Vous êtes sur la page 1sur 97

République Algérienne Démocratique et Populaire

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique


Université M'hamed Bougara - Boumerdès

Faculté des Sciences


Département d’Informatique

Domaine : Mathématiques Informatique


Filière : Informatique
Spécialité : Technologies de l’information

Mémoire de fin d’études en vu de l’obtention du


Diplôme de Master Professionnelle

Thème
Conception et réalisation d’un Système
d’information pour le service de facturation
d’Algérie Telecom

Présenté par :
ASSAS Djaafer
BAARADJ Keltoum

Stage Pratique réalisé au : Algérie Télécom

Soutenu le 29/06/2016 Devant le jury composé de :


M AIT BOUZIAD : Président
M AMIR : Examinateur
me
M KEDJAR : Promotrice
Remerciement
Nous remercions Allah de nous avoir donné le courage, la santé et la
motivation pour finir ce projet de fin d’étude.

Nous tenons à remercier particulièrement notre promotrice Mme


KEDJAR de nous soutenir et pour ses précieux conseils, ses
encouragements et la confiance qu’il nous a toujours témoignée, sa
disponibilité et son infinité de gentillesse tout au long de ce travail.

Nos remerciements les plus sincères vont aussi à Mr KHENNOUF


Fayçal, notre encadreur au sein de la société d’Algérie Telecom, pour ses
directives précieuses et son appui considérable dans notre démarche.

Nous tenons à remercier aussi les membres du jury d’avoir bien


accepté de consacrer leurs temps afin d’évaluer notre travail.

Aussi un grand merci à nos familles qui nous encouragent tout le


temps dans notre vie, merci pour tous.

Enfin, nous n’oublions pas de remercier nos amis d’études et tous


ceux, qui ont contribué, de près ou de loin à notre formation et à
l’aboutissement de ce projet.
Dédicaces
Je dédie ce mémoire :
A mes parents
Grâce à leurs tendres encouragements et leurs grands sacrifices,
ils ont pu créer le climat affectueux et propice à la poursuite de
mes études.
Aucune dédicace ne pourrait exprimer mon respect, ma considération et
mes profonds sentiments envers eux.
Je prie le bon Dieu de les bénir, de veiller sur eux, en espérant qu’ils seront
toujours fiers de moi.

A mes frères Aymen, Abdelghani et à ma sœur Ritedj.


Aux familles Baaradj et surtout Benali.
Ils vont trouver ici l’expression de mes sentiments de respect et de
reconnaissance pour le soutien qu’ils n’ont cessé de me porter.

A tous mes professeurs :


Leur générosité et leur soutien m’oblige de leurs témoigner mon
profond respect et ma loyale considération.

A tous mes amis et mes collègues :


Ils vont trouver ici le témoignage d’une fidélité
et d’une amitié infinie.

Baaradj keltoum
Dédicaces
Au nom de l’amour et le respect, je dédie ce travail :

A mon père, qui m’a aidé et encouragé depuis ma naissance et qui s’est
sacrifié pour que je grandisse avec un savoir-faire.

A la femme qui a consacré sa vie pour que je puisse continuer mes études
et pour que je sois le meilleur, pour le soutient qu’elle m’a réservé Ma belle
maman.

A mes adorables frères et sœurs.


A mes chers amis.
A tous les étudiants du groupe Ti.
A toutes les personnes qui me connaissent et qui m’aiment.

Assas Djaafer
Table de matières
Introduction générale ………………………………………………………………….1

Chapitre I : Etude de l’existant


I.1 Introduction : .........................................................................................................................2
I.2. Présentation de l’organisme d’accueil : ...............................................................................2
I.2.1. Présentation d’Algérie Télécom :..................................................................................2
I.2.2. Organisation de l’organisme d’accueil :........................................................................3
I.2.3. Activités de l’organisme d’accueil : ..............................................................................4
I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information
(DSI) » : ..................................................................................................................................6
I.2.5. Organigramme de la DSI : ............................................................................................7
I.2.6 Les systèmes d’Information d’Algérie Télécom : .......................................................7
I.3. Définition d’un système d’information : ..............................................................................8
I.3.1. Le système de pilotage : ................................................................................................8
I.3.2. Le système opérant :......................................................................................................8
I.3.3. Le système d’information : ...........................................................................................9
I.4. Analyse de l’existant : ..........................................................................................................9
I.4.1. La situation actuelle : ....................................................................................................9
I.4.1.1. Etude des postes de travail : ...................................................................................9
I.4.1.2. Etude des documents :..........................................................................................11
I.4.1.3. Flux d’information : .............................................................................................13
I.4.1.4. Diagramme de flux d’information : .....................................................................14
I.4.1.5. La circulation de l’information : ..........................................................................15
I.4.1.6. Graphe de circulation de l’information : ..............................................................17
..................................................................................................................................................19
I.5. Critique de l’existant : ........................................................................................................19
I.5.1. Les suggestions : .........................................................................................................20
I.5.2. Description du nouveau système :...............................................................................21
I.6. Conclusion : .......................................................................................................................23

Chapitre II : Analyse et Conception


II.1. Introduction : ................................................................................................................... 24
II.2. Le processus de développement ...................................................................................... 24
II.2.1. Définition .................................................................................................................. 24
II.2.2. Le processus unifié UP ............................................................................................. 24
II.3. Analyse : .......................................................................................................................... 25
II.3.1. Les besoins : ............................................................................................................. 25
II.3.1.1. Les besoins fonctionnels .................................................................................... 25
II.3.1.2. Les besoins non fonctionnels ............................................................................. 25
II.3.2. Les cas d’utilisation : ................................................................................................ 25
II.3.2.1. Identification des acteurs : ................................................................................. 26
II.3.2.2. Identification des cas d’utilisation : ................................................................... 26
II.3.2.3. Présentation des diagrammes des cas d’utilisations :......................................... 27
A. Diagramme du cas d'utilisation pour l'acteur « Direction relation corporate » : .... 28
B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et comptabilité » :
..................................................................................................................................... 36
C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » : ............... 39
D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » : .............. 40
II.3.3. Les diagrammes de séquence système : .................................................................... 41
II.3.3.1. Diagramme de séquence système « Authentification » : ................................... 41
II.3.3.2. Diagramme de séquence système de «Gestion des devis » : ............................. 42
II.3.3.3. Diagramme de séquence système de « Ajouter devis » : ................................... 43
II.3.3.4. Diagramme de séquence système de « Modifier devis » : ................................. 44
II.3.3.5. Diagramme de séquence système de « Supprimer devis » : .............................. 45
II.3.3.6. Diagramme de séquence système de « Rechercher devis » : ............................. 46
II.3.3.7. Diagramme de séquence système de « Consulter devis » :................................ 47
II.4. Conception : ..................................................................................................................... 48
II.4.1. Diagramme de séquence détaillé : ............................................................................ 48
II.4.2. Présentation des diagrammes de séquence détaillés : ............................................... 49
II.4.2.1. Diagramme de séquence détaillé du cas d’utilisation « Authentification » : ..... 49
II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » : ....................................... 50
II.4.3. Diagramme de classe : .............................................................................................. 51
II.4.3.1. Dictionnaire des données : ................................................................................. 51
II.4.3.2. Description des Classes : ................................................................................... 53
II.4.3.3. Les règles de gestion : ........................................................................................ 54
II.4.3.4. Présentation de diagramme de classe :............................................................... 55
II.4.3.5. Passage du modèle objet au modèle relationnel : .............................................. 56
II.4.3.6. Schéma relationnel :........................................................................................... 56
II.5. Conclusion : ..................................................................................................................... 57

Chapitre III : Déploiement et Implémentation


III.1. Introduction : ...................................................................................................................58
III.2. Langages et Outils de développement : ...........................................................................58
III.2.1. Framework Laravel : ............................................................................................... 59
III.2.1.1. Définition :........................................................................................................ 59
III.2.1.2. Les types de Framework :................................................................................. 60
A. Framework d’infrastructure système : .................................................................... 60
B. Framework d’intégration intergicielle (middleware) : ............................................ 60
C. Framework d’entreprise : ........................................................................................ 60
D. Framework orientés système de gestion de contenu :............................................. 60
III.2.2. Les langages : .......................................................................................................... 60
III.2.2.1. HTML (HyperText Markup Language) : ....................................................... 60
III.2.2.2. PHP :................................................................................................................. 61
III.2.2.3. JavaScript ......................................................................................................... 61
III.2.2.4. Feuilles de style (CSS) ..................................................................................... 61
III.2.2.5. AJAX : .............................................................................................................. 61
III.2.3. Les outils de développement : ................................................................................. 61
III.2.3.1. Sublime Text : .................................................................................................. 62
III.2.3.2. XAMPP : .......................................................................................................... 62
III.3. L’architecture de l’application ........................................................................................63
III.3.1. L’architecture logicielle : ........................................................................................ 63
IV.3.2. L’architecture physique (matérielle) ....................................................................... 65
III.4.Diagramme de déploiement :............................................................................................65
III.5. Sécurité informatique : ....................................................................................................66
III.5.1. Quelques menaces de la sécurité des systèmes d’information : .............................. 66
III.5.2. Les mesures de sécurité mises en place :................................................................. 67
III.5.2.1. Niveau physique ............................................................................................... 67
III.5.2.2. Niveau logique.................................................................................................. 68
A. Niveau système d’exploitation : ............................................................................. 68
B. Niveau application .................................................................................................. 68
C. Niveau base de données : ........................................................................................ 69
III.6. Présentation de l’application ...........................................................................................69
III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » : .............................................. 69
III.6.1.2. Fenêtre « Page d’authentification » : ................................................................ 70
III.6.1.3. Fenêtre « Espace DFC » : ................................................................................. 70
III.6.1.4. Fenêtre « Espace Recouvrement » : ................................................................. 71
III.6.1.5. Fenêtre « Espace Super Administrateur » : ...................................................... 71
III.6.1.6. Fenêtre « Espace DRCO » : .............................................................................. 72
A. Fenêtre « Ajouter devis » : ..................................................................................... 72
B. Pop up « Ajouter Client » : ..................................................................................... 73
C. Pop up « Ajouter offre » : ....................................................................................... 74
D. La liste des devis : .................................................................................................. 74
III.7. Conclusion : .....................................................................................................................75

Conclusion générale ......……………………………………………………………..76

Bibliographie…………………………………………………………………………77

Webographie ………………………………………………………………………..78
Liste des tableaux
Tableau I.1 : Formalisme graphique de flux d’information…………………………14

Tableau I.2 : Description de flux d’information……………………………………..15

Tableau I.3 : Formalisme graphique du graphe de circulation de l’information…….15

Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information……16

Tableau II.1 : Description textuelle de l’authentification…………………………..29

Tableau II.2 : Description textuelle de la gestion des devis………………………..29

Tableau II.3 : Description textuelle du cas d’utilisation « Ajouter devis »…………31

Tableau II.4 : Description textuelle du cas d’utilisation « Modifier devis »………...31

Tableau II.5 : Description textuelle du cas d’utilisation « Supprimer devis »………32

Tableau II.6 : Description textuelle du cas d’utilisation « Rechercher devis »…….33

Tableau II.7 : Description textuelle du cas d’utilisation « Imprimer devis »………33

Tableau II.8 : Description textuelle du cas d’utilisation « Consulter devis »………34

Tableau II.9 : Description textuelle de la gestion des états de facture……………..35

Tableau II.10 : Description textuelle de la gestion des factures signées…………...35

