longues files d’attente, les cas de vols, etc. Et aux établissements
scolaires de sécuriser leurs fonds, tout en gardant une réelle traçabilité des transactions de
paiement.
7
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I.2- Cahier des charges
Le système à mettre en place pour la gestion des paiements depuis le parent d’élève
jusqu’au niveau établissement sera scindé en trois modules que sont:
S’enregistrer à la plateforme ;
Importer à partir d’un fichier Excel les élèves qu’ils ont à leur charge ainsi que leur
échéancier ;
Consulter dans un tableau de bord les paiements effectués des élèves, le montant viré
sur leur compte, l’état de la caisse etc…
L’API, pour Application Programming Interface, est le module qui permettra au service
USSD d’échanger avec la plateforme renseignée par les différents établissements utilisant
« Frais Scolaires ».
8
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I.2.4- Module Virement
Ce module permettra à la plateforme de générer un fichier Excel sur une fréquence bien
défini (Exemple : deux semaines) qui fera le point des paiements par établissement.
Ce fichier sera mis à disposition de la banque et après confirmation des différents virements, la
plateforme Web sera mise à jour.
I.3- Objectif
Le service « Frais Scolaires », disponible via USSD sur les réseaux ORANGE, MTN et MOOV,
vise à permettre aux abonnés de payer les frais scolaires à travers leurs comptes MOBILE
MONEY.
Une méthode, dans le contexte informatique, peut être définie comme une démarche
fournissant une méthodologie et des notations standards qui aident à concevoir des logiciels de
qualité.
III.1.1-L'analyse
Correspondant à la phase qui répond à la question « que fait le système », l'analyse est
l'une des étapes les plus importantes et les plus difficiles de la modélisation. Elle permet de
modéliser le domaine d'application, d'analyser l'existant et les contraintes de réalisation. Elle
s'effectue par une abstraction et une séparation des problèmes. Elle peut être découpée en
trois phases que sont :
Dans cette phase, il sera question d'aller à un niveau de spécification plus détaillé voire
même plus formel des besoins. Elle sera d'une grande utilité pour le client mais aussi pour le
développeur.
10
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
A la fin de cette phase d'analyse, un modèle conceptuel sera disponible, lequel modèle
sera un outil fondamental lors de la phase de conception.
III.1.2-La conception
Phase menée à la suite de l'analyse des besoins, la conception met en œuvre tout un
ensemble d'activités, qui à partir d'une demande d'informatisation d'un processus permettent
la conception, l'écriture et la mise au point d'un produit informatique (et donc de programmes
informatiques) jusqu'à sa livraison au demandeur. Elle a comme objectifs de répondre à la
question « comment faire le système ?» et de décomposer de façon modulaire le système à
mettre en place. La conception définit l'architecture du logiciel. Elle définit par la même
occasion chaque constituant du logiciel (Informations traitées, traitements effectués, résultats
fournis, contraintes à respecter). A la suite, un modèle logique utilisable à la phase
d'implémentation est produit.
III.1.3-L'implémentation
Avec cette méthode, le système étudié est abordé par les fonctions qu'il doit assurer
plutôt que par les données qu'il doit gérer. Le processus de conception est vu comme un
développement linéaire. Il y a décomposition systématique du domaine étudié en sous
domaines, eux-mêmes décomposés en sous-domaines jusqu'à un niveau considéré
élémentaire. SADT (Structured-Analysis-Design-Technique) en est un exemple.
11
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
III.2.2-Les méthodes systémiques
Les méthodes systémiques sont des méthodes s'appuyant sur une approche
systémique. Elles définissent différents niveaux de préoccupation ou d'abstraction et proposent
de nombreux modèles complémentaires. Les méthodes systémiques sont souvent spécialisées
pour la conception d'un certain type de systèmes. Comme exemple de méthode systémique
nous pouvons citer MERISE, AXIAL ...
Ce sont des méthodes consistant à créer une représentation informatique des éléments
du monde réel auxquels on s'intéresse, sans se préoccuper de l'implémentation, ce qui signifie
indépendamment d'un langage de programmation. Il s'agit donc de déterminer les objets
présents et d'isoler leurs données et les fonctions qui les utilisent. Pour cela, des méthodes ont
été mises au point. Entre 1970 et 1990, de nombreux analystes ont mis au point des approches
orientées objets, si bien qu'en 1994 il existait plus de 50 méthodes objet. Toutefois seules 3
méthodes ont véritablement émergé :
Les méthodes de développement dites « méthodes agiles » (en anglais Agile Modeling)
visent à réduire le cycle de vie du logiciel (donc accélérer son développement) en développant
une version minimale, puis en intégrant les fonctionnalités par un processus itératif basé sur
une écoute client et des tests tout au long du cycle de développement.
12
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
- développement logiciel plutôt que documentation exhaustive ;
Grâce aux méthodes agiles, le client est pilote à part entière de son projet et obtient
très vite une première mise en production de son logiciel. Ainsi, il est possible d'associer les
utilisateurs dès le début du projet. Comme méthode agile, nous pouvons citer eXtreme
Programming (XP).
Dans cette partie, nous ferons une étude approfondie de deux méthodes d'analyse et de
conception. Enfin nous effectuerons un choix parmi ces dites méthodes.
III.3.1-Merise
MERISE est avant tout une méthode de conception de système d’informations et une
démarche méthodologique de développement. MERISE constitue simultanément, une méthode
de conception et une démarche méthodologique de développement de système
d’informations. La méthode MERISE, très analytique, distingue nettement les données des
traitements, même si les interactions entre les deux sont profondes et s’enrichissent
mutuellement (validation des données par les traitements et réciproquement). La séparation
des données et des traitements assure une longévité au modèle. En effet, l'agencement des
données n'a pas à être souvent remanié, tandis que les traitements le sont plus fréquemment.
MERISE propose une démarche de conception d'un SI qui consiste à traiter un projet
informatique en utilisant les différentes étapes suivantes :
Schéma directeur ;
Etude préalable ;
Analyse détaillée ;
Analyse technique ;
Réalisation ;
Maintenance.
13
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
III.3.2-Processus unifié
En outre, le langage de modélisation UML qu’il utilise n’est qu’un langage graphique de
modélisation des données et des traitements. C’est une formalisation très aboutie et non-
propriétaire de la modélisation objet. Depuis novembre 2007, sa version 2.1.2 est diffusée par
l’Object Management Group (OMG). Ce langage de modélisation est l’accomplissement de la
fusion des précédents langages de modélisation objet Booch, OMT, OOSE. Principalement issu
des travaux de GradyBooch, James Rumbaugh et Ivar Jacobson, UML qui est à présent un
standard défini par l’OMG, n’est pas une méthode, mais seulement un langage graphique qui
permet de représenter, de communiquer les divers aspects d’un système d’informations.
