Vous êtes sur la page 1sur 22

Chapitre II 

: Capture des besoins 25

CHAPITRE II : CAPTURE


DES BESOINS

INTRODUCTION

Le présent travail entre dans le cadre du projet de fin d’études en ……………licence à


l’…………….. de l’année universitaire ……….., qui a eu lieu dans la Société « NETCOM » et
ce, au cour de la période du ……… au ………..

Ce projet vise à améliorer nos connaissances et à assurer la bonne pratique des compétences
requises tout le long des études universitaires à ISG.

Dans ce présent chapitre, nous allons tout d’abord donner une brève description du cadre qui
accueillera notre stage à savoir «  NETCOM ». Ensuite présenter le contexte du projet et enfin
définir les besoins fonctionnels et non fonctionnels, à partir des quels nous allons déterminer les
différents cas d’utilisations.

I. PRESENTATION GENERALE DU PROJET 

I.1. Cadre du projet :

I.1.1. Présentation de l’organisme d’accueil : 

Fondée en 1992, NETCOM est une société, qui a pu asseoir une bonne et solide assise sur le
marché tunisien en tant que concepteur, intégrateur et distributeur de réseaux indépendamment
de tout constructeur.

Pour pouvoir répondre aux différents besoins de ses clients, NETCOM s’est dotée d’un personnel
de qualité certifiée par les plus grands constructeurs mondiaux. NETCOM compte à son effectif
50 personnes dont 12 ingénieurs.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 26

Cette société est le premier intégrateur de réseaux en Tunisie et compte à son actif plus de 500
réseaux installés en Tunisie, parmi ses clients figurent principaux Organismes Financiers du
pays, les Sociétés Pétrolières, les Hôpitaux, les Aéroports, les Ministères, les principales Sociétés
Industrielles.

Grâce aux compétences de ses ressources humaines, NETCOM procure à ses clients, outre le
développement des services réseaux, des prestations reliées telles que la formation, l’audit et la
maintenance.

NETCOM propose à ses clients d’effectuer la gestion à distance de leurs réseaux. Elle leur
permet, à travers son extranet, de poster leurs incidents 24h/24, 7j/7, et leur offre une
télémaintenance basée sur son intranet sécurisé.

NETCOM est le premier intégrateur tunisien avec un chiffre d’affaire de 4 Millions de Dinars en
2001.

Depuis 2002, NETCOM développe un centre de management de sécurité et le propose aux


clients et ceci autant en Tunisie, qu’en Europe, en Afrique et au Moyen-Orient.

NETCOM offre des prestations complètes en matière de :

• Intégration d’équipements réseaux (LAN/WAN).

• Administration de réseaux.

• La mise en place d’audits, de plans et de produit de sécurité.

• Formation aux nouvelles technologies de l’information.

NETCOM agit sur des projets informatiques divers parmi lesquels on peut citer :

- les Projets clés en main : prise en compte de tout le cycle de vie de logiciels.

-les Projets de Maintenance: Intégration d’applications utilisant des middlewares (MQSeries).

-Les Projets intégration : Intégration de nouveaux modules, fonctionnalités à un logiciel,


application (Web, C/C ++, VB, Java, PHP, ASP, J2EE, .NET).

-Les Projets de Migration d’applications: Architecture C/S multi tiers, Unix, Microsoft,
Synchrone Asynchrone (MSMQ, MQSeries).

Elle propose également des cours de formation évolués traitant de thèmes variés:

• Architectures Distribuées, Applications Distribuées multi tiers.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 27

• Conception et Développement Objet (C++, Java).

• C++/COM/DCOM, MTS/COM+.

• J2EE, WebLogic.

Les cours sont renforcés par des cas d’études réels pour assurer la discussion des aspects
pratiques.

NETCOM propose un service de support incluant les points suivants:

• Le design et le développement d’applications distribuées transactionnelles

Performantes dans les environnements Microsoft/COM+ & J2EE.

• Benchmark garantissant la résolution des problèmes reliés à la performance

Des applications distribuées transactionnelles.

I.1.2. Les offres de NETCOM :

 Conseil & Audit

NETCOM propose aux entreprises ses services du conseil jusqu’à la prise en charge totale du
projet de réseau. En fait, NETCOM s’est tenue de comprendre et d’étudier le besoin du client
afin de lui proposer la solution technique la plus adaptée.

NETCOM n’a pas négligé le côté « qualité de service » (QoS) de la voie sur IP. Ainsi, elle aide
ses clients à maîtriser leurs coûts d’installation et les accompagne dans l’exploitation de leurs
réseaux.