Tableau II.11 : Description textuelle du cas d’utilisation « transformer l’état de facture


en facture »……………………………………………………………………37

Tableau II.12 : Description textuelle de la gestion des factures……………………37

Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC..38

Tableau II.14 : Description textuelle du cas d’utilisation « Consulter les factures


signées.»……………………………………………………………………………...39

Tableau II.15 : Description textuelle du cas d’utilisation « Sauvegarder la base de


données »……………………………………………………………………………..41
Table des figures
Figure I.1 : Organigramme d’Algérie Télécom…………………………………..…..3
Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI)
d’Algérie Télécom ....................................…………………………………………….7
Figure I.3 : Digramme de Flux d’information……………………………………….14
Figure I.4 : Schémas générale du système d’information à réaliser ………………...22
Figure II.1 : Formalisme de base de représentation d’un cas d’utilisation………......26
Figure II.2 : Diagramme de cas d'utilisation pour l'acteur « direction relation
corporate »……………………………………………………………………………28
Figure II.3 : Diagramme de cas d'utilisation pour l'acteur « direction finance et
comptabilité »………………………………………………………………………....36
Figure II.4 : Diagramme du cas d'utilisation pour l'acteur« Agent
Recouvrement »………………………………………………………………………39
Figure II.5 : Diagramme du cas d'utilisation pour l'acteur « Super
Administrateur »……………………………………………………………………...40
Figure II.6 : Diagramme de séquence système « Authentification »………………...41
Figure II.7 : Diagramme de séquence système « Gérer les devis »……………….....42
Figure II.8 : Diagramme de séquence système « Ajouter devis »…………………...43
Figure II.9 : Diagramme de séquence système « Modifier devis »……………….....44
Figure II.10 : Diagramme de séquence système « Supprimer devis »………………45
Figure II.11 : Diagramme de séquence système « Rechercher devis »……………...46
Figure II.12 : Diagramme de séquence système « Consulter devis ». ………………47
Figure II.13 : Diagramme de séquence détaillé « Authentification »…………….....49
Figure II.14 : Diagramme de séquence détaillé « Ajouter devis »………………......50
Figure II.15 : Diagramme de classe pour système de facturation……………….......55
Figure III.1 : Architecture logique 3-tiers d’une application………………………..65
Figure III.2 : Architecture physique de l’application………………………………..65
Figure III.3 : Diagramme de déploiement…………………………………………...66
Figure III.4 : Page d’accueil du site d’Algérie Télécom…………………………….70
Figure III.5 : Grille d’authentification……………………………………………….71
Figure III.6 : Espace direction finance et comptabilité………………………….......71
Figure III.7 : Espace Recouvrement…………………………………………………72
Figure III.8 : Espace Super Administrateur………………………………………....72
Figure III.9 : Espace Direction relation corporate………………………………......73
Figure III.10 : l’ajout de devis……………………………………………………....73
Figure III.11 : l’ajout d’un client…………………………………………………....74
Figure III.12 : l’ajout d’une offre…………………………………………………...74
Figure III.13 : La grille de la gestion des devis…………………………………......75
Introduction :
Dans ces dernières décennies, l’informatique joue un rôle primordial, elle s’est
imposée d’une manière impressionnante dans tous les domaines et en particulier dans
les entreprises grâce à ses apports dans la gestion des bases des données.

En effet, l’informatique désigne la science qui traite automatiquement et


rationnellement les informations à l'aide d'un ordinateur d’une part et d’une autre part
les sociétés manipulent un volume démesuré de données. Ce qui mène à mettre en
place un système d’information automatisé.

A nos jours, l’organisme d’accueil « Algérie Télécom » plus précisément la


direction relation corporate, traite une partie majeur de ses données manuellement ce
qui engendre certains problèmes tels que la lenteur dans l'accès aux données, le risque
de perte, incendie, vols et le manque de confidentialité.

Nous nous intéressons dans ce projet à réaliser un système qui permet de


d’informatiser l’activité commerciale, assurer la gestion des devis et des factures,
garder la traçabilité et de faciliter la diffusion de l’information entre les différents
services de la direction au sein de la Direction relation corporate (DRCO) de la
société Algérie Télécom.
Ce mémoire est organisé en trois chapitres :
- Le premier chapitre, comprend une présentation de l’organisme d’accueil,
l’étude de l’existant et une petite description du système ;
- Le deuxième chapitre, sert à formaliser les besoins. Il comporte l’analyse et la
conception du système modélisé par les diagrammes de ces deux phases à
savoir les diagrammes de séquence et le diagramme de classe.
- Le dernier chapitre, présente la phase implémentation du système. Il englobe
les différents langages et outils de développent utilisés ainsi qu’une petite
présentation et description du système (architecture, sécurité, …etc.).

1
Chapitre I
Etude de
l’existant
I.1 Introduction : ...................................................................................................................................... 2
I.2. Présentation de l’organisme d’accueil : ............................................................................................ 2
I.2.1. Présentation d’Algérie Télécom : ............................................................................................... 2
I.2.2. Organisation de l’organisme d’accueil : ..................................................................................... 3
I.2.3. Activités de l’organisme d’accueil : ............................................................................................ 4
I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » : ........... 6
I.2.5. Organigramme de la DSI : ........................................................................................................... 7
I.2.6 Les systèmes d’Information d’Algérie Télécom : ...................................................................... 7
I.3. Définition d’un système d’information : ........................................................................................... 8
I.3.1. Le système de pilotage : ............................................................................................................. 8
I.3.2. Le système opérant : .................................................................................................................. 8
I.3.3. Le système d’information : ......................................................................................................... 9
I.4. Analyse de l’existant : ........................................................................................................................ 9
I.4.1. La situation actuelle : ................................................................................................................. 9
I.4.1.1. Etude des postes de travail : ............................................................................................... 9
I.4.1.2. Etude des documents : ...................................................................................................... 11
I.4.1.3. Flux d’information : ........................................................................................................... 13
I.4.1.4. Diagramme de flux d’information : ................................................................................... 14
I.4.1.5. La circulation de l’information : ........................................................................................ 15
I.4.1.6. Graphe de circulation de l’information : ........................................................................... 17
............................................................................................................................................................... 19
I.5. Critique de l’existant : ..................................................................................................................... 19
I.5.1. Les suggestions : ....................................................................................................................... 20
I.5.2. Description du nouveau système : ........................................................................................... 21
I.6. Conclusion : ..................................................................................................................................... 23
Chapitre I : Etude de l’existant

I.1 Introduction :
Cette phase a pour objectif de présenter l’organisme et la structure d’accueil, définir c’est quoi
un système d’information et délimiter le champ d’étude ce qui permet d’analyser et critiquer
l’existant, d’élaborer le diagramme de flux d’informations ainsi que le graphe de circulation
de l’information et réaliser une petite description du nouveau système que nous allons
implémenter.

I.2. Présentation de l’organisme d’accueil :


I.2.1. Présentation d’Algérie Télécom :

Algérie Télécom est le leader sur le marché Algérien des télécommunications qui connait une
forte croissance. Offrant une gamme complète de services de voix et de données aux clients
résidentiels et professionnels.

Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des
réseaux et services de communications électroniques.

Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, fixant les règles générales
relatives à la poste et aux télécommunications ainsi que les résolutions du conseil national aux
participations de l’Etats (CNPE) du 1er Mars 2001 portant sur la création d’une Entreprise
Publique Economique dénommée « Algérie Télécom ».

Algérie Télécom est donc régie par cette loi qui lui confère le statut d'une entreprise publique
économique sous la forme juridique d'une société par actions SPA au capital social de
50.000.000.000 Dinars et inscrite au centre du registre de commerce le 11 mai 2002.

Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des
Technologies de l'Information et de la Communication avec trois objectifs :

- Rentabilité.
- Efficacité.
- Qualité de service.

Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale
pour se maintenir durablement leader dans son domaine, dans un environnement devenu

2
Chapitre I : Etude de l’existant

concurrentiel. Son souci consiste, aussi, à préserver et développer sa dimension internationale


et participer à la promotion de la société de l'information en Algérie.

I.2.2. Organisation de l’organisme d’accueil :


Algérie Télécom est organisée en Divisions, Directions Centrales, Directions Régionales, et
Opérationnelles de télécommunication où il y a 13 directions régionales, et 53 directions
opérationnelles distribués sur tous le territoire national dont trois à Alger (voir figure I.1) et
deux à Constantine.

Figure I.1 : Organigramme d’Algérie Télécom.

3
Chapitre I : Etude de l’existant

PDG : Président Directeur Général.

DGA : Directeur Général Adjoint.

Div : Division.

Dir : Direction.

DRT : Déligation Régionale des Télécomunications.

DOT : Direction Opérationnelle des Télécomunications.

I.2.3. Activités de l’organisme d’accueil :


L'activité majeure d'Algérie Télécom est de :

- Fournir des services de télécommunication permettant le transport et l'échange de la


voix, de messages écrits, de données numériques, d'informations audiovisuelles.

- Développer, exploiter et gérer les réseaux publics et privés de télécommunications.

- Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

Algérie Télécom a, dans le cadre du renforcement et de la diversification de ses activités, mis


en œuvre un plan de filialisation des activités liées au mobile et satellite qui s’est traduit par sa
transformation en groupe auquel sont rattachées trois filiales :

 Algérie Télécom Mobile ATM (Mobilis) société par actions au capital social de
100.000.000 DA, pour la téléphonie mobile.

 Algérie Télécom Satellite ATS (RevSat), société par actions au capital social de
100.000.000 DA, pour le réseau satellitaire.

 Algérie Télécom Internet ATI (Djaweb), pour le réseau internet.

Algérie Télécom a comme activité principale la téléphonie fixe et pour laquelle elle est
actuellement en position de monopole. Elle intervient aussi dans le mobile avec sa filiale
mobilis, via les satellites : VSAT, INMARSAT, GMPCS Thuraya. Et dans l’internet : voix

4
Chapitre I : Etude de l’existant

sur IP et ADSL, et elle offre des services de base tels que la consultation de pages web,
transfert de fichiers FTP, …etc. à travers DJAWEB.

Elle offre encore des services de transmissions de donnée par paquet (DZPAC et
MEGAPAC), l’accès à internet à haut débit (ADSL), le service télex et les services de lignes
spécialisées nationales et internationales.

 Objectifs de l’activité :

Algérie Télécom est engagée dans le monde des technologies de l'information et de la


communication avec les objectifs suivants :

 Accroître l'offre de services téléphoniques et faciliter l'accès aux services de


télécommunications au plus grand nombre d'usagers, en particulier en zones rurales.
 Accroître la qualité de services offerts et la gamme de prestations rendues et rendre plus
compétitifs les services de télécommunications.
 Développer un réseau national de télécommunication fiable et connecté aux autoroutes de
l'information.

 Réseau de transmission :

Algérie Télécom utilise un réseau national de transmissions numériques composé de 23.262


Km de câbles à fibres optiques, dont en câbles sous-marins et faisceaux hertziens
numériques1.

 Réseau commercial :

En plus de son propre réseau commercial composé de 95 agences (y compris celles de


Mobilis), 145 divisions commerciales et plus de 22.000 kiosques multi services (KMS),
Algérie Télécom utilise le réseau d’Algérie Poste (3.500 points de ventes), Gécos (provider),
ANEP messagerie et GTS Phone2, qui devient en Janvier 2005 distributeur officiel du premier
opérateur de téléphonie mobile en Algérie MOBILIS.

1
Un faisceau hertzien est un système de transmission de signaux numériques, bilatérale et permanente entre
deux points fixes. Il utilise comme support les ondes radio électriques, pour des raisons de distance et de
visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés
bonds, reliés par des stations relais.
2
GTS Phone est une entreprise s’occupant de la distribution sur tout le territoire national de produits
téléphoniques.

5
Chapitre I : Etude de l’existant

I.2.4. Présentation de la structure d’accueil « Division des Systèmes


d’Information (DSI) » :
La Division des Systèmes d’Information (DSI) d’Algérie Télécom est une division de services
informatiques, qui a pour mission de fournir à l’entreprise des systèmes d’information de
pointes, couvrant l’ensemble de ses activités.

La Division des Systèmes d’Information a pour missions principales :

- Faire évaluer et évoluer l’infrastructure informatique interne de l’entreprise.


- Veiller à la pérennité des applications de gestion et à leur intégration dans le système
d’information global de l’entreprise.

- Assurer le support aux utilisateurs des systèmes d’information de l’entreprise et du


matériel informatique utilisé (Dans tout le territoire national).
- Gérer et maintenir le tissu informationnel de l’entreprise, en mettant à disposition
l’information nécessaire sous tous ses aspects (Archivage, Base de données, portails, ainsi que
les documents techniques), aux différents acteurs de l’organisation.
- Proposer des solutions et services, dans le domaine des systèmes d’information, pour
les clients internes.
- Mettre en place un pôle de compétence, dans les Systèmes d’information.

6
Chapitre I : Etude de l’existant

I.2.5. Organigramme de la DSI :

L’organigramme suivant nous décrit la composition de la DSI. (Voir figure I.2)

Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI) d’Algérie


Télécom.

I.2.6 Les systèmes d’Information d’Algérie Télécom :


Les différents systèmes importants et opérationnels, au sein de l’entreprise sont énumérés
comme suit :

Système de facturation « GAIA » : qui permet la gestion commerciale, financière et


technique du réseau fixe d’Algérie Télécom.
7
Chapitre I : Etude de l’existant

 Système de gestion des finances et de la comptabilité « ORACLE FINANCE » :


gère les finances et la comptabilité générale de l’entreprise.