Compte tenu du fait, qu’il soit impossible de donner une représentation graphique
complète d’un logiciel, ou de tout autre système complexe, UML propose des vues partielles
dont la juxtaposition donnera une idée utilisable en pratique sans risque d’erreur grave. Ainsi
UML 2.0 comporte treize diagrammes représentant autant de vues distinctes pour représenter
les concepts particuliers du système d’exploitation.
14
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
III.3.3- Choix de la méthode d’analyse et de conception
Le tableau suivant établit une comparaison par une opposition point par point des
caractéristiques de ces deux méthodes:
La méthode MERISE présente l'intérêt d'avoir des modèles logiques moins détaillés facilement
compréhensibles. Elle est donc la méthode d’analyse que nous avons retenue car elle nous
permettra d’interagir facilement avec la base de données (stockage et consultation) des traces
de toutes les actions effectuées par les utilisateurs.
15
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
DEUXIEME PARTIE : ETUDE PREALABLE
DEUXIEME PARTIE :
ETUDE
PREALABLE
16
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I- ETUDE DE L’EXISTANT
Afin de mener à bien notre étude et surtout de prendre en compte tous les aspects
techniques et fonctionnels qui entourent le projet, il convient d’étudier les éléments existants
dans le système actuel et de faire par la suite quelques critiques.
I.1-Description de l’existant
A la rentrée scolaire et au cours de l’année académique, les parents d’élèves
s’acquittent des frais scolaires pour la plupart du temps en faisant un versement directement
auprès de la caisse au sein de l’établissement scolaire.
17
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
importantes. Et cet état des choses fait partie des facteurs bloquant les projets d’expansion
de leurs activités ;
9. Les cas de litiges liés aux frais de scolaires non parvenus sont supportés à contrecœur par
les établissements scolaires, et donc les fondateurs, car eux-mêmes n’ont aucun moyen de
dire justifier ces situations ;
Tous les facteurs ci-dessus ne contribuent pas à la bonne image des établissements scolaires.
Lorsque les parents d’élèves sont contraints de faire parvenir les frais de scolarité
physiquement jusqu’à la caisse des établissements scolaires fréquentés par leurs enfants,
plusieurs situations critiques et difficultés se posent également :
1. Les difficultés voire impossibilité de déplacement physique vers les établissements scolaires
liées à plusieurs facteurs (maladie, distance, occupations professionnelles, etc.) font que
l’argent est confié à une tierce personne et parfois l’élève lui-même ; Les cas de
détournement d’argent qui découlent de ces situations sont très nombreux à chaque
rentrée scolaire ;
2. Les parents n’ont pas souvent accès à l’information de l’effectivité du paiement des frais de
scolarité, lorsque ce n’est pas eux-mêmes qui s’en acquittent. Les impayés ne sont décelés
que lorsque les élèves sont mis à la porte pour non-paiement. S’en suivent des situations de
contentieux très complexes, parfois avec des parents d’élèves jugés respectueux et fidèles
aux établissements scolaires ;
3. Les parents d’élèves font parfois une longue file d’attente afin de payer les frais d’écolage.
Au cours de toutes ces péripéties, les cas de petits vols font légion : dans le bus, dans
l’école, dans le taxi, etc. ;
4. Il n’est pas possible pour un parent qui est mobile, du fait de son activité professionnelle, ou
toute autre raison, de vérifier la situation financière de ses enfants vis-à-vis de leurs
établissements scolaires.
18
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Payer en ligne signifie payer via Internet. Parfois appelé « e-paiement » ou « monnaie
électronique », le paiement sur Internet s'est développé parallèlement à la croissance du
commerce électronique. Le paiement en ligne se fait dans la partie sécurisée du site d'un
commerçant ou sur le site Internet d'une banque.
Pour pouvoir payer en ligne, il suffit d'indiquer le numéro de carte de banque et sa date
d'expiration. Cela est possible grâce à la signature et au certificat électroniques. Les
transactions, quant à elles, se font très souvent entre une banque et un service de paiement
spécialisé (PSP), via des moyens de paiement.
II.1.2- Inconvénients
Le principal danger du paiement en ligne est le phishing, qui signifie « hameçonnage ». C'est
une technique frauduleuse qui cherche à usurper les identités bancaires.
Autre véritable souci qui pourrait se poser, le parent devra nécessairement avoir un compte
bancaire et une connexion internet. Ceci causerait un frein dans l’avancement du projet surtout
que dans certaines régions de notre pays, l’accès à internet se fait péniblement.
Le transfert d’argent de mobile à mobile est particulièrement développé dans les pays
émergents où une grande partie de la population n'a pas de compte bancaire, notamment en
Afrique Sub-saharienne.
Au-delà des acteurs historiques du transfert d'argent domestique et international (Express
Union, Western Union, MoneyGram), de nombreux opérateurs téléphoniques proposent des
comptes de monnaie électronique associés au numéro de mobile, permettant d'accéder à une
19
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
gamme de services, notamment transfert d'argent, paiement de factures et achat de crédit
téléphonique. (Orange money à Madagascar et en Côte d'Ivoire, le compte nomade "CashWay"
au Cameroun, Lemon Way au Mali, Tigo Cash ou Airtel Mobile au Tchad, M-Pesa au Kenya,
Tanzanie et Afrique du Sud).
II.2.2- Inconvénients
Comme inconvénients, nous pouvons citer entre autres le fait que le paiement dépend
du téléphone, le manque de batterie paralyse le paiement ; mais aussi les surcharges ou pannes
chez l’opérateur téléphonique, rendant presqu’impossible aucune transaction sur le réseau.
II.3.1- Avantages
Ces deux solutions répondront aux différents besoins de faciliter les paiements dans le
profit non seulement des parents mais aussi des établissements. Mais la solution électronique
(paiement mobile) étendra davantage le nombre d’utilisateurs du service. Étant sûr qu’à défaut
d’une connexion internet et d’un compte bancaire, les parents devront seulement se prévaloir
d’un compte mobile money et d’un accès au réseau téléphonique pour bénéficier des
avantages du service.
La conception du service "Frais scolaires" permettra :
- Au niveau matériel
- Au niveau du développement
Le coût de réalisation est estimé à 1 200 000 FCFA.
21
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
TROISIEME PARTIE : ETUDE DETAILLEE
TROISIEME PARTIE :
ETUDE
DETAILLEE
22
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I- ETUDE CONCEPTUELLE
I-1 Modèle conceptuel des données (MCD)
I.1.1- Définition
ENTITE A ENTITE B
(a, b) (a, b)
Identifiant A ASSOCIATION Identifiant B
Propriété A 1 OU Propriété B 1
Propriété A 2 RELATION Propriété B 2
. .