NETCOM est un intégrateur orienté client qui répond aux besoins des entreprises avec la
meilleure qualité de service possible.

 Intégration

NETCOM est un intégrateur réseau dont l’expérience s’appuie sur une forte connaissance des
solutions du marché des réseaux et de télécommunication. NETCOM jouit d’une forte notoriété
dans l’administration des réseaux, la sécurité et les applications communicantes. L’intégration
proposée par NETCOM à ses clients est basée sur des partenariats puissants avec des acteurs
importants de chacun de ses domaines d’activité : infrastructure des réseaux, administration de
réseaux et sécurité.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 28

 Formation

Une entreprise qui investit dans les réseaux doit avoir une équipe technique bien formée pour
assurer les mises en service, l’exploitation et la meilleure qualité de service du réseau car son
fonctionnement optimal et continu est vital. NETCOM offre à ses clients ce service que constitue
la formation dans son centre de formation agréé par l’Etat. En outre, NETCOM dispense,
également, des formations « à la carte » adaptées aux besoins spécifiques de chaque entreprise.
La formation théorique peut être suivie par des travaux pratiques afin d’assurer un bon transfert
de compétences.

 Maintenance

NETCOM est persuadée de la nécessité d’accompagner les entreprises tout au long de l’évolution
de leurs réseaux. Pour cela, elle propose d’effectuer la maintenance sur site du réseau de son
client avec un délai d’intervention et une couverture définis d’un commun accord. NETCOM
fournit ce type de prestation pour plus de 30 clients, avec un taux de renouvellement de 95%.

I.1.3. Les domaines technologiques de NETCOM :

 Infrastructures réseaux

Les ingénieurs experts de NETCOM orientent leurs clients et leur fournissent une bonne
connaissance des offres du marché des réseaux. NETCOM a développé des réseaux à haute
valeur technologique.

 Administration de réseaux et systèmes

NETCOM propose à ses clients une solution réseau complète de la conception de l’architecture
réseau à l’intégration de la composante d’administration et d’exploitation. Toute solution réseau
développée par NETCOM intègre les outils nécessaires à son administration.

 Sécurité

De nos jours, les entreprises ouvrent leur système de communication non seulement entre leurs
sites privés, mais aussi aux clients, aux concurrents et aux utilisateurs d’Internet. Chaque
connexion augmente la vulnérabilité du réseau par rapport aux intrusions indésirables. Pour
épargner un tel risque à ses clients, NETCOM leur conseille de se procurer des solutions
complètes de sécurité adoptant des technologies tel que : Firewall, anti-virus…

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 29

I.1.4. Les Partenaires de NETCOM :

Cisco System est le premier fournisseur mondial de réseau pour Internet (Interconnexion
LAN/WAN). Cisco propose la gamme de produits la plus complète pour la création de réseau
LAN, WAN…

NETCOM compte 6 ingénieurs certifiés Cisco (CCNP, CCSS Sécurité).

 Nortel Networks est l'un des premiers mondiaux des réseaux d'entreprise, offre toute une série de
produits de réseau optique et propose des solutions de réseau privé performantes, fiables et
rentables. NETCOM est " Value Added Reseller " des produits Nortel Networks.

Internet Sécurité Systèmes (ISS) est le leader des logiciels de sécurité et offre des solutions pour
la protection de l'information de toutes menaces.

Ortronics est le leader mondial des solutions de câblage qui permettent aux entreprises

De placer la satisfaction de leurs clients au centre des objets du réseau de communication.

Stonesoft est un fournisseur majeur de solution de sécurité réseau et de logiciel de haute


disponibilité pour les ISPs /MSPs/ASPs, compagnies de Télécommunication, institutions
financières, sites Internet à fort débit et grandes entreprises.

NETCOM est aujourd’hui un partenaire Stonesoft sur la Tunisie avec deux ingénieurs certifiés.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 30

I.2. Contexte du projet :

I.2.1. Description du projet d’identification :

Au cours de l’année 2002, NETCOM a conclu un contrat avec THALES IDENTIFICATION,


nouvellement nommée THALES SECURITY SYSTEMS (TSS), pour la conception et le
développement d’un projet pour le compte d’un client Africain.

Le projet a été subdivisé en deux lots :

 Rénovation du sous-système de production et d’archivage des cartes d’identités.

 Rénovation du sous-système d’Identification (données états civils et gestion


d’empreintes).

L’équipe de développeurs de NETCOM a achevé la rénovation de deux lots et le nouveau


système a été validé par le client Africain.

Actuellement le client Africain vise des extensions pour son sous système d’identification déjà
réalisé. De ce fait, il étudie des solutions pour ouvrir ce sous système à d’autres organismes en
relation (Office des permis, La police …).