 Système de gestion des ressources humains « HR ACCESS » : permet la gestion du


personnel, le calcul de la paie et la formation suivie par les employés.
 Système de collecte « G-COLLECT » : gère la collecte du trafic téléphonique entrant
et sortant de la téléphonie fixe et mobile.

 Système d’interconnexion ICT et ITU : gère les décomptes de l’interconnexion


nationale et internationale entre le fixe et les opérateurs mobiles (Mobilis, Djezzy et Watania).

 Système de facturation ADSL « OCS » et « CCBS » : gère la facturation de


l’ADSL des plateformes Easy, Anis+, Anis et Fawri.

 Système décisionnel « MOACHIR » : représente le tableau de bord de l’entreprise


(solution interne).

 Système documentaire« GDOC-AT » : représente le portail documentaire de


l’entreprise (solution interne).

 Autres systèmes tels que : (site web de l’entreprise, espace clients, espace employés,
portail corporate, portail entreprise, argumentaire de ventes, gestion des réclamations,…).

I.3. Définition d’un système d’information :


Dans une organisation, on trouve trois systèmes indispensables :

I.3.1. Le système de pilotage : comme son nom indique, ce système pilote et contrôle
l’ensemble des sous-systèmes de l’organisation en prenant des décisions. C’est lui qui fixe les
objectifs ainsi que les méthodes et les moyens pour les atteindre.

I.3.2. Le système opérant : est la partie qui réalise l’objectif de l’organisation,


transforme en action les décisions prises par le système de pilotage et exécute les ordres et
directives émises par ce dernier.

8
Chapitre I : Etude de l’existant

I.3.3. Le système d’information : il traite et véhicule l’information pour ces deux


systèmes, il collecte, mémorise, traite et diffuse l’information.

I.4. Analyse de l’existant :


Concevoir une application nécessite une étude approfondie de l’existant. Dans ce qui suit,
nous allons décrire la situation actuelle de notre organisme d’accueil.

I.4.1. La situation actuelle :


I.4.1.1. Etude des postes de travail :

Un poste de travail est un centre d’activités permettant l’exécution des tâches. L’étude des
postes de travail consiste à décrire brièvement les rôles et les fonctions de chaque poste.

A. Les postes de travail du Service de facturation sont :

A.1. Ingénieur d’affaire :

Fiche d’analyse du poste « ingénieur d’affaire »

désignation : Ingénieur d’affaire

Structure hiérarchique : Direction Relation Corporate

Moyen humain : 30

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Communication avec le client


 Génération et l’envoi des devis
 L’envoie de la demande d’étude de faisabilité et la demande de réalisation à la
cellule technique

9
Chapitre I : Etude de l’existant

B. Les postes de travail de la Cellule technique :

B.1. Ingénieur technique

Fiche d’analyse du poste « ingénieur technique»

désignation : Ingénieur technique

Structure hiérarchique : Direction Relation Corporate

Moyen humain : 60

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Vérification de la demande d’étude de faisabilité


 Réalisation de la demande du Client

C. Les postes de travail de la Direction finance et comptabilité :

C.1. Support commerciale :

Fiche d’analyse du poste « Agent Support commerciale »

désignation : Agent support commerciale

Structure hiérarchique : Direction Finance et Comptabilité

Moyen humain : 3

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Réception des devis d’Algérie Télécom en générale et les devis de service de


facturation en particulier.
 Génération et signature de la facture et l’envoi de la facture signé

10
Chapitre I : Etude de l’existant

D. Les postes de travail du Recouvrement :

D.1. Recouvrement :

Fiche d’analyse du poste « Agent recouvrement»

désignation : Agent recouvrement

Structure hiérarchique : Direction Recouvrement

Moyen humain : 6

Moyen matériel : PC, téléphone, imprimante.

Mission et responsabilités :

 Suivi du client jusqu’à la fin du paiement.

I.4.1.2. Etude des documents :

A. Devis :

Fiche d’analyse de document « devis »


Code : AT/Année/ numéro séquentiel

Document : Devis estimatif pour l’attribution de (Adresse IP, accès WiMax, …etc.)

Utilité : contient les services demandés par le client et le montant.

Poste créateur : ingénieur d’affaire.


Description des rubriques

Information Type Taille Observation

Matricule Fiscal N 18
Numéro R.C 3 AN 13
Numéro NIS4 N 4

3 R.C : Registre de commerce


4 NIS : numéro d’identification statique

11
Chapitre I : Etude de l’existant

A I5 N 20
Reference AN 20 AT/PC/DRCO/BUEF/ANNEE
Date Date 8 JJ/MM/AAAA
Objet AN 30 Devis_codeDevis

Désignation A 30

Nombre du mois N 10

Quantité N 10

Prix Unitaire N 20

Montant HT6 N 20

Totale HT N 20

TVA7 N 20

TTC 8 N 20

Remarque AN 200

B. Etat de facture :

Le même document que le devis mais avec un codage un petit peu différent où le numéro
séquentiel change, ceci parce que un devis peut avoir un état de facture comme il peut ne pas
avoir. Et quelque informations tel que (Matricule, numéro RC, numéro NIS, AI et référence)
seront dupliqué même pour le client.

C. Facture :

Le même document que l’état de facture, mais avec un codage un petit peu différent où le
numéro séquentiel change, et ceci parce que la direction finance et comptabilité est chargée de
gérer tous les factures d’Algérie Télécom.

5 AI : Article d’imposition
6
HT : hors taxes
7
TVA : taxe à la valeur ajoutée
8
TTC : toutes taxes comprises

12
Chapitre I : Etude de l’existant

I.4.1.3. Flux d’information :

A. Objectifs :
Représenter les flux d’informations consiste à analyser les échanges d’informations au
sein du système d’information d’une organisation (entreprise, administration ou
association) et avec d’autres systèmes d’information.
Cette étude permet de produire un diagramme de flux. Ce diagramme donne une vue
d’ensemble de la circulation de l’information entre les acteurs qui participent à la
réalisation de l’activité étudiée.

B. Domaine d’étude :

Le domaine d’étude est défini par la personne qui analyse la circulation de l’information au
sein d’un système d’information. Il délimite l’étude à une ou plusieurs activités précises au
sein d’une organisation donnée. Le domaine d’étude doit toujours être clairement défini
avant de commencer l’analyse des flux d’information.

C. Le flux
Un flux désigne un transfert d’information entre deux acteurs du système d’information.

D. Acteur
Un acteur est un émetteur ou un récepteur d’un flux d’information lié à une activité au
sein du système d’information d’une organisation. Selon le cas, il peut s’agir d’une
catégorie de personnes, d’un service ou du système d’information d’une autre
organisation.
On distingue :
- les acteurs internes qui font partie du domaine d’étude.
- les acteurs externes qui ne font pas partie du domaine mais qui ont des échanges avec les
acteurs internes dans le cadre de l’activité étudiée.

13
Chapitre I : Etude de l’existant

E. Formalisme graphique :

SYMBOLE SIGNIFICATION

Récepteur ou émetteur du flux externe du champ d’étude.


Acteur externe

Acteur, récepteur ou Acteur Récepteur ou émetteur du flux interne du champ d’étude.


Acteur interne

Sens de flux

Désignation du champ de l’étude

numéro de flux
(N)

Tableau I.1 : Formalisme graphique de flux d’information.

I.4.1.4. Diagramme de flux d’information :

Figure I.3 : Digramme de Flux d’information.

DRCO : direction relation corporate

14
Chapitre I : Etude de l’existant

 Description des flux :

N° de flux Description du flux

01 Demande service (de bouche à oreille)


02 Devis estimatif pour l'attribution des services (adresse IP/accès Wimax/la
réalisation d'une liaison spéciale…etc.
03 Confirmation d’achat (de bouche à oreille)
04 Demande d’étude de faisabilité
05 Réponse de l’étude
06 Etat de facture
07 Demande de réalisation
08 Facture signé
09 Documents juridiques pour suivi du client jusqu’à la fin du payement
Tableau I.2 : Description de flux d’information.

I.4.1.5. La circulation de l’information :


 Formalisme graphique :
Délai Acteur 1 Acteur 2 …………. Acteur n Acteurs externes

Tableau I.3 : Formalisme graphique du graphe de circulation de l’information.

 Formalisme symbolique :

Symbole désignation

Nom du
document Le document

Fichier manuel

15
Chapitre I : Etude de l’existant

Nom de la tâche
La tâche
Numéro de la tâche

Transmission directe

Test

Archivage

Fin de la tâche

De bouche à oreille

En attente

Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information

16
Chapitre I : Etude de l’existant

I.4.1.6. Graphe de circulation de l’information :

Délai Service de Finance et Recouvrement Cellule Technique Client


Facturation Comptabilité

Construction de
A chaque devis selon les
choix du client
demande
d’achat T1 Demande de
effectué service

par le
client Impression du
Devis
devis
(‘l’arrivé
du client) T2

Envoie de
demande d’étude Oui Confir-
de faisabilité mation

T3

Non
Demande
d’étude de Répétition
faisabilité du choix

T4

Faire
proposition au Non Vérifi
client
cation
T5

Générer un état Oui


de facture

T6

17
Chapitre I : Etude de l’existant

Demande
Envoyer une de
demande de réalisation
réalisation

T7

Réalisation

T9

Envoyer l’état
de facture Etat de
facture
T8

Générer la
facture +
Signature

T10 et T11

Facture
Envoyer la
signé
facture signée

T12

Suivi du
client
jusqu’à la
fin du
paiement

T13

Facture
signé

18
Chapitre I : Etude de l’existant

Facture
Envoyer la
signé
facture signée

T12

 Critique du graphe de circulation de l’information :


Nous remarquons dans le graphe de circulation de l’information, que l’ingénieur
d’affaire du service de facturation imprime le devis pour le client avant qu’il envoie la
demande de faisabilité à la cellule technique (avant confirmation de l’existence du
produit et avant affirmation de l’absence de d’autres contraintes), ce qui diffère de la
procédure régulière.
Dans le cas normal une étude technique doit précéder l’impression de devis, cette
erreur doit être régler durant l’implémentation du système de facturation
(l’automatisation de processus de facturation).

I.5. Critique de l’existant :


Critiquer l’existant est une étape importante à ne pas ignorer, elle permet d’en siéger les
limites du système actuel. Discuter le flux d’information ainsi que le schéma de circulation de
l’information conduit à déceler les insuffisances et les pénuries éventuelles rencontrées au
cours de l'étude en vue de proposer un système plus fiable.

La direction sur laquelle nous projetons notre étude est la direction relation corporate et ce qui
nous intéresse plus est le service de la facturation. Selon le flux d’information, d’autres
structures internes sont en communication avec ce service. Ces derniers rentrent dans l’étude
de notre système à réaliser, tels que la cellule technique, recouvrement et direction finance et
comptabilité.

Dans notre cas, la circulation et la diffusion des documents entre toutes ces structures ne sont
pas automatisé ainsi que plusieurs d’autres tâches pareillement au remplissage des devis,

19
Chapitre I : Etude de l’existant

l’établissement des états de factures, la transformation des devis en factures, l’envoie des
factures a la cellule technique et recouvrement, la recherche…etc.

Ce qui est fastidieux, est la mise de tous ces documents dans le risque de perte, incendie, vols
ou toute action de malveillance d’une part. D’autre part les clients peuvent s’échapper de
payer leurs dettes une fois qu’une perte survienne involontairement ou intentionnellement. Ce
qui empêche le travail du recouvrement, et les mettent dans la falaise et influence
négativement sur le financement de l’entreprise.

En outre, la recherche et le remplissage des devis et factures manuellement prends du temps


ce qui implique la surcharge du travail sur les ingénieurs d’affaires du service facturation avec
l’augmentation du nombre des clients et aussi la mise en attente des clients ce qui est
ennuyeux et peut risquer de perdre la clientèle.

Enfin, un autre problème majeur s’introduit, qui est le manque de connaissance des lois et des
moyennes de payement qui doit chaque fois retenir l’ingénieur d’affaire du service et faire
comprendre aux clients à chaque demande de service.

I.5.1. Les suggestions :


Il est important de suggérer des solutions aux insuffisances mentionnées ci-dessus pour
assurer la prospérité d’une entreprise.

Le système à réaliser doit assurer les fonctions suivantes :

 La production rapide des devis techniques et commerciaux (attribution accès WiMax,


réalisation des liaisons spécialisées…etc.)
 La transformation des devis en factures
 L’établissement des états de factures (factures pour paiement, factures d’annulation,
factures de dégrèvement, factures d’avoir, factures d’avance, factures complémentaire)
 L’envoi des factures à la direction de recouvrement, au support commercial et les
finances
 La saisie des règlements et les moyens de paiement
 Le suivi des paiements de factures

Le nouveau système vise à assurer les objectifs suivants :

 Faciliter et homogénéiser la gestion des factures et de devis du service facturation.