. .
Propriété A n Propriété B n
CARDINALITES
23
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Dictionnaire des Données (DD)
Nature
Long Observa
Code Description Type E/CO/C SIG/SIT/M
ueur tions
A VT
ID_CLASSE Identifiant d'une classe N 8 E SIG ID
LIBELLE_CLASSE Libellé d'une classe AN 50 E SIG
ID_ECHEANCE Identifiant d'une échéance N 8 E SIG ID
DATE_ECHEANCE Date d'une échéance AN 15 E SIG
MONTANT Montant d'une échéance N 8 E SIG
24
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
ADRESSE_SITES Adresse de l'établissement AN 50 E SIG
CODE_SITE Code de l'établissement N 8 E SIG
LIBELLE_SITE Libellé de l'établissement AN 200 E SIG
RIB RIB de l'établissement AN 20 E SIG
Numéro de téléphone de
TELEPHONE_SITES l'établissement AN 12 E SIG
Type d'enseignement de
TYPE_SITE l'établissement N 8 E SIG
ID Identifiant de l'utilisateur N 8 E SIG ID
Code d'activation envoyé par
email pour confirmation de
ACTIVATIONCODE l'inscription AN 36 E SIG
ADRESSE_SPERSONNE Adresse de l'utilisateur AN 50 E SIG
CODE_PERSONNE Matricule de l'utilisateur AN 50 E SIG
Etat de confirmation ou non
CONFIRMA d'un utilisateur N 8 E SIG
EMAIL Email de l'utilisateur AN 20 E SIG
NOM_PERSONNE Nom de l'utilisateur AN 100 E SIG
25
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
26
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
27
N_ECHEANCE CLASSE
N_PAIEMENT ID_ECHEANCE ID_CLASSE
IDPAIEMENT NUM_ECHEANCE LIBELLE_CLASSE
SESSIONID DATE_ECHEANCE Cle_1 <pi>
NUMTEL MONTANT ...
MONTANT_DEBITE MONTANT_REGLE
TOKEN 0,n
SOLDEAVTPAIEMENT
OPERATEUR SITES
Cle_1 <pi>
DATE_HEURE_ENVOI SITE_ID
Le MCT est la représentation schématique des traitements ou d’un sous ensemble des
traitements à l’intérieur d’une entreprise indépendamment des choix d’organisation et des
moyens d’exécution.
Evènement : Un évènement signale que quelque chose s’est passé. Il correspond à une
sollicitation pour le système d’information et déclenche une réaction de ce dernier par
l’exécution d’une ou plusieurs taches.
Evènement interne : Un évènement interne est un évènement qui prend naissance à l’intérieur
du système d’information à la suite d’une opération. Une opération produit un ou plusieurs
évènements internes.
Opération : Une opération est constituée d’une suite d’actions qui sont exécutables sans
interruption selon les règles de gestion.
28
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Règles d’émission des résultats : L’émission de résultats par une opération peut être
conditionnée par des règles. Ces règles sont appelés règles d’émission des résultats.
Acteur : Un acteur est émetteur ou récepteur d’un échange. Il peut être interne ou externe.
Flux : Un flux décrit les échanges d’informations entre deux acteurs (un acteur émetteur et un
acteur récepteur).
Processus : C’est un enchainement des opérations qui représente une unité homogène de
préoccupation de l’entreprise.
Diagramme des flux : Le diagramme des flux est le diagramme qui représente les flux circulant
dans le système d’information.
29
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I-2.3- Représentation schématique d’un MCT
Evènements
Synchronisation
Opération
Règles
Evènements
Les acteurs
Acteur externe :
Acteur interne :
Flux :
30
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus1 : Identification des établissements(Administrateur) sur la plateforme
2 3
JFR Etablissement
1
2
JFR Etablissement
1
3 4 6
JFR Operateur Parent d’élève
2 7 1 5
1- Parent à l’aide de son téléphone fait une requête (ex : #000#) sur le service.
2- Opérateur envoie le matricule de l’élève renseigné par le parent.
3- JFR renvoie les informations correspondant à ce matricule.
4- L’opérateur renvoie ces informations au parent.
5- Le parent confirme ces informations et renseigne le montant qu’il souhaite payer.
6- L’opérateur renvoie au parent l’effectivité du montant prélevé.
7- L’opérateur notifie JFR du montant prélevé pour le matricule préalablement renseigné.
31
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus 4 : Demande de Virements bancaires
1 2
JFR Operateur Banque
4 5
Banque JFR Etablissement
3
32
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Graphe d’ordonnancement des flux
Oui Non
Oui Non
33
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus 3 : Paiement du frais de scolarité par un parent
34
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus 4 : Demande de Virements bancaires
Oui Non
35
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Représentation du MCT
Processus 1 : Identification des établissements(Administrateur) sur la plateforme
Demande d'
identification sur la
plateforme Web
OK Non Ok
Droit d'
Droit d'
administration
administration
attribué
non attribué
Mis a disposition de la
plateforme par
établissement
Succès de l'importation.
Données disponibles pour Echec de l'importation
l'utilisation du service.
36
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus 3 : Paiement du frais de scolarité par un parent
ET
Verification
Interrogation de la plateforme Web
Confirmation
Confirmation des
informations par le
parent
PAIEMENT
Insertion du montant à payer
Virement 1
ET
Virement 2
Requete de virement lancée
38
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II- ETUDE FONCTIONNELLE
II.1- Modèle organisationnel des traitements (MOT)
II.1.1- Définition
Le MOT permet de présenter l’ensemble des traitements en prenant en compte
l’organisation de l’entreprise.
Unité d’action : Opération ininterruption (s’il y a une unité d’action et une unité
d’acteur).
Unité de lieu : Un poste de travail.
Unité de temps : Durée ininterrompue.
L’opération définie dans le MCT se déroule-t-elle de façon ininterrompue ?
L’opération définie dans le MCT se déroule-t-elle dans le même endroit ?
L’opération définie dans le MCT se déroule-t-elle au même moment ?
39
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Si pour chacune des questions ci-dessous la réponse est oui, alors une opération du MCT
donne lieu à une seule procédure fonctionnelle dans le MOT.
Evènement
Synchronisation
Opération
Règles
Evènements
MA : Manuel
A : Automatique
Manuel (MA) : Une PF qui peut s’exécuter entièrement sans l’aide de l’ordinateur est
dite manuelle.
40
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Automatique (Temps Différé ou « Batch » : ATD ou AB): C’est une procédure qui va
donner lieu à un algorithme aboutissant à un programme exécutable par l’ordinateur.