Dans ce cadre, le travail demandé consiste à concevoir et implémenter un logiciel d’accès à


distance aux fonctionnalités de consultation des citoyens et des réfugiés existants à travers les
« Web Services ».

I .2.2. Description générale du système existant :

Le travail demandé est en relation avec le sous système d’Identification, qui s’occupe aussi de la
gestion d’état civil. L’identification se fait à travers des données comme le numéro de CIN et/ou
les empreintes digitales.

Cette version du projet d’Identification est une application Windows, elle a été conçue dans une
architecture 3-tiers composée de 3 couches, comme le montre la figure ci dessous :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 31

Figure 2.1 : Architecture de l’application existante

 La couche Présentation (Presentation Layer) est une application cliente développée


en Vb.6 sous une plate forme Windows 2000.

 La couche Métier (Business Layer) en capsule les procédures principales

de l’application (tels que la validation de données, l’identification,

la consultation …). Elle a été implémentée en Vb.6 dans une plate forme

Windows 2000 et un serveur d’application COM+.

 La couche DAL (Data Access Layer)  joue le rôle de séparateur entre le métier et la
base de données, a été implémenté sur le même serveur d’application en VB et VC+
+.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 32

Les deux couches, Métier et Données consistent en deux DLLs qui sont déployées dans le
serveur d’application COM+ sous forme de composants.

La figure suivante illustre l’architecture du sous système d’Identification.

Figure 2.2 : Architecture du sous système d’Identification

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 33

I.2.3. Problématique :

Dans le contexte de compléter le développement de l’application et enrichir ses fonctionnalités,


à fin qu’elle fasse preuve d’une ouverture, d’une flexibilité et être en mesure de communiquer
avec d’autres organismes en relation (Office des permis, La police …), il a fallu publier à
distance des services à partir de l’application de gestion d’état civil.

Or l’architecture du système existant ne permet pas de répondre directement et facilement à un


tel besoin.

L’objectif de ce présent projet consiste à bâtir une solution basée sur les « Web Services » sans
avoir à mettre en question l’ancienne architecture.

II. LES BESOINS FONCTIONNELS ET NON FONCTIONNELS

Dans ce qui suit nous délimitons la porté du système pour mieux comprendre son architecture.
Ceci est réalisé en définissant les besoins fonctionnels et les besoins non fonctionnels. Ces
besoins seront modélisés à travers les différents diagrammes de cas d’utilisation. Par ailleurs
nous répondrons aux questions suivantes :

Que va faire le système ? Quels services va t-il rendre  aux utilisateurs?

II.1. Les besoins fonctionnels :

Le point de départ pour réaliser le travail demandé est les deux DLLs (La Dll des citoyens et la
Dll des réfugiés) qui encapsulent les procédures de gestion d’état civil. Parmi les fonctionnalités
présentes dans ces bibliothèques, celles de consultation des données civiles, qui seront
transformées en services, accessibles à travers les langages et les protocoles standards des « Web
Services » à savoir : SOAP, XML, WSDL.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 34

L’architecture de l’application sera comme suit :

Figure 2.3 : Architecture de l’application incluant les services

Cette interface d’accès doit intégrer les besoins ci-dessous :

 Exposer les services de consultation des citoyens et des réfugiés présents dans la couche
métier.

 Invoquer les fonctionnalités de consultation à distance via une application cliente, dans un
but d’identification des citoyens ou des réfugiés.

 Gérer les utilisateurs potentiels du « Web Services » , ainsi un utilisateur ne peut accéder
au « Web Services » qu’après avoir été identifié.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 35

II.2. Les Besoins Non Fonctionnels :

 Ergonomie : 
Il faut veiller à bien appliquer les critères ergonomiques tels que le guidage,
l’adaptabilité, la gestion des erreurs, la signifiance des dénominations, etc.

 Performance :
Utiliser le modèle MVC pour séparer l’interface du métier.
L’idée du modèle MVC est de séparer la couche modèle de la couche
présentation,l’interaction entre ces deux couches se fait par l’intermédiaire d’un contrôleur. Ce
modèle évite de mélanger les différents aspects techniques de l’application, afin de pouvoir
réutiliser facilement le code.

 Interopérabilité :
Il faut concevoir des interfaces pour une interopérabilité maximale avec d’autres plates-formes
et services.