 Faire circuler les documents, faciliter la diffusion interne

20
Chapitre I : Etude de l’existant

 Diminuer le temps de recherche d'un document dans le service ainsi dans l’entreprise
 Diminuer le risque du document papier (vols, incendie, pertes)
 Améliorer la confidentialité
 servir et satisfaire plusieurs clients en gagnons le temps d’exécution de sa demande.

I.5.2. Description du nouveau système :


Le système est destiné à la Direction Relation Corporate d’Algérie Télécom. Il permet
d’informatiser de manière progressive son activité commerciale (automatisation du processus
de facturation). (Voir la figure I.4)

21
Chapitre I : Etude de l’existant

Service Finance et
facturation comptabilité

SGBD

Recouvrement Cellule
technique

Figure I.4 : Schémas générale du système d’information à réaliser.

22
Chapitre I : Etude de l’existant

I.6. Conclusion :
Dans ce chapitre, nous avons défini le champ d’étude de façon approfondie. Nous avons aussi
étudié les documents circulants, les procédures de travail et le flux d’informations au sein de
la Direction Relation Corporate. Cette étude nous a montré le manque qui existe et cela nous
permettra de mieux connaitre les besoins des utilisateurs et par la suite proposer les meilleures
solutions. Le chapitre suivant a pour objectif l’analyse et à la modélisation de notre système.

23
Chapitre II
Analyse et
conception
Chapitre II : Analyse et conception

II.1. Introduction : .................................................................................................................... 24


II.2. Le processus de développement ...................................................................................... 24
II.2.1. Définition ................................................................................................................... 24
II.2.2. Le processus unifié UP ............................................................................................... 24
II.3. Analyse : ........................................................................................................................... 25
II.3.1. Les besoins :............................................................................................................... 25
II.3.1.1. Les besoins fonctionnels..................................................................................... 25
II.3.1.2. Les besoins non fonctionnels ............................................................................. 25
II.3.2. Les cas d’utilisation :.................................................................................................. 25
II.3.2.1. Identification des acteurs : ................................................................................. 26
II.3.2.2. Identification des cas d’utilisation : .................................................................... 26
II.3.2.3. Présentation des diagrammes des cas d’utilisations :........................................ 27
A. Diagramme du cas d'utilisation pour l'acteur « Direction relation corporate » : ... 28
B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et comptabilité » :
..................................................................................................................................... 36
C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » : .............. 39
D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » : ............. 40
II.3.3. Les diagrammes de séquence système : ................................................................... 41
II.3.3.1. Diagramme de séquence système « Authentification » : .................................. 41
II.3.3.2. Diagramme de séquence système de «Gestion des devis » : ............................ 42
II.3.3.3. Diagramme de séquence système de « Ajouter devis » : .................................. 43
II.3.3.4. Diagramme de séquence système de « Modifier devis » :................................. 44
II.3.3.5. Diagramme de séquence système de « Supprimer devis » :.............................. 45
II.3.3.6. Diagramme de séquence système de « Rechercher devis » : ............................ 46
II.3.3.7. Diagramme de séquence système de « Consulter devis » : ............................... 47
II.4. Conception : ..................................................................................................................... 48
II.4.1. Diagramme de séquence détaillé : ............................................................................ 48
II.4.2. Présentation des diagrammes de séquence détaillés : ............................................. 49
II.4.2.1. Diagramme de séquence détaillé du cas d’utilisation « Authentification » :..... 49
II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » : ....................................... 50
II.4.3. Diagramme de classe : ............................................................................................... 51
II.4.3.1. Dictionnaire des données : ................................................................................. 51
II.4.3.2. Description des Classes : .................................................................................... 53
II.4.3.3. Les règles de gestion : ........................................................................................ 54
II.4.3.4. Présentation de diagramme de classe : ............................................................. 55
II.4.3.5. Passage du modèle objet au modèle relationnel : ............................................. 56

22
Chapitre II : Analyse et conception

II.4.3.6. Schéma relationnel : ........................................................................................... 56


II.5. Conclusion : ...................................................................................................................... 57

23
Chapitre II : Analyse et conception

II.1. Introduction :

Après une étude approfondie de l’existant (phase étude des besoins), nous allons dans
ce qui suit présenter l’Analyse et la Conception.

Ce chapitre sert à formaliser les besoins à l’aide des diagrammes UML dans les deux
phases de développement d’un système afin de lui rendre plus fiable et fidèle aux
besoins, nous présentons dans l’analyse les digrammes de cas d’utilisation, de séquence
système et dans la conception les diagrammes de séquence détaillé et le diagramme de
classe.

II.2. Le processus de développement

II.2.1. Définition
Un processus définit une séquence d’étapes, ordonnées en partie, qui concourent à
l’obtention d’un système logiciel ou à l’évolution d’un système existant. [1]

Le processus adopté pour le développement de notre solution web est le processus


unifié UP (Unified Process).

II.2.2. Le processus unifié UP


Un processus unifié est un processus de développement logiciel fondé sur UML. Il est
itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté
par les risques.

La gestion d’un tel processus est organisée en quatre phases (activités) :

1. Pré-étude ;
2. Elaboration ;
3. Construction ;
4. Transition.

Ces activités de développement sont définies par six disciplines fondamentales qui
décrivent la modélisation métier, la capture des besoins, l’analyse et la conception,
l’implémentation, le test et le déploiement [1]

24
Chapitre II : Analyse et conception

II.3. Analyse :

La phase d’analyse permet de lister les résultats attendus en termes de fonctionnalités.

II.3.1. Les besoins :


II.3.1.1. Les besoins fonctionnels
 Création de l’intranet partagé entre les quatre services (DRCO, DFC, Recouvrement
et DSI)
 Mise à jour des documents : pour chacun des services la modification se fait depuis
son propre espace.
 Consultation des catalogues des devis, état de facture et des factures.
 La recherche et la transmission de ces documents entre ces services.

II.3.1.2. Les besoins non fonctionnels


Pour satisfaire un utilisateur de notre Système, il est important de répondre aux
exigences de qualité suivantes :

 Ergonomie sobre et efficace. L’utilisateur ne doit pas prendre beaucoup de temps


ou faire beaucoup d’efforts pour arriver par exemple à consulter un devis ou bien
une facture ou faire une mise à jour. La mise en page du site facilitera au maximum
ces tâches (diminuer le nombre de liens à cliquer) à l’aide d’une présentation claire,
simple et intuitive.
 Le temps d’exécution : le système ne doit pas faire attendre l’utilisateur beaucoup
de temps pour lui répondre à sa requête. Par exemple la pagination est limitée à 5
thèmes, le système télécharge 5 enregistrements et non pas la totalité pour afficher
juste 5.
 La sécurité. Pour des raisons de sécurité l’administrateur doit s’authentifier avant
toute tâche pour avoir l’autorisation d’accès à l’interface d’administration du
système, et cela par la saisie obligatoire d’un login et mot de passe unique. Même
chose pour les autres acteurs.

II.3.2. Les cas d’utilisation :


Un cas d'utilisation définit une manière d'utiliser le système et permet d'en décrire les
exigences fonctionnelles.

25
Chapitre II : Analyse et conception

Une interaction permet de décrire les échanges entre un acteur et un cas


d’utilisation.[2]

Figure II.1 : Formalisme de base de représentation d’un cas d’utilisation

II.3.2.1. Identification des acteurs :


Un acteur représente un rôle joué par une entité externe (utilisateur humain, dispositif
matériel ou autre système) qui interagit directement avec le système étudié.
Un acteur peut consulter et/ou modifier directement l’état du système, en émettant et/ou
en recevant des messages susceptibles d’être porteurs de données.[2]

Les acteurs qui interagissent avec notre système sont :


 DRCO (Direction Relation Corporate) : représente tous les ingénieurs
d’affaire qui existent dans la direction (plus de 25 ingénieurs).
 DFC : représente la direction finance et comptabilité.
 Recouvrement : représente la cellule recouvrement qui suit le client jusqu’au
payement de ces factures.
 Super Administrateur : administrateur système de la division système
d’information DSI.

II.3.2.2. Identification des cas d’utilisation :


Un cas d’utilisation : correspond à un certain nombre d’actions que le système devra
exécuter en réponse à un besoin d’un acteur.

Après la définition des acteurs, Nous allons spécifier pour chaque acteur ses cas
d’utilisations.

26
Chapitre II : Analyse et conception

 DRCO : il a le rôle de :
- Gérer les devis.
- Gérer les états de factures.
- Gérer les factures signées.
- Gérer les clients.

 DFC : il a le rôle de :
- Transformer l’état de facture en facture
- Gérer les factures.
- Gérer les factures signées
 Recouvrement :
- Consulter les factures signées.
 Super Administrateur :
- Gérer les comptes
- Sauvegarder la base de données
- Restaurer la base de données

II.3.2.3. Présentation des diagrammes des cas d’utilisations :


À chaque utilisateur, vu comme acteur, correspondra un certain nombre de cas
d’utilisation du système.
L’ensemble de ces cas d’utilisation se représente sous forme d’un diagramme ;

Dans cette section nous allons élaborer les diagrammes de cas d’utilisation par acteurs.
(i.e. un diagramme pour chaque acteur).

27
Chapitre II : Analyse et conception

A. Diagramme du cas d'utilisation pour l'acteur « Direction relation


corporate » :

Figure II.2 : Diagramme de cas d'utilisation pour l'acteur « direction relation


corporate ».

 Description textuelle des cas d’utilisation pour DRCO :

1. Description textuelle de l’Authentification :

Description sommaire
Titre Authentification de DRCO.
Objectif Permettre à DRCO d’accéder à son propre espace.
Acteurs DRCO

28
Chapitre II : Analyse et conception

Description des scénarios


1. DRCO se connecte au système et demande l’ouverture de son
espace.
Enchaînement 2. le système demande l’introduction du login et du mot de passe.
nominal 3. le DRCO saisit son login et son mot de passe.
4. l’utilisateur valide les informations saisies.
5. le système ouvre l’espace de DRCO.
Le même scénario nominal jusqu’à l’étape 4.
Enchaînement 5. Le système affiche un message d’erreur indiquant à DRCO
alternatif que le login et le mot de passe sont erronés ou un champ non
rempli, Retour à l’étape 2.
Post condition Le système affiche la page correspondante à l’espace de DRCO.
Tableau II.1 : Description textuelle de l’authentification.

2. Description textuelle de la gestion des devis :

Description sommaire
Titre Gestion des devis.
Objectif Mise à jour des devis.
Acteurs DRCO.
Description des scénarios
Pré conditions Le DRCO s’authentifié
Enchaînement 1. Le DRCO choisit l’item gestion des devis.
nominal 2. Le système affiche la page correspondante contient la liste
des devis et les boutons : ajouter, modifier, supprimer,
imprimer des devis et une zone de recherche.
3. Le DRCO clique sur l’une des items et exécute l’opération
souhaité.
Post condition Mettre à jour les devis.
Tableau II.2 : Description textuelle de la gestion des devis.

29
Chapitre II : Analyse et conception

2. a. Ajouter devis :

Description sommaire
Titre Ajouter un devis
Objectif décrire les étapes permettant à l’administrateur d’ajouter un
devis
Acteurs DRCO « ingénieur d’affaire »
Description des enchaînements
Pré conditions L’acteur est déjà connecté à son espace
Enchaînement 1. L’ingénieur d’affaire choisit l’item « Ajouter devis »
nominal 2. Le système affiche un formulaire qui contient tous les offres
d’Algérie Telecom.
3. L’ingénieur sélectionne les offres demandées par le client.
4. Le système ajoute dans le tableau du formulaire les offres
demandées par le client avec les prix et les informations en
relation.
5. L’ingénieur clique sur « créer » pour valider les champs et
générer et d’enregistrer le nouveau devis.
6. Le système génère le devis, il l’affiche et il donne la possibilité
d’imprimer le devis et de le transformer en état de facture.
Enchaînement A1. Lors de l’ajout de devis un ou plusieurs champs essentiels ne
alternatif sont pas remplis.
L’enchainement commence du point 5
7. Le système affiche un message d’erreur qui indique les
champs vides
8. L’ingénieur exauce en cliquant sur le bouton « ok ».
9. Le système encadre en rouge les champs vides.
10. L’ingénieur remplit les champs.
A2. L’annulation de l’ajout
4. L’administrateur clique sur le bouton « Annuler ».
5. Le système affiche une boite de dialogue pour confirmer
l’annulation.
6. L’administrateur confirme sa tâche en cliquant sur « ok ».