Ce type de programme s’exécute du début à la fin sans intervention humaine.
L’intervention humaine est limitée au seul lancement du programme.
Automatique (Temps réel ou conventionnel : ATR ou AC) : C’est une procédure qui va
donner lieu à un algorithme aboutissant à un programme exécutable par l’ordinateur.
L’exécution d’un tel programme se déroule sous la forme d’un dialogue (conversation)
entre l’homme et la machine.
Avant
l’adhésio Demande d'
identification sur la
Automatiqu Etablissemen
n au
plateforme Web e t
service
Frais
Scolaires
Demande d’identification utilisateur
Verification pour l'
attribution du droit Admin Manuel JFR-SYSTEMS
OK Non Ok
41
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Processus 2 : Importation des données par établissement
Dès
l’attribution
Mis a disposition de la
du droit plateforme par Automatique JFR
établissement
d’administr
ation
42
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Période Enchainement des procédures fonctionnelles Nature de la PF Postede travail
43
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Insertion du matricule élève
Parent d'élève effectuant la .
requete sur son mobile
Automatique Opérateur
ET
Verification
Interrogation de la plateforme Web
Demande de
paiement de
Retour au parent des
frais de informations concernant le
scolarité matricule Automatique Opérateur
Confirmation
Confirmation des
informations par le
parent
PAIEMENT
Insertion du montant à payer
44
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Période Enchainement des procédures fonctionnelles Nature de la Poste de
PF travail
Demande de
transfert(operateur Automatique JFR
vers banque)
Virement 1
A une
fréquence
de 2 Automatique Banque
semaines,
les
virements Fonds recus par la
banque
doivent
être
effectués
ET
Virement 2
Requete de virement lancée
Automatique JFR
45
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II.2- Modèle logique de données (MLD)
46
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
III- ETUDE ORGANIQUE
Modèle physique de données (MPD)
/*==============================================================*/
/* Table: N_ECHEANCE */
/*==============================================================*/
create table N_ECHEANCE (
ID_ECHEANCE int not null,
MATRICULE varchar(20) collate SQL_Latin1_General_CP1_CI_AS null,
NUM_ECHEANCE int null,
DATE_ECHEANCE datetime null,
MONTANT float null,
MONTANT_REGLE float null,
SOLDEAVTPAIEMENT float null,
constraint PK_N_ECHEANCE primary key nonclustered (ID_ECHEANCE)
)
go
/*==============================================================*/
/* Table : N_INSCRIT */
/*==============================================================*/
create table N_INSCRIT (
MATRICULE varchar(20) collate SQL_Latin1_General_CP1_CI_AS not null,
ID_CLASSE int null,
SITE_ID int null,
NOM_ELEVE varchar(100) collate SQL_Latin1_General_CP1_CI_AS null,
PRENOMS_ELEVE varchar(100) collate SQL_Latin1_General_CP1_CI_AS null,
EXERCICE int null,
47
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
constraint PK_N_INSCRIT primary key nonclustered (MATRICULE)
)
go
/*==============================================================*/
/* Table : N_PAIEMENT */
/*==============================================================*/
create table N_PAIEMENT (
IDPAIEMENT numeric identity(1, 1),
ID_VIREMENT int null,
MATRICULE varchar(20) collate SQL_Latin1_General_CP1_CI_AS not null,
SESSIONID varchar(255) collate SQL_Latin1_General_CP1_CI_AS null,
NUMTEL varchar(12) collate SQL_Latin1_General_CP1_CI_AS null,
MONTANT_DEBITE float null,
TOKEN varchar(255) collate SQL_Latin1_General_CP1_CI_AS null,
OPERATEUR varchar(8) collate SQL_Latin1_General_CP1_CI_AS null,
DATE_HEURE_ENVOI datetime null,
DATE_HEURE_RECEPTION_TOKEN datetime null,
EXERCICE int null,
ETAT int null constraint DF_N_PAIEMENT_ETAT default (0),
constraint PK_N_PAIEMENT primary key nonclustered (IDPAIEMENT)
)
go
/*==============================================================*/
/* Table : SITES */
/*==============================================================*/
create table SITES (
SITE_ID int not null,
CODE_SITE int null,
LIBELLE_SITE varchar(200) collate SQL_Latin1_General_CP1_CI_AS null,
ADRESSE_SITES varchar(50) collate SQL_Latin1_General_CP1_CI_AS null,
TELEPHONE_SITES varchar(12) collate SQL_Latin1_General_CP1_CI_AS null,
TYPE_SITE int null,
RIB int null,
constraint PK_SITES primary key nonclustered (SITE_ID)
)
go
/*==============================================================*/
/* Table : USERCONFIRM */
/*==============================================================*/
create table USERCONFIRM (
ID numeric identity(1, 1),
48
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
SITE_ID int null,
CODE_PERSONNE varchar(50) collate SQL_Latin1_General_CP1_CI_AS null,
NOM_PERSONNE varchar(100) collate SQL_Latin1_General_CP1_CI_AS null,
PRENOMS_PERSONNE varchar(100) collate SQL_Latin1_General_CP1_CI_AS null,
ADRESSE_SPERSONNE varchar(100) collate SQL_Latin1_General_CP1_CI_AS null,
TELEPHONE_PERSONNE varchar(12) collate SQL_Latin1_General_CP1_CI_AS null,
USERNAME varchar(50) collate SQL_Latin1_General_CP1_CI_AS null,
CONFIRMA int null constraint DF_USERCONFIRM_CONFIRMA default (0),
ACTIVATIONCODE varchar(36) null,
EMAIL varchar(20) collate SQL_Latin1_General_CP1_CI_AS null,
constraint PK_USERCONFIRM primary key nonclustered (ID)
)
go
/*==============================================================*/
/* Table : VIREMENT */
/*==============================================================*/
create table VIREMENT (
ID_VIREMENT numeric identity(1, 1),
DATE_EMISSION datetime null,
DATE_CONFIRM datetime null,
CODE_ETAB int null,
RIB_ETAB varchar(20) null,
MONTANT float null,
STATUT int null constraint DF_VIREMENT_STATUT default (0),
USERNAME varchar(50) collate SQL_Latin1_General_CP1_CI_AS null,
constraint PK_VIREMENT primary key nonclustered (ID_VIREMENT)
)
go
49
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
QUATRIEME PARTIE : DEPLOIEMENT ET INTEGRATION
QUATRIEME PARTIE :
DEPLOIEMENT ET
INTEGRATION
50
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I- ETUDE TECHNIQUE ET PRESENTATION DES PLATEFORMES
ATTAQUES
I.1-Plateforme USSD
Le protocole de communication utilisé est REST. Il permet l’interaction et l’échange de
données entre deux systèmes hétérogènes.
Ce protocole est utilisé pour faciliter les opérations de consultation de facture et de paiement
de facture.
I.2-Plateforme Web
L’architecture logicielle décrit d’une manière symbolique et schématique les différents
composants d’un ou de plusieurs systèmes informatiques, leurs points de fusionnement et leurs
interactions. Contrairement aux spécifications produites par l’analyse fonctionnelle, le modèle
d'architecture, produit lors de la phase de conception, ne décrit pas ce que doit réaliser un
système informatique mais plutôt comment il doit être conçu de manière à répondre aux
spécifications. L’analyse décrit le quoi faire alors que l’architecture décrit le comment le faire.
Elle a énormément évolué pour s’adapter aux nouvelles contraintes de développement. De
l’architecture à deux parties (client–serveur classique), l’on est aujourd’hui aux architectures
multi niveau (n-tiers).
51
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
1- Client-serveur
52
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Schéma d'une architecture Client-Serveur
Afin de décharger le serveur et répartir les tâches, un troisième niveau a été rajouté à
l’architecture précédente pour créer la deuxième génération d’architecture logicielle.
L'architecture trois-tiers (de l'anglais tiers signifiant étage ou niveau) est un modèle logique
d'architecture applicative qui vise à séparer très nettement trois couches logicielles au sein
d'une même application ou système, à modéliser et présenter cette application comme un
empilement de trois couches, étages, niveaux ou strates dont le rôle est clairement défini :
L'architecture n-tiers a été pensée pour pallier aux limitations des architectures trois
tiers, concevoir des applications puissantes et simples à maintenir. Ce type d'architecture
permet de distribuer plus librement la logique applicative, ce qui facilite la répartition de la
charge entre tous les niveaux.
53
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Cette évolution des architectures trois tiers met en œuvre une approche objet pour offrir une
plus grande souplesse d'implémentation et faciliter la réutilisation des développements.
4- Architecture MVC
54
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Schéma d'une architecture MVC
L'organisation globale d'une interface graphique est souvent délicate. L'architecture MVC ne
résout pas tous les problèmes. Elle fournit souvent une première approche qui peut ensuite
être adaptée. Elle offre aussi un cadre pour structurer une application.
a- Le Modèle
55
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
b- La vue
La vue correspond à l'interface avec laquelle l'utilisateur interagit. Sa première tâche est
de présenter les résultats renvoyés par le modèle. Sa seconde tâche est de recevoir toutes les
actions de l'utilisateur (clic de souris, sélection d'une entrée, boutons, etc.). Ces différents
événements sont envoyés au contrôleur. La vue n'effectue aucun traitement, elle se contente
d'afficher les résultats des traitements effectués par le modèle et d'interagir avec l'utilisateur.
Elle peut être conçue en HTML ou tout autre marquage de présentation.
c- Le contrôleur
Pour la réalisation de notre application, notre choix a été porté sur le type d'architecture
"Architecture à trois niveaux".
56
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Vu que les utilisateurs sont situés dans des lieux distincts, équipés d’infrastructures techniques
différentes, vu aussi le nombre important d’accès au serveur il est important d’utiliser cette
architecture de sorte à optimiser au mieux les différentes requêtes qui seront soumises.
Ce type d’architecture a besoin de se déterminer sur les points suivants :
II- REALISATION
II.1-Présentation des outils et langages utilisés
À cette occasion, le logo a changé, pour une version plus "moderne". Les différentes
déclinaisons de Visual Studio ont elles aussi changé de nom par souci de clarification de l'offre.
Le numéro de version interne de Visual Studio 2010 est 10.0
57
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II.1.2-Microsoft SQL Server 2008 R2
Microsoft SQL Server est un système de gestion de base de données (abrégé en SGBD
ou SGBDR pour « Système de gestion de base de données relationnelles ») développé et
commercialisé par la société Microsoft.
Bien qu'il ait été initialement Co développé par Sybase et Microsoft, Ashton-Tate a
également été associé à sa première version, sortie en 1989. Cette version est sortie sur les
plates-formes Unix et OS/2. Depuis, Microsoft a porté ce système de base de données
sous Windows et il est désormais uniquement pris en charge par ce système.
En 1994, le partenariat entre les deux sociétés ayant été rompu, Microsoft a sorti la
version 6.0 puis 6.5 seul, sur la plate-forme Windows NT.
II.1.3- Le langage C#
Le C♯ est un langage de programmation orienté objet à typage fort, créé par la
société Microsoft, et notamment un de ses employés, Anders Hejlsberg, le créateur du
langage Delphi.
Il a été créé afin que la plate-forme Microsoft .NET soit dotée d'un langage permettant
d'utiliser toutes ses capacités. Il est très proche du Java dont il reprend la syntaxe générale ainsi
que les concepts (la syntaxe reste cependant relativement semblable à celle de langages tels
58
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
que le C++ et le C). Un ajout notable au C# est la possibilité de surcharge des opérateurs,
inspirée du C++. Toutefois, l'implémentation de la redéfinition est plus proche de celle du Pascal
Objet.
II.1.4- Asp.net
ASP.NET est un ensemble de technologies de programmation Web créé par Microsoft.
Les programmeurs peuvent utiliser ASP.NET pour créer des sites Web dynamiques,
des applications Web ou des Web services XML. La technologie est accessible grâce à
l'installation d'un serveur Web compatible ASP (IIS) ou à l'intérieur de Visual Web Developer
Express Edition ou ASPNET Web Matrix.
ASP.NET fait partie de la plateforme Microsoft .NET et est le successeur de la
technologie Active Server Pages (ASP).
II.1.5-DevExpress
DevExpress (Developer Express Inc.) est une société de développement de logiciels
fondée en 1998 dont le siège est à Glendale, en Californie. DevExpress a d'abord commencé à
produire des contrôles d'interface utilisateur pour Borland Delphi / C ++ Builder et les contrôles
ActiveX pour Microsoft Visual Studio. Actuellement, DevExpress a des produits ciblant les
développeurs qui utilisent Delphi / C ++ Builder, Visual Studio et HTML5 / JavaScript
technologies.
59
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II.1.7-Eclipse
Eclipse est un projet, décliné et organisé en un ensemble de sous-projets de
développements logiciels, de la Fondation Eclipse visant à développer un environnement de
production de logiciels libre qui soit extensible, universel et polyvalent, en s'appuyant
principalement sur Java.
Son objectif est de produire et fournir des outils pour la réalisation de logiciels, englobant les
activités de programmation (notamment environnement de développement
intégré et frameworks) mais aussi d'AGL recouvrant modélisation, conception, testing, gestion
de configuration, reporting… Son EDI, partie intégrante du projet, vise notamment à supporter
tout langage de programmation à l'instar de Microsoft Visual Studio.