30
Chapitre II : Analyse et conception

7. Le système réaffiche l’espace DRCO qui contient la grille de


gestion.

Post condition Le système ajoute les nouveau devis avec les données
nécessaires (Nom corporate, Code devis, Montant…etc.) ainsi
que les offres choisis par le client.
Tableau II.3 : Description textuelle du cas d’utilisation « Ajouter devis ».

2. b. Modifier devis :

Description sommaire
Titre Modifier un devis
Objectif décrire les étapes permettant la mise à jour d’un devis
Acteurs DRCO « ingénieur d’affaire »
Description des enchaînements
Pré conditions Acteur déjà authentifié et connecté au système.
Enchaînement 1. L’ingénieur d’affaire choisit l’item « Modifier devis »
nominal 2. Le système affiche le devis sous forme d’un formulaire
afin de le modifier.
3. L’ingénieur modifie les champs à mettre à jour
4. L’ingénieur clique sur le bouton « Valider » pour Générer
le devis.
5. Le système affiche un message de confirmation
6. L’ingénieur confirme sa tâche.

Enchaînement A1. L’annulation de la mise à jour


alternatif L’enchainement commence du point 2
7. L’ingénieur clique sur le bouton « Annuler ».
8. Le système revient à l’espace propre à l’ingénieur (grille
de gestion).

Post condition Le devis choisi est mis à jour


Tableau II.4 : Description textuelle du cas d’utilisation « Modifier devis ».

31
Chapitre II : Analyse et conception

2. c. Supprimer devis :

Description sommaire
Titre Supprimer devis
Objectif décrire les étapes permettant à l’ingénieur DRCO de
supprimer un devis.
Acteurs DRCO
Description des enchaînements
Pré conditions Acteur déjà authentifié et connecté au système.
Enchaînement 1. L’administrateur sélectionne le devis à supprimer.
nominal 2. Le système fait apparaitre une boite de dialogue pour
confirmation.
3. L’administrateur confirme sa tâche.
4. le système affiche un message de succès.
5. Le système réaffiche la liste des devis mis à jour.
Enchaînement E1. L’annulation de la suppression
alternatif L’enchainement commence du point 2
3. L’administrateur clique sur le bouton « Annuler » de la
boite de dialogue.
4. Le système garde le devis sans le supprimer.
Post condition Le système définitivement supprime le devis sélectionné.
Tableau II.5 : Description textuelle du cas d’utilisation « Supprimer devis ».

2. d. Rechercher devis :

Description sommaire
Titre Rechercher devis
Objectif décrire les étapes permettant à l’acteur de rechercher un devis.
Acteurs DRCO
Description des enchaînements
Pré conditions Acteur déjà authentifié et connecté au système.

32
Chapitre II : Analyse et conception

Enchaînement 1. le système affiche en plus de la liste des devis une zone de


nominal recherche.
2. L’ingénieur peut en parallèle soit :
 consulter le catalogue affiché pour chercher le devis
 utiliser la zone de recherche qui permet de chercher
par mot clé.

Enchaînement /
alternatif
Post condition Le système affiche le document s’il existe, sinon il affiche un
message d’inexistence.

Tableau II.6 : Description textuelle du cas d’utilisation « Rechercher devis ».

2. e. Imprimer devis :

Description sommaire
Titre Imprimer devis
Objectif décrire les étapes permettant d’imprimer le devis
Acteurs DRCO
Description des enchaînements
Pré conditions Acteur déjà authentifié et connecté au système.
Enchaînement 1. L’ingénieur d’affaire peut soit après la génération de devis
nominal cliquer sur le boutons « Imprimer », soit après avoir accédé à son
propre espace choisit l’item « imprimer devis »
2. Le système affiche un message pour confirmation
3. L’ingénieur confirme sa tâche

Enchaînement /
alternatif
Post condition Le devis est imprimé afin de le transmettre au client.
Tableau II.7 : Description textuelle du cas d’utilisation « Imprimer devis ».

33
Chapitre II : Analyse et conception

2. f. Consulter devis

Description sommaire
Titre Consulter devis
Objectif décrire les étapes permettant de consulter un devis
Acteurs DRCO
Description des enchaînements
Pré conditions Acteur déjà authentifié et connecté au système.
Enchaînement nominal 1. Le système affiche la liste des devis
2. l’ingénieur consulte les devis
3. l’ingénieur clique sur « Afficher devis »
4. Le système affiche le contenu de devis
5. l’ingénieur consulte le contenu de devis
Enchaînement alternatif /
Post condition Devis consulté
Tableau II.8 : Description textuelle du cas d’utilisation « Consulter devis ».

3. Description textuelle de la gestion des états de facture :

Description sommaire
Titre Gérer les états de factures.
Objectif Décrire les étapes de rechercher, supprimer, consulter et envoyer
l’état de facture au DFC.
Acteurs DRCO
Description des scénarios
Pré conditions Le DRCO déjà authentifié et connecté au système.
Enchaînement 1. Le DRCO accède à l’espace « gérer les états de
nominal factures ».
2. Le système affiche la liste des états de factures plus les
actions : supprimer, rechercher et envoyer l’état de
facture a DFC.
3. Le DRCO choisit l’un des items afin d’exécuter
l’opération choisit.

34
Chapitre II : Analyse et conception

4. Le système exécute le choix de DRCO (il affiche un


message de confirmation avec les opérations supprimer
et envoyer).
5. Le DRCO confirme sa tâche.

Post condition La mise à jour et l’envoie des états de factures.


Tableau II.9 : Description textuelle de la gestion des états de facture.

4. Description textuelle de la gestion des factures signées :

Description sommaire
Titre Gérer les factures signées.
Objectif Décrire les étapes permettant au DRCO de recevoir, imprimer,
consulter et envoyer la facture signée au recouvrement.
Acteurs DRCO.
Description des scénarios
Pré conditions Le DRCO déjà authentifié et connecté à son espace.
Enchaînement 1. Le DRCO est dans l’espace gestion de factures signée.
nominal 2. Le système affiche la page correspondante contenant :
- Afficher facture signée.
- imprimer facture signée.
- envoyer facture signée au recouvrement.
3. Le DRCO choisit parmi les opérations citées ci-dessus.
4. Le système demande une confirmation. (pour les tâches
imprimer et envoyer)
5. Le DRCO confirme.
Post condition Mettre à jour les factures signées.
Tableau II.10 : Description textuelle de la gestion des factures signées.

35
Chapitre II : Analyse et conception

B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et


comptabilité » :

Figure II.3 : Diagramme de cas d'utilisation pour l'acteur « direction finance et


comptabilité ».

 Description textuelle des cas d’utilisation pour DFC :

1. Description textuelle de la transformation de l’état de facture en facture :

Description sommaire
Titre Transformer l’état de facture en facture.
Objectif Décrire les étapes permettant à l’acteur de transformer l’état de
facture en facture
Acteurs DFC.
Description des scénarios
Pré conditions Le DFC déjà authentifié.

36
Chapitre II : Analyse et conception

Enchaînement 1. Le DFC reçoit l’état de facture à l’aide d’une notification qui


nominal exprime la présentation d’un nouveau document
2. Le DFC clique sur ce nouveau document afin d’afficher leur
contenu
3. Le système affiche le document
4. Le DFC consulte l’état de facture puis clique sur l’item
« transformer l’état de facture en facture »
5. Le système exécute la tâche et sauvegarde la nouvelle facture
Post condition Transformer l’état de facture en facture. Nouvelle facture est
ajouté à la base de données
Tableau II.11 : Description textuelle du cas d’utilisation « transformer l’état de
facture en facture ».

2. Description textuelle de la gestion des factures :

Description sommaire
Titre Gérer les factures.
Objectif Décrire les étapes permettant au DFC de consulter, modifier,
supprimer, imprimer et rechercher une facture.
Acteurs DFC.
Description des scénarios
Pré conditions Le DFC est déjà authentifié.
Enchaînement 1. Le DFC accède à l’espace gestion des factures.
nominal 2. Le système affiche une zone de recherche et la liste des
factures avec les items : modifier, supprimer et imprimer
facture.
3. Le DFC choisit optionnellement une de ces tâches
4. Le système demande une confirmation. (pour supprimer
et imprimer)
5. Le DFC confirme.
Post condition Mettre à jour les factures.
Tableau II.12 : Description textuelle de la gestion des factures

37
Chapitre II : Analyse et conception

3. Description textuelle de la gestion des factures signées :

Description sommaire
Titre Gérer les factures signées.
Objectif Décrire les étapes permettant à DFC d’introduire une facture
signée dans le système et de l’envoyer à la cellule technique
Acteurs DFC
Description des scénarios
Pré conditions Le DFC déjà authentifié.
Enchaînement 1. Le DFC est dans l’espace gérer les factures signées.
nominal 2. Après impression de la facture et sa signature, le DFC
introduit cette dernière dans le système (scanne la fiche).
3. Le système affiche la facture signée
4. le DFC ajoute cette facture signée et envoie à la cellule
technique et au DRCO une notification.
Enchaînement Même scénario nominale jusqu’à l’étape 3
alternatif 4. le DFC quitte l’espace sans sauvegarder la facture signée.
5. le système affiche un message de rappel pour sauvegarder la
facture signée.
6. le DFC enregistre la facture en cliquant sur le bouton «ok »
Post condition Sauvegarder la facture signée
Informer la cellule technique et DRCO de la présentation de la
nouvelle facture signée.
Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC.

38
Chapitre II : Analyse et conception

C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » :

Figure II.4 : Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement ».

 Description textuelle des cas d’utilisation pour l’Agent

Recouvrement :

1. Description textuelle pour la consultation des factures signées :

Description sommaire
Titre Consulter les factures signées.
Objectif Décrire les étapes permettant au Recouvrement de consulter
les factures signées
Acteurs Agent Recouvrement
Description des scénarios
Pré conditions L’acteur doit s’authentifier
Enchaînement 1. L’agent rentre dans son espace personnel.
nominal 2. Le système affiche la liste des factures signées, les factures
payées et celle non payées.
3. L’agent consulte la liste des factures payées et non payées.

Post condition L’agent suit le client jusqu'au payement de ses dettes.


Tableau II.14 : Description textuelle du cas d’utilisation « Consulter les factures
signées.».

39
Chapitre II : Analyse et conception

D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » :

Figure II.5 : Diagramme du cas d'utilisation pour l'acteur « Super Administrateur ».

 Description textuelle des cas d’utilisation pour Super

Administrateur :

1. Description textuelle de la Sauvegarde la base de données :

Description sommaire
Titre Sauvegarder la base de données
Objectif Décrire les étapes permettant au Super administrateur de
sauvegarder la base de données dans son poste de travail (local)
Acteurs Super administrateur
Description des scénarios
Pré conditions Le Super Administrateur doit s’authentifier.
Enchaînement 1. l’administrateur accède à son espace et clique sur l’item
nominal « sauvegarder la base de données »
2. Le système réalise la sauvegarde complète de la base de
données, qui sera transféré sur son poste de travail.

40
Chapitre II : Analyse et conception

Post condition L’état de la base de données est sauvegardé.


Tableau II.15 : Description textuelle du cas d’utilisation « Sauvegarder la base de
données ».

II.3.3. Les diagrammes de séquence système :


L’objectif du diagramme de séquence est de représenter les interactions entre objets
en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas
d’utilisation en considérant les différents scénarios associés. [3]
Le terme diagramme du Séquence Système est utilisé pour souligner le fait que nous
considérons le système informatique comme une boite noire, le comportement du
système est décrit vu de l’extérieur, sans savoir comment il le réalisera. Nous ouvrirons
la boite noire seulement dans la phase de conception

II.3.3.1. Diagramme de séquence système « Authentification » :

Figure II.6 : Diagramme de séquence système « Authentification ».

41
Chapitre II : Analyse et conception

II.3.3.2. Diagramme de séquence système de «Gestion des devis » :

Figure II.7 : Diagramme de séquence système « Gérer les devis ».

42
Chapitre II : Analyse et conception

II.3.3.3. Diagramme de séquence système de « Ajouter devis » :

Figure II.8 : Diagramme de séquence système « Ajouter devis ».

43
Chapitre II : Analyse et conception

II.3.3.4. Diagramme de séquence système de « Modifier devis » :

Figure II.9 : Diagramme de séquence système « Modifier devis ».

44
Chapitre II : Analyse et conception

II.3.3.5. Diagramme de séquence système de « Supprimer devis » :

Figure II.10 : Diagramme de séquence système « Supprimer devis ».