Le système à mettre en place tel que décrit dans le cahier des charges devra permettre
d’effectuer les actions suivantes :
Cette plateforme Web sera mise à disposition des établissements souhaitant utilisées le service
frais scolaires. Elle leur permettra entre autres de :
o Gérer les différents accès suivant des profils que sont : Directeur, Informaticien et
Administrateur ;
o Permettre l’importation des élèves via un fichier Excel suivant un format prédéfini ;
o Consulter les différents paiements effectués ;
o Consulter les échéances et leur paiement par élève ;
o Consulter l’état des virements effectués sur leur compte.
Ce module servira de ‘’pont’’ entre les données de la plateforme web(API) et les opérateurs
téléphoniques. Le service USSD permettra
60
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
o Aux opérateurs d’afficher aux parents d’élèves sollicitant le service les messages
adéquats ;
o Aux opérateurs de nous faire un retour sur l’effectivité ou non d’une transaction.
Ce module sera hébergé sur la plateforme web avec un profil « SupraAdmin » qui lui
verra tous les établissements ayant souscris au service Frais Scolaires. Il permettra à une
fréquence donnée d’extraire de la plateforme dans un fichier Excel l’état d’avancement des
paiements par établissement (Montant à virer par établissement).
Ce fichier sera dans un format prédéfini par la banque Hôte et sera importé sur la plateforme
web de celle-ci (banque).
Une fois les montants virés, la base de données Etablissement sera mise à jour.
62
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Response : Mettre le type à Response comme valeur indique que l'utilisateur devra
entrer une valeur. Cette valeur entrée par l'utilisateur devra être ajoutée comme valeur
à message dans le JSON.
L’opérateur communique avec l'application USSD par des appels HTTP avec la méthode POST.
Reponse: JSON
Content-Type : "application/json"
GetInfo
ProcessDone
La première GetInfo a pour but de ramener les informations (Nom, Classe, Echéanciers…)
concernant un élève.
La seconde ProcessDone a pour but de confirmer ou non que la transaction s’est effectuée sans
encombre.
le matricule,
le nom&Prénoms de l'élève,
l' Id de session ,
le libellé de l'établissement,
la classe,
le solde
enfin dans une liste les échéances (Montant et Date) liées à cet élève.
Recap :
https://www.educativespace.net/eschoolfees/api/SchoolFeesService.asmx?op=ProcessDone
Nous souhaiterions avoir comme retour dans la mesure du possible les informations suivantes :
Recap :
64
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Il sera créé un profil SupraAdmin qui permettra à une fréquence de deux semaines
d’extraire un fichier Excel faisant le point des virements à effectuer par établissement. Ce fichier
sera formaté et inséré sur la plateforme mise à disposition par la banque.
La banque assurant l’effectivité des virements au bout de deux jours maximum, le profil
SupraAdmin repassera sur chacun des virements pour validation. Ceci aura pour conséquence
de mettre à jour sur le profil établissement sur les situations financières.
S’inscrire
Pour se connecter à la
plateforme « Frais Scolaires » il
faut s’inscrire au préalable.
Pour s’inscrire :
cliquer sur le lien
65
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Remplir le formulaire
d’identification
Puis cliquer sur
Activation du compte
66
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Connexion
Les fonctionnalités
relatives au profil
Administrateur-Ecole
se résument dans les
Lemenus :
lien importation des
Paramétrages
élèves permet
Sécurité la liste des
d’importer
Utilisateurs
élèves ainsi que leur
échéancier(consultation
Supports par niveau.
d’un support d’aide en
ligne)
L’importation se fera à
partir du bouton
parcourir.
67
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Après avoir cliqué sur le bouton
« parcourir », vous êtes emmenés à
aller chercher le fichier contenant la
liste des élèves et leurs échéanciers
sur votre ordinateur.
68
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Le format du fichier Excel est le suivant :
69
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Ecran pour la saisie du montant à payer
70
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
III- DEPLOIEMENT DE LA SOLUTION
III.1-Description de l'environnement de déploiement
L'application web sera déployée sur IIS. IIS (Internet Information Service) est un Serveur
Web. IIS offre un support pour plusieurs technologies Web telles le ASP et le CGI. Les versions
plus récentes du logiciel sont également compatibles avec le nouveau format de Microsoft, soit
le .NET. Avec les extensions appropriées, il peut aussi héberger des applications écrites en PHP.
Le service USSD quant à lui sera déployé sur Heroku. Heroku est un service de cloud
computing de type Paas (Platform as a Service : environnement d’exécution dans le cloud). Créé
en 2007 puis racheté par Salesforce.com, ce service permet le déploiement rapide
d’applications web dans le cloud.
Une fois installé, vous pouvez utiliser la commande heroku de votre shell de commande.
72
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Sur Windows, démarrez l'invite de commande (cmd.exe) ;
Ensuite, se connecter en utilisant l'adresse e-mail et mot de passe utilisé lors de la création de
votre compte Heroku :
Déploiement du projet ;
Créer une application sur Heroku, qui prépare Heroku pour recevoir votre code source:
73
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
IV- SECURITE
IV.1- Définition des profils utilisateurs
Les fonctionnalités de la solution sont accessibles conformément au profil de connexion
attribué à l’utilisateur. Les profils ne sont pas fixes et donc peuvent être ajoutés au besoin.
Néanmoins quatre catégories majeures peuvent être distinguées :
Les administrateurs ont accès à toutes les fonctionnalités du système. Ils effectuent des
modifications affectant d'autres utilisateurs. Ils peuvent par exemple créer, modifier et même
supprimer des utilisateurs, leur accorder des droits ou les révoquer (Notamment les droits
administrateur-école). Ils sont aussi chargés d’enclencher le processus de virements dans les
comptes bancaires des établissements.
Les Administrateur-Ecole ont les mêmes attributions que celles des administrateurs
généraux. Sauf que toutes ses attributions se limitent au niveau de son école. Ils peuvent donc
dans leur établissement créer, modifier et même supprimer des utilisateurs, leur accorder des
droits (Administrateur-Ecole, Directeur, Informaticien) ou les révoquer.
Les directeurs pourront consulter sur leur profil l’état d’avancement des paiements par
élève, mais aussi le statut(En attente, Virement passé) des virements qui devront être effectués
sur leurs comptes bancaires. Ils auront une vue plus claire sur les montants recueillis par élève
et donc pour tout l’établissement.
74
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
IV.2- Authentification des utilisateurs
Il est important pour un site internet de gérer l’identification de ses utilisateurs
ainsi que les autorisations.
Pour nous faciliter la tâche, ASP.NET implémente déjà ces gestions, il ne nous reste
quasiment plus qu’à les paramétrer.
Cette classe permet de gérer les utilisateurs. Elle vous permet entre autres
d’ajouter, supprimer, sélectionner et modifier des utilisateurs. Cette classe se trouve
dans
System.Web.Security.Membership.
75
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
GetUser Récupère l’utilisateur courant. Retourne un
objet MembershipUser.
GetUserNameByEmail Récupère l’utilisateur qui correspond à
l’email passé.
UpdateUser Met à jour l’utilisateur (inscrit les
informations dans la base de données).
ValidateUser Vérifie la validité du login et du mot de
passe.
Méthode Description
AddUserToRole Ajoute un utilisateur à un rôle. Il possède plusieurs variantes comme
AddUsersToRole qui ajoute des utilisateurs à un rôle.
CreateRole Créer un rôle.
DeleteRole Supprimer un rôle.
FindUsersInRole Renvoie une collection contenant tous les utilisateurs du rôle spécifié.
IsUserInRole Renvoie un booléen indiquant si l’utilisateur courant est dans le rôle spécifié.
RemoveUserFromRole Enlève l’utilisateur du rôle spécifié. Il y a pour lui aussi des variantes possibles
comme RemoveUsersFromRoles qui enlève tous les utilisateurs définis du rôle
spécifié
76
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Avant de faire cette manipulation, il faut que vous prépariez votre site Web. Pour cela
créez des sous dossiers sur lesquels seront appliquées les permissions.
Pour y accéder aller dans le menu Projet puis choisissez Configuration ASP.NET.
Une fois ceci fait vous verrez s’ouvrir une page Web ressemblant à celle ci‐dessous (vous
serez sur l’onglet Accueil). En haut de cette page se trouve des onglets, choisissez l’onglet
Sécurité.
77
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
78
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
CONCLUSION
Les nouvelles technologies ont un impact visible dans notre monde actuel. Et cela se
confirme même dans l’éducation nationale. La mise en place d’une application pour le
paiement des frais de scolarité en ligne a permis de mettre à nu toutes les difficultés que
rencontre les établissements dans le paiement et surtout le recueil des fonds. Le service « Frais
Scolaires » donne-t-il un nouveau souffle aux établissements scolaires qui pourront avec peu de
moyens gérer de façon efficiente les paiements scolaires de leurs élèves.
Désormais, à l’aide de son téléphone portable et d’un compte Mobile Money, le parent d’élève
peut effectuer les paiements de tous les frais relatifs à la scolarisation de ses enfants.
Au terme de notre mémoire, nous pouvons dire que la formation de Master en Génie
informatique et Réseaux est très riche. Car elle nous a permis, d’œuvrer comme ingénieur en
Génie Logiciel et de produire des résultats durant ce stage pratique. Il est aussi important de
dire que ce stage nous a beaucoup apporté. Car il nous a permis de comprendre de nouveaux
concepts du vaste mais combien passionnant domaine que représentent le développement
surtout de multiples plateformes, aussi d'augmenter notre expérience en base de données et
enfin de compléter l’excellente base de connaissance acquise à PIGIER Côte d'Ivoire.
79
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
BIBLIOGRAPHIE ET/OU
WEBOGRAPHIE
Bibliographie
[1] Kablan Taylor Thierry, «Gestion des paramètres de communication: Cas de Moov-CI»,
Mémoire de fin de cycle, Diplôme de Master, NbPages-131, 2014 : PIGIER-CI
Webographie
IX
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
ANNEXE
Structure des tables (MPD)
X
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
Nom de la table : N_INSCRIT
Clé primaire : MATRICULE
Clé étrangère : ID_CLASSE, SITE_ID
Support : Disque dur
Longueur d’un enregistrement : 90
Nom champ Type Description Longueur
MATRICULE varchar Matricule scolaire d'un inscrit 20
EXERCICE int Année scolaire d'un inscrit 8
XI
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
float Montant débité par
MONTANT_DEBITE l'opérateur pour un 8
paiement
XII
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
l'établissement
XV
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
conStr = "Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" + FilePath +
";Extended Properties='Excel 8.0;HDR=Yes'";
break;
case ".xlsx": //Pour les fichiers Excels à partir de office 2007
conStr = "Provider=Microsoft.ACE.OLEDB.12.0;Data Source=" + FilePath +
";Extended Properties='Excel 12.0;HDR=Yes'";
break;
}
//Creation d'une connexion au Classeur Excel par instanciation de la classe oleDb
OleDbConnection connExcel = new OleDbConnection(conStr.Trim());
OleDbCommand cmdExcel = new OleDbCommand();
OleDbDataAdapter oda = new OleDbDataAdapter();
DataTable dt = new DataTable();
cmdExcel.Connection = connExcel;
XVI
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
TABLE DES MATIERES
SOMMAIRE..................................................................................................................................................II
DEDICACE...................................................................................................................................................IV
REMERCIEMENTS...................................................................................................................................V
AVANT-PROPOS......................................................................................................................................VI
RESUME....................................................................................................................................................VII
ABSTRACT (SUMMARY).....................................................................................................................VIII
INTRODUCTION...........................................................................................................................................1
PREMIERE PARTIE : CADRE DE REFERENCE..................................................................................................2
I- PRESENTATION DE L’ENTREPRISE.............................................................................................................3
I.1- Historique et présentation................................................................................................................3
I.2- Forme juridique.................................................................................................................................3
I.3- Domaines d’activités.........................................................................................................................4
I.4- Organisation de JFR-SYSTEMS...........................................................................................................4
I.4.1- Direction générale......................................................................................................................4
I.4.2- Secrétariat..................................................................................................................................4
I.4.3- Service comptabilité...................................................................................................................4
I.4.4- Service commercial.....................................................................................................................4
I.4.5- Service technique.......................................................................................................................5
I.4.6- Formateurs-intégrateurs............................................................................................................5
I.4.7- Service Génie logiciel et logistique.............................................................................................5
II- PRESENTATION DU PROJET.....................................................................................................................7
I.1- Contexte (problématique).................................................................................................................7
I.2- Cahier des charges.............................................................................................................................8
I.2.1- Module dédiée à la mise en exploitation et au suivi du bon fonctionnement des opérations de
paiements électroniques.....................................................................................................................8
XVII
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
I.2.2- Module pour le service USSD.....................................................................................................8
I.2.3- Module API.................................................................................................................................9
I.2.4- Module Virement.......................................................................................................................9
I.3- Objectif..............................................................................................................................................9
III- CHOIX DE LA METHODE D'ANALYSE.......................................................................................................9
III.1-Définition des concepts..................................................................................................................10
III.1.1-L'analyse..................................................................................................................................10
III.1.2-La conception..........................................................................................................................11
III.1.3-L'implémentation....................................................................................................................11
III.2-Classification des méthodes d'analyse et de conception................................................................11
III.2.1-Les méthodes cartésiennes ou fonctionnelles.........................................................................11
III.2.2-Les méthodes systémiques......................................................................................................12
III.2.3-Les méthodes objet.................................................................................................................12
III.2.4-Les méthodes agiles................................................................................................................12
III.3-Choix d'une méthode d'analyse et de conception..........................................................................13
III.3.1-Merise.....................................................................................................................................13
III.3.2-Processus unifié.......................................................................................................................14
III.3.3- Choix de la méthode d’analyse et de conception...................................................................15
DEUXIEME PARTIE : ETUDE PREALABLE.....................................................................................................16
I- ETUDE DE L’EXISTANT.............................................................................................................................17
I.1-Description de l’existant...................................................................................................................17
I.2- Critique de l’existant........................................................................................................................17