45
Chapitre II : Analyse et conception

II.3.3.6. Diagramme de séquence système de « Rechercher devis » :

Figure II.11 : Diagramme de séquence système « Rechercher devis ».

46
Chapitre II : Analyse et conception

II.3.3.7. Diagramme de séquence système de « Consulter devis » :

Figure II.12 : Diagramme de séquence système « Consulter devis ».

47
Chapitre II : Analyse et conception

II.4. Conception :

La phase de conception permet de décrire de manière non ambigüe (précise et unique)


le plus souvent en utilisant un langage de modélisation, le fonctionnement du future
système afin d’en faciliter la réalisation.

II.4.1. Diagramme de séquence détaillé :


Dans les diagrammes de séquence détaillés contrairement aux diagrammes de séquence
système, le comportement du système est décrit vu de l’intérieur, où les différents
couches par les quelles passent les messages doivent apparaître.
Dans ce genre de diagramme on utilise les trois types de classes d’analyse, à savoir :
 Les dialogues
 Les contrôles
 Les entités

48
Chapitre II : Analyse et conception

II.4.2. Présentation des diagrammes de séquence détaillés :


II.4.2.1. Diagramme de séquence détaillé du cas d’utilisation
« Authentification » :

Figure II.13 : Diagramme de séquence détaillé « Authentification ».

49
Chapitre II : Analyse et conception

II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » :

Figure II.14 : Diagramme de séquence détaillé « Ajouter devis ».

50
Chapitre II : Analyse et conception

II.4.3. Diagramme de classe :


Le diagramme de classe constitue un élément très important de la modélisation. Il
permet de modéliser les concepts du domaine d’application et d’identifier les classes
du système et leur relation telle que la relation d’héritage. [4]

Le diagramme de classes représente la structure statique du logiciel. Il décrit l’ensemble


des classes qui sont utilisées ainsi que leurs associations.

II.4.3.1. Dictionnaire des données :

Codification des désignation Type Longueur Observation


attributs
idClient Identifiant N 80
organisme Le nom de A 50
l’entreprise
matricule Matricule fiscale N 18
RC Numéro de AN 13
registre de
commerce
NIS numéro N 4
d’identification
statique
AI Article N 20
d’imposition
adrsFact L’adresse de AN 80
facturation
CodeDevis Code devis AN 20 AT/ANNEE/N°SEQU
ENTEIL
Reference Reference AN 20 AT/PC/DRCO/BUEF/
ANNEE
Objet Titre de devis AN 30 Devis_codeDevis
Remarque Remarque AN 200

51
Chapitre II : Analyse et conception

Tva taxe à la valeur N 3


ajoutée
TotalHT Total Hors taxes N 20
TotalTttc Totale toutes N 20
taxes comprises

dateDevis Date de création Date 20 JJ/MM/AAAA


de devis
Code_Etat Code de l’état de AN 20 AT/ANNEE/N°SEQU
facture ENTEIL
dateEtat Date de Date 20 JJ/MM/AAAA
génération de
l’état de facture
Num_fact Numéro de la AN 20 AT/ANNEE/N°
facture SEQUENTIEL
dateFact Date de Date 20 JJ/MM/AAAA
transformation de
l’état de facture en
facture
designation A 30
nbrMois Nombre du mois N 10
qte Quantité N 10
demandée
PrixUnitaire Tarifs par mois N 20
PrixHt Prix hors taxe N 20
d’un produit
numPro Numéro du AN 20
produit
Pack AN 50

52
Chapitre II : Analyse et conception

II.4.3.2. Description des Classes :

Le nom de la classe Les attributs Les Méthodes


Clients idClient AjouterClient()
organisme ModifierClient()
matricule SupprimerClient()
RC Afficher Client()
NIS
AI
adrsFact
Devis CodeDevis AjouterDevis()
idClient ModifierDevis()
Reference SupprimerDevis()
Objet AfficherDevis()
Remarque
Tva
TotalHT
TotalTttc
dateDevis
Etat de facture Code_Etat AjouetrEtat()
ModifierEtat()
idClient
SupprimerEtat()
Reference
AfficherEtat()
Objet
Remarque
Tva
totalHt

totalTtc
dateEtat
Facture Num_fact AjouterFacture()
idClient ModifierFacture()
Reference SupprimerFacture()

53
Chapitre II : Analyse et conception

Objet AfficherFacture()
Remarque
Tva
totalHt
totalTtc
dateFact
designation Ajouter()
nbrMois Supprimer()
Ligne de devis qte Modifier()
PrixUnitaire Afficher()
PrixHt
Ligne d’état de facture Designation Ajouter()
NbrMois Supprimer()
qte Modifier()
PrixUnitaire Afficher()
PrixHt
Ligne de facture designation Ajouter()
nbrMois Supprimer()
qte Modifier()
PrixUnitaire Afficher()
PrixHt
Produits numPro Ajouter()
désignation Supprimer()
PrixUnitaire Modifier()
Pack Afficher()

II.4.3.3. Les règles de gestion :


1. Le client peut avoir un ou plusieurs devis ;

2. Le client peut avoir un ou plusieurs état de facture ;

3. Le client peut avoir un ou plusieurs facture ;

4. Un devis est accordé à un seule client ;

54
Chapitre II : Analyse et conception

5. Un état de facture est accordé à un seule client ;

6. Une Facture est accordée à un seule client ;

7. un devis contient un ou plusieurs produits

8. Un produit existe dans un ou plusieurs devis

9. une état de facture contient un ou plusieurs produits

10. Un produit existe dans une ou plusieurs états de facture

11. une facture contient un ou plusieurs produits.

12. Un produit existe dans une ou plusieurs factures

13. Chaque état de facture correspond à une seule facture

14. Pour une facture on trouve une seule état de facture

15. On peut accorder un état de facture ou non à un devis

16. Pour un état de facture, on trouve un seule devis.

II.4.3.4. Présentation de diagramme de classe :

Figure II.15 : Diagramme de classe pour système de facturation.

55
Chapitre II : Analyse et conception

II.4.3.5. Passage du modèle objet au modèle relationnel :


Le passage du modèle objet au modèle relationnel se fait en respectant les règles
suivantes :
1. chaque classe devient une table.
2. L’attribut devient un champ.
3. Lorsqu’une association possède la multiplicité 1 d’un côté, alors la clé primaire
de la classe collée au 1 doit être placée dans le schéma de relation de l’autre classe en
tant qu’une clé étrangère.
4. Lorsqu’une association possède la multiplicité * des deux côtés, elle devient un
schéma de relation ayant pour attributs les clés primaires des deux classes qu’elle relie.

II.4.3.6. Schéma relationnel :


Après l’application des règles de passage du modèle objet vers le modèle relationnel
citées ci-dessus, nous avons abouti au modèle relationnel suivant :

Clients (IdClient, Organisme, Matricule, RC, NIS, AI, Adrs_fact).

Devis (CodeDevis, reference, Objet, Remarque, Tva, TotalHT, TotalTttc, dateDevis,


*IdClient).

Etat de facture (CodeEtat, reference, objet, Remarque, Tva, totalHt, totalTtc, dateEtat,
*IdClient, *codeDevis, *numFact).

Facture (numFact, reference, objet, remarque, tva, totalHt, totalTtc, dateFact,


*IdClient).

Ligne de devis (CodeDevis, numPro designation, nbrMois, qte, PrixUnitaire, PrixHt).

Ligne d’état de facture (CodeEtat, numPro, designation, nbrMois, qte, PrixUnitaire,


PrixHt).

Ligne de facture (numFact, numPro, designation, nbrMois, qte, TarifsMois, PrixHt).

Produits (numPro, Désignation, PrixUnitaire, Pack).

Remarque :

On note que le symbole < > signifie la clé primaire et « * » la Clé étrangère.

56
Chapitre II : Analyse et conception

II.5. Conclusion :

Dans ce chapitre, nous avons présenté les deux phases analyse et conception. Nous
avons détaillé les besoins et le fonctionnement du système par des diagrammes UML
(diagrammes de cas d’utilisation, diagrammes de séquence et diagramme de classe).

Maintenant que l’analyse et la conception sont réalisées, nous passons à l’étape suivante
de processus unifie. Le chapitre suivant a pour objectif de présenter la phase
d’implémentation.

57
Chapitre III
Déploiement et
implémentation
Chapitre III : Déploiement et Implémentation

III.1. Introduction : ................................................................................................................... 58


III.2. Langages et Outils de développement : .......................................................................... 58
III.2.1. Framework Laravel : ................................................................................................. 59
III.2.1.1. Définition : ......................................................................................................... 59
III.2.1.2. Les types de Framework : .................................................................................. 60
A. Framework d’infrastructure système :.................................................................... 60
B. Framework d’intégration intergicielle (middleware) : ............................................ 60
C. Framework d’entreprise : ........................................................................................ 60
D. Framework orientés système de gestion de contenu :........................................... 60
III.2.2. Les langages : ............................................................................................................ 60
III.2.2.1. HTML (HyperText Markup Language) : ............................................................. 60
III.2.2.2. PHP : .................................................................................................................. 61
III.2.2.3. JavaScript ........................................................................................................... 61
III.2.2.4. Feuilles de style (CSS) ........................................................................................ 61
III.2.2.5. AJAX : ................................................................................................................. 61
III.2.3. Les outils de développement : ................................................................................. 62
III.2.3.1. Sublime Text : .................................................................................................... 62
III.2.3.2. XAMPP : ............................................................................................................. 62
III.3. L’architecture de l’application ......................................................................................... 64
III.3.1. L’architecture logicielle : .......................................................................................... 64
IV.3.2. L’architecture physique (matérielle) ........................................................................ 65
III.4.Diagramme de déploiement :........................................................................................... 66
III.5. Sécurité informatique : .................................................................................................... 66
III.5.1. Quelques menaces de la sécurité des systèmes d’information : ............................. 67
III.5.2. Les mesures de sécurité mises en place : ................................................................ 67
III.5.2.1. Niveau physique ................................................................................................ 67
III.5.2.2. Niveau logique ................................................................................................... 68
A. Niveau système d’exploitation : .............................................................................. 68
B. Niveau application ................................................................................................... 68
C. Niveau base de données : ....................................................................................... 69
III.6. Présentation de l’application .......................................................................................... 69
III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » :................................................. 70
III.6.1.2. Fenêtre « Page d’authentification » : ................................................................ 70
III.6.1.3. Fenêtre « Espace DFC » : ................................................................................... 71
III.6.1.4. Fenêtre « Espace Recouvrement » : .................................................................. 71
III.6.1.5. Fenêtre « Espace Super Administrateur » : ....................................................... 72

56
Chapitre III : Déploiement et Implémentation

III.6.1.6. Fenêtre « Espace DRCO » : ................................................................................ 72


A. Fenêtre « Ajouter devis » : ...................................................................................... 73
B. Pop up « Ajouter Client » : ...................................................................................... 74
C. Pop up « Ajouter offre » : ........................................................................................ 74
D. La liste des devis : .................................................................................................... 75
III.7. Conclusion : ..................................................................................................................... 75

57
Chapitre III : Déploiement et Implémentation

III.1. Introduction :
Ce chapitre a pour objectif de présenter la dernière phase de processus unifié
« l’implémentation ». Cette phase concerne l’implémentation du système sous formes de
composants, c'est-à-dire, de code source, de scripts, de binaires, d'exécutables et d'autres
éléments du même type.

Nous allons donc présenter les différents langages et outils de développement utilisés pour la
réalisation de notre application, l’architecture logique et physique de cette dernière, sa
sécurité et on termine par la présentation de notre système.

III.2. Langages et Outils de développement :


Le choix des outils et langages de développement se fait en se basant sur différents
critères que les développeurs prennent en considération. Parmi ceux-ci, nous citons :
Le coût, facilité d’utilisation, stabilité, License et droits, sécurité, maintenance,
performance et la fiabilité.

 Le choix du langage :

Pour réaliser notre système, nous avons choisi comme langage de


programmation le langage PHP car il est :

- Flexible, dynamique, et Supportant une variété de technique de


programmation.
- Il a énormément évolué au cours des années (l’ajout du modèle orienté
objet, les fonctions anonymes, les espaces de noms et les “traits1”).
- Destiné spécifiquement aux applications web.

 Le choix du framework :

Parmi tous les Framework PHP qui existent, notre choix était projeté sur le
Framework LARAVEL, qui est créé par Taylor Otwel en juin 2011.

Pourquoi LARAVEL ?

1. Il est orienté objet

1 Traits : réutiliser un code tel que les fonctions.

58
Chapitre III : Déploiement et Implémentation

2. Il donne l'assurance de disposer de composants bien codés et fiables et


il est impeccablement codé et organisé.
3. Il adopte le patron MVC mais ne l'impose pas.
4. Il possède une grande communauté, pas très longtemps de sa création il
a réussi d’être parmi les Framework les plus populaires.
5. Il est riche en documentation
6. Il respect la version PHP 5.5.9+ ce qui permet d’utiliser les dernières
fonctionnalités du PHP
7. Il est sécurisé.

 Le choix du SGBD :

Nous avons utilisé le système de gestion des bases de données MYSQL qui est
caractérisé par : la rapidité, facilité d’utilisation, API divers, sécurité, portabilité,
la distribution ouverte et le coût.

III.2.1. Framework Laravel :


III.2.1.1. Définition :
Framework est un mot Anglais sont équivalent en Français « cadre d’applications »
on trouve aussi « canevas », « cadriciel » et « socle d’application ».

« En informatique, un Framework est un espace modulaire. C’est un ensemble de


bibliothèques, d’outils et de conventions permettant le développement d’applications.
Il fournit suffisamment de briques logicielles et impose suffisamment de rigueur pour
pouvoir produire une application aboutie et facile à maintenir. Ces composants sont
organisés pour être utilisés en interactions les uns avec les autres. » [10]

« Un framework est un ensemble d'outils et de composants logiciels organisés


conformément à un plan d’architecture et des patterns, l'ensemble formant ou
promouvant un « squelette » de programme. Il est souvent fourni sous la forme d'une
bibliothèque logicielle, et accompagné du plan de l'architecture cible du framework. »
[11]

59
Chapitre III : Déploiement et Implémentation

III.2.1.2. Les types de Framework :


On trouve différents types de Framework [12] :

A. Framework d’infrastructure système : pour développer des systèmes


d’exploitation, des interfaces graphiques, des outils de communication. (Exemple :
Framework .Net, Eclipse, NetBeans)

B. Framework d’intégration intergicielle (middleware) : pour fédérer des


applications hétérogènes. Pour mettre à dispositions différentes technologies sous
forme d’une interface unique (exemple : Ampoliros avec ses interfaces RPC, SOAP,
XML)

C. Framework d’entreprise : pour développer des applications spécifiques au


secteur d’activité de l’entreprise.

D. Framework orientés système de gestion de contenu : Ces frameworks sont en


quelque sorte des progiciels2 extrêmement souples et évolutifs.

III.2.2. Les langages :

III.2.2.1. HTML (HyperText Markup Language) :


Le langage HTML est le format de données conçu pour représenter le web. Il permet
notamment d’implémenter de l’hypertexte dans le contenu des pages web, il repose
sur un langage de balisage, d’où son nom. HTML permet aussi de structurer
sémantiquement et de mettre en forme le contenu des pages, d’inclure des ressources
multimédias dont des images, des formulaires de saisie et des éléments de
programmes tels que des applets. Il permet de créer des documents interopérables
avec des équipements très variés de manière conforme aux exigences de
l’accessibilité du web. Il est souvent utilisé conjointement avec des langages de
programmation (JavaScript) et des formats de présentation (Feuilles de style en
cascade). [5]

2
Un progiciel (mot-valise, contraction de produit et logiciel) est un logiciel applicatif généraliste aux
multiples fonctions, composé d'un ensemble de programmes paramétrables et destiné à être utilisé
simultanément par plusieurs personnes.

60
Chapitre III : Déploiement et Implémentation

III.2.2.2. PHP :

PHP (Personal Home Page) est un langage de script embarqué dans les pages HTML
et traité par le serveur. PHP permet de construire dynamiquement des pages HTML
contenant les résultats de calculs ou de requêtes SQL adressées à un système de
gestion de bases de données (SGBD). [6]

III.2.2.3. JavaScript

JavaScript est lui aussi en effet intégré dans les pages HTML mais JavaScript est
interprété par le client web alors que PHP est directement interprété par le serveur
Web (s’il est inclus comme étant un module du serveur web). [7]

III.2.2.4. Feuilles de style (CSS)

Les feuilles de style (en anglais « Cascading Style Sheets », abrégé CSS), est un
langage qui permet de gérer la présentation d’une page web. Le langage CSS est une
recommandation du world wide web consortium (W3C), au même titre que HTML ou
XML. Les styles permettent de définir des règles appliqués à un ou plusieurs
documents HTML. Ces règles portent sur le positionnement des éléments,
l’alignement, les polices de caractère, les couleurs, les marges et espacement, les
bordures, les images de fond, etc. Le but de CSS est de séparer la structure d’un
document HTML et sa présentation. En effet, avec HTML, on peut définir à la fois la
structure (le contenu et la hiérarchie entre les différentes parties d’un document) et la
présentation. [13]

III.2.2.5. AJAX :

Asynchronous Javascript And Xml (AJAX) : il désigne un nouveau type de


conception de pages Web permettant l'actualisation de certaines données d'une page
sans procéder au rechargement total de cette page. Cette méthode de conception
repose sur la combinaison de technologies déjà existantes : HTML/CSS,
Javascript/DOM, XML et les requêtes HTTP.

Aujourd'hui, seuls les navigateurs récents permettent d'utiliser AJAX (Internet


Explorer versions 5 et supérieures, Mozilla Firefox...). [14]

61
Chapitre III : Déploiement et Implémentation

III.2.3. Les outils de développement :

III.2.3.1. Sublime Text :

Est un éditeur de texte générique codé en C++ et Python, disponible sur Windows,
Mac et Linux.

Depuis la version 2.0, sortie le 26 juin 2012, l'éditeur prend en charge 44 langages de
programmation majeurs, tandis que des plugins sont souvent disponibles pour les
langages plus rares. [15]

III.2.3.2. XAMPP :

Nous avons utilisé comme outil de développement la plate-forme XAMPP qui est un
ensemble de logiciels permettant de mettre en place facilement un serveur Web et un
serveur FTP. Il s’agit d’une distribution de logiciels libres (X Apache MySQL Perl
PHP) offrant une bonne souplesse d’utilisation, réputée pour son installation simple et
rapide. Ainsi, il est à la portée d’un grand nombre de personnes puisqu’il ne requiert
pas de connaissances particulières et fonctionne, de plus, sur les systèmes
d’exploitation les plus répandus.

Cette distribution se chargera donc d’installer l’ensemble des outils dont on a besoin
lors de la création d’un site Web. Plus d’une dizaine d’utilitaires sont intégrés, comme
MySQL, PHP, Perl ou encore phpMyAdmin. Il est distribué avec différentes
bibliothèques logicielles qui élargissent la palette des services de façon notable :
OpenSSL, Expat (parseur XML), PNG, SQLite, zlib, … ainsi que différents modules
Perl et Tomcat, FileZilla Server.[16]

A. Le serveur web Apache


 Serveur web

On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le
rôle de serveur informatique sur un réseau local ou sur le World wide web.

- En tant que matériel, un serveur Web est un ordinateur comme un autre.


Comme tout serveur, il est relié à un réseau informatique et fait fonctionner un

62
Chapitre III : Déploiement et Implémentation

logiciel serveur. En tant que logiciel, un serveur Web est plus précisément un
serveur HTTP. [17]

 Le protocole HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le principal protocole de


communication employé par le World wide web. Le but de ce protocole est de
permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à
une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur
Web. [18]

 Apache :

Est le serveur web que nous avons choisi, du fait que :

 Il est le serveur web le plus répandu sur Internet.


 Il présente un niveau de performance élevé pour des exigences matérielle
modestes
 Il est gratuit
 Il est robuste

B. Le serveur de base de données MYSQL :

MySQL est un Système de Gestion de Bases de Données relationnels (SGBD) qui


gère les fichiers constituant une base de données, prend en charge les fonctionnalités
de protection et de sécurité et fournit un ensemble d’interfaces de programmation
(dont une avec PHP) facilitant l’accès aux données.

Les SGBD relationnels offrent non seulement une représentation simple et puissante,
mais également un langage, SQL, pour interroger ou mettre à jour les données. SQL
est plus facile à utiliser qu’un langage de programmation classique comme le C. [7]

63
Chapitre III : Déploiement et Implémentation

III.3. L’architecture de l’application

III.3.1. L’architecture logicielle :

L’architecture que nous avons adoptée pour le déploiement de notre système est une
architecture Client/serveur à trois niveaux. Le principe de fonctionnement est décrit
comme suit :
Il s’agit d’un modèle logique d'architecture applicative qui vise, d’une part, à séparer très
nettement trois couches logicielles, au sein d'une même application ou système, et
d’autres part, à modéliser et présenter cette application comme un empilement de trois
couches, étages, niveaux ou strates, dont le rôle est clairement défini. Nous distinguons
ainsi :

 La couche présentation (Client) : c'est la partie de l'application visible par les


utilisateurs, correspondant à l’affichage, la restitution sur le poste de travail, le
dialogue avec l'utilisateur (L'architecture MVC prend place dans cette couche
lorsque celle-ci est une interface web).
 La couche métier (traitement) : correspondant à la mise en œuvre de
l’ensemble des règles de gestion et de la logique applicative.
 La couche accès aux données (Serveur) : c'est la partie qui gère les données.
La façon dont elle organise, manipule, stocke, etc., les données est
transparente aux applications ou utilisateurs externes.

La figure III.1 illustre cette architecture.

64
Chapitre III : Déploiement et Implémentation

Figure III.1 : Architecture logique 3-tiers d’une application.

IV.3.2. L’architecture physique (matérielle) :

1 2

HTTP
4 3
4

Figure III.2 : Architecture physique de l’application.

« 1 » : Le client (navigateur web) envoie la requête HTTP au serveur web en


demandant un service.

65
Chapitre III : Déploiement et Implémentation

«2 » : Le serveur web traite la requête HTTP, le serveur d’application PHP exécute le


script PHP et accède au BDD par requête SQL.

« 3 » : Le SGBD répond au serveur web, et à son tour, transforme la réponse en


fichier HTML.

« 4 » : Le serveur web envoie la réponse HTTP au client.

III.4.Diagramme de déploiement :
Le diagramme de déploiement décrit l’architecture physique du système. Il est
composé de nœuds où un nœud est une entité matérielle capable de recevoir et
d’exécuter le logiciel. La plupart des nœuds sont des ordinateurs, les liaisons
physiques ente nœuds peuvent également être décrites dans le diagramme de
déploiement, elles correspondent aux branches réseaux. [7]

Figure III.3 : Diagramme de déploiement.

III.5. Sécurité informatique :


La notion de sécurité des systèmes d’information recouvre les méthodes, les
techniques, et les outils chargés de protéger les ressources d’un système
d’information, et ce afin d’assurer :
 Intégrité de l’information : protéger l’information contre son altération ou
destruction qu’elle soit intentionnelle ou fortuite ;
 Disponibilité du système : garantir le fonctionnement du système
d’information, au moment de son utilisation ;
 Confidentialité de l’information : éviter de divulguer l’information à des tiers
qui ne doivent pas avoir connaissance de celle-ci ;
 La traçabilité : garantie que les accès et tentatives d'accès aux éléments
considérés sont tracés et que ces traces sont conservées et exploitables ;
 La non-répudiation : Aucun utilisateur ne doit pouvoir contester les
opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun
tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur.

66
Chapitre III : Déploiement et Implémentation

III.5.1. Quelques menaces de la sécurité des systèmes d’information :

Lors de son exploitation, le système d’information est exposé à plusieurs types de


menaces, à des niveaux de gravités distincts, qui peuvent altérer son fonctionnement,
les plus importantes d’entre elles sont répertoriées ci-après :
 Logiciels espions, programme malveillant : Un logiciel espion peut être
téléchargé via des sites Web, des emails, des messages instantanés et le
partage de fichiers. Les programmes malveillants sont une catégorie de code
malveillant qui contient des virus, des vers et des chevaux de Troie. La source
principale de ces deux dernières menaces est le réseau internet et le transfert
de données entre plusieurs postes ;
 Les injections SQL : il s’agit d’injecter une requête SQL non prévue par le
système, à travers les champs de saisie offerts à l’utilisateur, ce qui compromet la
sécurité du système ;
 Risque de fraude : il s’agit de la falsification des données numériques à travers
la modification des programmes ou des données contenues dans les fichiers
principaux ou dans les tables de la base de données ;
 Les infractions informatiques : il s’agit du vol (micros ordinateurs, supports
informatiques) et de sabotage immatériel (bombe logique à retardement), en
particulier et qui consiste à incorporer au logiciel un sous-programme qui se
déclenchera, à un moment donné, détecté pour retarder son fonctionnement ;
 Les erreurs : qui correspondent aux erreurs informationnelles liées à la saisie et
les traitements des informations, aux erreurs d’exploitation, telles que : la
mauvaise manipulation par les opérateurs et l’écrasement des fichiers;
 Les accidents : naturels (incendies, séismes, tempêtes…) ou matériels
(explosion…).