I.2.1- Pour les établissements scolaires.............................................................................................17
I.2.1-Pour les parents.........................................................................................................................18
II - PROPOSITION DE SOLUTIONS POSSIBLES.............................................................................................18
II.1- Paiement en ligne...........................................................................................................................18
II.1.1- Description de la solution........................................................................................................18
II.1.2- Inconvénients..........................................................................................................................19
II.2- Paiement mobile............................................................................................................................19
II.2.1- Description de la solution........................................................................................................19
II.2.2- Inconvénients..........................................................................................................................20
XVIII
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II.3- Choix d’une solution.......................................................................................................................20
II.3.1- Avantages................................................................................................................................20
II.3.2- Estimation des coûts de mise en œuvre..................................................................................21
TROISIEME PARTIE : ETUDE DETAILLEE......................................................................................................22
I- ETUDE CONCEPTUELLE...........................................................................................................................23
I-1 Modèle conceptuel des données (MCD)..........................................................................................23
I.1.1- Définition..................................................................................................................................23
I.1.2- Concepts de base......................................................................................................................23
I.1.3- Représentation schématique....................................................................................................23
I-2 Modèle conceptuel des traitements (MCT)......................................................................................27
I-2.1- Définition..................................................................................................................................27
I-2.2- Concepts de base.....................................................................................................................27
I-2.3- Représentation schématique d’un MCT...................................................................................29
II- ETUDE FONCTIONNELLE........................................................................................................................38
II.1- Modèle organisationnel des traitements (MOT)............................................................................38
II.1.1- Définition.................................................................................................................................38
II.1.2- Concepts de base.....................................................................................................................38
II.2- Modèle logique de données (MLD)................................................................................................44
III- ETUDE ORGANIQUE..............................................................................................................................45
Modèle physique de données (MPD)....................................................................................................45
QUATRIEME PARTIE : DEPLOIEMENT ET INTEGRATION.............................................................................48
I- ETUDE TECHNIQUE ET PRESENTATION DES PLATEFORMES ATTAQUES.................................................49
I.1-Plateforme USSD..............................................................................................................................49
I.2-Plateforme Web...............................................................................................................................49
II- REALISATION.........................................................................................................................................55
II.1-Présentation des outils et langages utilisés.....................................................................................55
II.1.1-Microsoft Visual Studio 2010....................................................................................................55
II.1.2-Microsoft SQL Server 2008 R2.................................................................................................56
II.1.3- Le langage C#..........................................................................................................................56
II.1.4- Asp.net....................................................................................................................................57
II.1.5-DevExpress...............................................................................................................................57
XIX
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
II.1.6- Le langage JAVA......................................................................................................................57
II.1.7-Eclipse......................................................................................................................................58
II.2- Présentation des fonctionnalités....................................................................................................58
II.2.1- Liste des fonctionnalités à mettre en œuvre...........................................................................58
II.2.1.1- Module (plateforme) dédiée à la mise en exploitation et au suivi du bon fonctionnement
des opérations de paiements électroniques......................................................................................58
II.2.1.2- Module pour le service USSD................................................................................................58
II.2.1.3- Module (API) pour l’échange d’informations entre la plateforme établissement et le service
USSD..................................................................................................................................................59
II.2.1.4- Module Administrateur pour le virement des montants recueillis pour chaque
établissement....................................................................................................................................59
II.2.2- Description de la mise en œuvre des fonctionnalités..............................................................59
II.2.2.1- Module (plateforme) dédiée à la mise en exploitation et au suivi du bon fonctionnement
des opérations de paiements électroniques......................................................................................59
II.2.2.2- Module pour le service USSD................................................................................................60
II.2.2.3- Module (API) pour l’échange d’informations entre la plateforme établissement et le service
USSD..................................................................................................................................................61
II.2.2.4- Module Administrateur pour le virement des montants recueillis pour chaque
établissement....................................................................................................................................62
II.2.3- Résultat des fonctionnalités mises en œuvre..........................................................................63
II.2.3.1- Module (plateforme) dédiée à la mise en exploitation et au suivi du bon fonctionnement
des opérations de paiements électroniques......................................................................................63
II.2.3.2- Module pour le service USSD................................................................................................68
II.2.3.3- Module Administrateur pour le virement des montants recueillis pour chaque
établissement....................................................................................................................................69
III- DEPLOIEMENT DE LA SOLUTION...........................................................................................................69
III.1-Description de l'environnement de déploiement...........................................................................69
III.2- Les procédures de déploiement mise en place..............................................................................69
III.2.1- Application Web.....................................................................................................................69
III.2.2- Service USSD...........................................................................................................................71
IV- SECURITE..............................................................................................................................................72
IV.1- Définition des profils utilisateurs...................................................................................................72
IV.1.1- Le profil Administrateur.........................................................................................................72
XX
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux
IV.1.2- Le profil Administrateur-Ecole................................................................................................73
IV.1.3- Le profil Informaticien............................................................................................................73
IV.1.4- Le profil Directeur..................................................................................................................73
IV.2- Authentification des utilisateurs...................................................................................................73
IV.2.1- La classe Membership............................................................................................................73
IV.2.2- La classe Roles........................................................................................................................74
IV.2.3- Outil d’administration Web....................................................................................................75
CONCLUSION.............................................................................................................................................77
BIBLIOGRAPHIE ET/OU WEBOGRAPHIE.....................................................................................................IX
ANNEXE.......................................................................................................................................................X
TABLE DES MATIERES..............................................................................................................................XVII
XXI
CREPPY William Ayité
Etudiant en Master Génie Informatique et Réseaux