III.5.2. Les mesures de sécurité mises en place :

Pour remédier à ce genre de risques, nous avons mis en place une solution de sécurité,
en prenant en considération tous les éléments de notre système, depuis l’utilisateur à
son poste de travail jusqu’à la base de données.

III.5.2.1. Niveau physique : soit la sécurité au niveau des infrastructures matérielles :


 Contrôler l’accès aux salles des serveurs ;

67
Chapitre III : Déploiement et Implémentation

 Protéger le système contre les chutes de tension, coupures de courant, en


utilisant des onduleurs ;
 Réviser périodiquement le matériel informatique ;
 L’administrateur système doit veiller à ce que les données soient sauvegardées
périodiquement sur des supports magnétiques (sauvegardes quotidiennes,
hebdomadaires et mensuelles) ;
 Mettre, dans des lieux sûrs et dispersés, les sauvegardes (armoire anti-feu,
bureau du directeur) ;
 Contrôler toutes les nouvelles applications à installer.
 Mis en place d’un firewall
Ce qui est assuré par l’entreprise Algérie télécom

III.5.2.2. Niveau logique : assuré à trois niveaux :


A. Niveau système d’exploitation :

 protéger tout poste client du réseau local au niveau de son système


d’exploitation par un login et un mot de passe ;
 ouvrir des sessions « Windows » pour chaque utilisateur, après son
authentification ; Le système lui attribue une session contenant ses informations,
cette dernière reste active jusqu’à la déconnexion de l’utilisateur ;
 installer des logiciels anti-virus sur chaque poste de travail, pour contrer les
logiciels espions et programmes malveillants ;
 mettre à jour de façon périodique les logiciels anti-virus.

B. Niveau application

 gérer les comptes des utilisateurs, au niveau de l’application et leur attribuer


les privilèges associés aux fonctions qu’ils occupent ;
 contrôler l’accès à l’application, grâce au mécanisme d’authentification des
utilisateurs, où l’utilisateur est redirigé automatiquement, après son
authentification vers la page principale dont il a le droit d’accès (son espace) ;
 masquer l’accès aux fenêtres dont l’utilisateur ne possède pas le droit
Tout cela est réalisé grâce au système d'authentification pour les connexions de
Laravel.

68
Chapitre III : Déploiement et Implémentation

 minimiser les champs de saisie, en utilisant des listes de sélection, cases à


cocher, etc. ;
 contrôler les masques de saisies pour assurer la cohérence des données et
pallier au problème des injections SQL ; ce que assure le framework Laravel
grâce au système de validation.

Donc, le faite de travailler avec un framework, la sécurité est établi, en plus de tous
ces précautions, Laravel sécurise l’application contre :
 CSS/XSS (Cross Site Scripting) : qui a pour objectif de voler l’information, en
cas d’accès à une application web. Ce genre d’attaque consiste à forcer un site
web à exécuter du code HTML ou des scripts saisis par l’utilisateur dans un
champ d’un formulaire ou à travers un lien d’un site web.

 Cross-Site Request Forgery (CSRF) Falsification de requêtes intersites :


contrairement à XSS qui cherche à dérober des informations personnelles de
l'utilisateur, la CSRF cherche à lui faire exécuter des actions à son insu
directement sur son ordinateur.

C. Niveau base de données :

 utiliser des clés étrangères, au niveau de la structure de la base de données, ce


qui empêche la suppression anarchique ou involontaire des données de
certaines tables reliées entre elles.
 Contrôler l’accès à la base de données (les privilèges).
 Stocker les mots de passes de façon sécurisée, ses derniers seront chiffrés (un
des avantages de framework Laravel).

III.6. Présentation de l’application


Nous avons conçu et implémenté pour la division système d’information une
application fonctionnant sur intranet qui regroupe les trois services, direction relation
corporate, direction finance et comptabilité ainsi que recouvrement dans le but
d’automatiser la circulation des documents entre ces derniers (le processus de
facturation).

69
Chapitre III : Déploiement et Implémentation

Notre application est accessible à l’administrateur et aux agents de ces services, elle
leur permet de consulter ainsi que d’ajouter, modifier …etc dans la base de données
selon des privélèges bien spécifiés (les supers administrateurs et utilisateurs –DRCO,
DFC et Recouvrement- ),

Notre application consiste en un site web dynamique, avec des interfaces simples,
claires et intuitives;

Dans cette section, nous allons présener des captures d’écrans pour les principales
pages constituant l’interface de notre application.

III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » :

A l’ouverture du système, l’interface de la figure III.4 sera affichée à l’utilisateur.

Figure III. 4 : Page d’accueil du site d’Algérie Télécom

En cliquant sur login, la page d’authentification sera affichée

III.6.1.2. Fenêtre « Page d’authentification » :

Tous les utilisateurs peuvent accéder à la page d’authentification, et à partir de-là


chacun d’entre eux accède à son espace en saisissant son login (adresse e-mail) et son
mot de passe.

70
Chapitre III : Déploiement et Implémentation

Figure III.5 : Grille d’authentification

III.6.1.3. Fenêtre « Espace DFC » :

Une fois le DFC est authentifié, cette interface sera affichée, où il peut transformer
l’état de facture en facture, gérer les factures signées et non signées.

Figure III. 6 : Espace direction finance et comptabilité.

III.6.1.4. Fenêtre « Espace Recouvrement » :

L’agent Recouvrement s’authentifie pour accéder à son espace où il peut consulter les
factures.

71
Chapitre III : Déploiement et Implémentation

Figure III. 7 : Espace Recouvrement.

III.6.1.5. Fenêtre « Espace Super Administrateur » :

Le super administrateur peut gérer les comptes, sauvegarder et restituer la base de


données, la figure III.8 résume ces actions.

Figure III. 8 : Espace Super Administrateur.

III.6.1.6. Fenêtre « Espace DRCO » :

La figure III.9 représente l’espace du DRCO, où il peut gérer les clients, les devis, les
états de factures et les factures signées.

72
Chapitre III : Déploiement et Implémentation

Figure III. 9 : Espace Direction relation corporate.

A. Fenêtre « Ajouter devis » :


Le DRCO clique sur le bouton gérer les devis puis Ajouter devis, le formulaire (figure
III.10) sera affiché.

Figure III. 10 : l’ajout de devis.

Il sélectionne le client dans la liste déroulante, si ce dernier n’existe pas, Le DRCO


clique sur « Ajouter Client ».

73
Chapitre III : Déploiement et Implémentation

B. Pop up « Ajouter Client » :


Le DRCO ajoute le nouveau client en introduisant l’organisme, Matricule fiscale,
numéro de registre de commerce, numéro d’identification statique et article
d’imposition .

Figure III. 11 : l’ajout d’un client.

C. Pop up « Ajouter offre » :


Afin de seléctionner les offres demandées par le client, il suffit que le DRCO remlit le
formulaire présenté dans la Figure III.12.

Figure III.12 : l’ajout d’une offre.

74
Chapitre III : Déploiement et Implémentation

D. La liste des devis :


Cette interface (Figure III.13) représente la grille des devis, la liste des devis et les
actions Générer état de facture, afficher, modifier et supprimer.

Figure III.13 : La grille de la gestion des devis.

III.7. Conclusion :
Dans ce chapitre, nous avons présenté l’implémentation du Système d’information
pour l’activité commerciale Corporate d’Algérie Télécom. Pour cela, nous avons
décrit les langages et outils de développement, l’architecture logicielle et matérielle de
l’application, la sécurité mise en place et nous avons complété le chapitre par
quelques figures pour montrer l’interface de l’application réalisée.

75
Conclusion générale
La conception et la réalisation du système d’information pour l’activité
commerciale corporate d’Algérie Télécom est passée par plusieurs étapes.

En premier lieu, nous avons fait une étude préalable où nous avons collecté les
besoins afin de spécifier les fonctionnalités du nouveau système. Ensuite, nous avons
modélisé ces besoins à l’aide de langage de modélisation UML dans le but de préciser
que fait le système et comment. Enfin, nous avons implémenté le système que nous
avons validé avec des tests.

Ce système comprend une politique de gestions des privilèges. Notre système


permet au DRCO de gérer les devis, les états de factures et les clients, au DFC de
gérer les factures signées et non signées, à l’agent recouvrement de consulter les
factures et au super administrateur de gérer tous les privilèges en plus de la
sauvegarde et la restitution de la base de donnés.

Le système réalisé répond aux besoins spécifiés au début, ergonomique et


assure la sécurité qui est garantie par le framework.

Ce travail nous a donné l’opportunité de prendre une idée sur la vie


professionnelle et d’avoir un début d’expérience significatif. Il nous a appris comment
agir avec les autres membres dans le cadre du travail collaboratif, comment être
patient avec les besoins des utilisateurs qui ne s’arrêtent pas de changer, attentif et
méthodique pour accomplir dans les meilleurs délais et conditions le travail qui nous a
été confié.

Ce projet peut être amélioré, en lui ajoutant quelques fonctionnalités par


exemple, une interface pour le client, afin qu’il puisse exprimer ces choix sans
l’intervention de l’ingénieur d’affaire, et le payement électronique.

76
Bibliographie :
[1] : Pascal ROQUES, Frank VALLEE, EYROLLES, 4eme Edition, 2007 « UML2 en
action, de l’analyse des besoins à la conception ».

[2] : Pascal ROQUES, Edition EYROLES, 2006, « Les cahiers du programmeur


UML2, Modéliser une application web »

[3] : Joseph GABAY. David GABAY. Edition DUNOD, Paris, 2008 « UML 2 études
développement ».

[4] : Philippe DENIS, Edition BNP PARIBAS, 2002, « UML/RUP, Organisation des
processus de développement ».

[5] : DEFRANCE, JEAN-MARIE, Parie EYROLLES, 2004, « PHP & MYSQL avec
Dreamweaver MX ».

[6] : Mathieu NEBRA, SUP'Internet, l'école supérieure des métiers de l'Internet,


Dernière mise à jour le 26/10/2012, « Apprenez à créer votre site web avec HTML5 et
CSS3 ».

[7] : Dominique GONZALEZ, Université Lille3-Charles de Gaulle, 2009, « PHP une


initiation ».

[8] : Philippe RIGAUX, 4eme EDITION, DUNOD, 2009 « PRATIQUE DE MySQL


ET PHP, Conception et réalisation de sites web dynamiques ».

[9] : Pascal ROQUES, Gremain, Eyrolles, 2006, « UML 2 par la pratique ».

77
Webographie :
[10] : http://www.trackbusters.fr 6/ 04/2016 à 22 :53 h

[11] : https://fr.wikipedia.org, Framework — Wikipédia, 22/05/2016 à 18:05 h,


disponible à https://fr.wikipedia.org/wiki/Framework .

[12] : http://www.techno-science.net, Framework : définition et explications,


09/04/2016 à 22 :15 h, disponible à http://www.techno-
science.net/?onglet=glossaire&definition=1471

[13] : http://www.futura-sciences.com/ , Définition > CSS - Cascading Style Sheet -


Feuille de style, 13/06/2016, disponible à www.futura-sciences.com/magazines/high-
tech/infos/dico/d/internet-css-4050/

[14] : http://www.futura-sciences.com/, Définition > AJAX - Asynchronous


Javascript And Xml, 13/06/2016 à 13 :20 h, disponible à http://www.futura-
sciences.com/magazines/high-tech/infos/dico/d/high-tech-ajax-3998/

[15] : https://fr.wikipedia.org, Sublime Text — Wikipédia, 13/06/2016 à 18 :35h


disponible à https://fr.wikipedia.org/wiki/Sublime_Text.

[16] : https://desgeeksetdeslettres.com/, XAMPP : plateforme pour héberger son


propre site web, 12/06/2016, disponible à
https://desgeeksetdeslettres.com/programmation-java/xampp-plateforme-pour-
heberger-son-propre-site-web

[17] : https://fr.wikipedia.org, Serveur web — Wikipédia, 14/06/2016 04 :00h,


disponible à www.Wikipedia.org/Serveur web — Wikipedia.htm/.

[18] : http://www.commentcamarche.net/, Le protocole http, 20/08/2014.

www.commentcamarche.net/contents/520-le-protocole-http/

78

Vous aimerez peut-être aussi