 Portabilité du code :
L’utilisation de java permet d’assurer la portabilité du code. La compilation d’un programme
Java produit un byte code qui n’est pas directement exécutable sur une plate forme. Le byte code
est interprété par un autre programme, appelé «Machine Virtuelle». La machine virtuelle diffère
donc d’une plate-forme à l’autre, mais le byte code reste exécutable sur toutes les machines
virtuelles pour lesquelles il a été conçu. L’exécution du byte code est certes moins performante
que l’exécution directe d’un code exécutable natif, mais le gain en portabilité est un avantage non
négligeable pour assurer l’accessibilité à un site Web.

 Fiabilité :
Il faut garantir la qualité du contenu et la pertinence des informations.

III. RECHERCHE DES ACTEURS ET DES CAS D’UTILISATIONS

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 36

III.1. Les acteurs :

Après une analyse des besoins, nous avons identifié pour notre application « Web Services »
« Identification »  deux acteurs à savoir l’administrateur et l’utilisateur, comme le montre la
figure simplifiée ci dessous :

Web Services
« Identification »

Ensemble de Services de
consultation fournis par
l’application de gestion d’état
civil.
Administrateur Utilisateur

Figure 2.4 : Le Web Service a deux acteurs : l’administrateur et l’utilisateur

Etant donné que l’application n’exposera que des services de consultation, et qu’aucune
manipulation que ce soit ajout, suppression ou modification ne sera autorisée, les utilisateurs du
système auront le même profil : Utilisateur du Web Services .

Acteur1 :

 Utilisateur du Web Services: C’est l’Utilisateur final du système (Exp : Office de


permis, la Police, etc.). Cet utilisateur va accéder à distance aux fonctionnalités de
consultation, publiées par l’application de gestion d’état civil, à travers les technologies
des « Web services ».

Acteur2 :

 L’administrateur : C’est la personne responsable de la gestion des utilisateurs potentiels


du   Web Services « Identification ».

Ainsi Un Utilisateur (La Police, Office de permis, un administrateur…) possédant les droits
nécessaires pourra, à partir de l’identificateur unique (ID) d’un citoyen (de même pour un

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 37

réfugié) ou à partir du numéro de la carte d’identité (CIN), solliciter les informations de son
état civil, ainsi que l’état de sa carte d’identité (en cours, produite, rejetée).
Le numéro de la carte d’identité (CIN) n’est pas unique. En cas de perte de la carte, il aura
affectation d’un nouveau numéro au citoyen concerné.

III.2. Formulation des besoins sous forme de cas d’utilisation :

L’intérêt d’un cas d’utilisation est d’offrir une plus value attendue et mesurable à l’utilisateur
potentiel du système.

Dans ce qui suit, nous allons recensé les besoins exprimés dans la section d’avant, par acteur à
travers des cas d’utilisation.

III.3. Diagramme de cas d’utilisation :

gérer utilisateurs
Administrateur

invoquer le service de consultation


des données des citoyens

s'identifier <<include>>

<<include>>

acceder aux services invoquer le service de consultation


Utilisateur
des données des réfugiés

Figure2.5 : Diagramme de cas d’utilisation général

 Utilisateur du Web Services :

Interagit à distance avec le Web Service « Identification » à travers les cas d’utilisation
suivants :
 S’identifier.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 38

 Invoquer le Service de Consultation des données des citoyens.

 Invoquer le Service de Consultation des données des réfugiés.

 L’administrateur :

Cet acteur utilise principalement le système pour :

 Gérer les utilisateurs potentiels du Web Services  « Identification ».

 S’identifier.

IV. RAFFINEMENT DES CAS D’UTILISATIONS 


IV.1 Les cas d’utilisation relatif à l’acteur « Utilisateur du Web Services» :

s'identifier

Utilisateur

acceder aux services

<<include>>

<<include>>

<<extend>>
<<include>> <<include>>

invoquer le service de consultation traiter le message SOAP


invoquer le service de consultation invoquer le service de consultation
des données des réfugiés des données des citoyens de l'etat de la carte

<<include>> <<include>> <<include>>


<<include>>

invoquer le service de consultation


de l'etat du citoyen
invoquer le service de consultation invoquer le service de consultation
rapide des données détaillée des données

Figure2.6 : Diagramme de cas d’utilisation relatif à l’acteur « Utilisateur du web services » 


Cas d’utilisations :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 39

 S’identifier

Acteur principal : Utilisateur du Web Services.

Pré condition : Aucune

Post-condition : Affichage de la page d’accueil exposant l’ensemble des services.

Scénario de base :
A fin de pouvoir accéder aux services fournis par l’application de gestion d’état civil,
l’utilisateur doit s’identifier en saisissant son login et son password dans les champs
correspondants.

Cas d’utilisations :
 Accéder aux services
Description sommaire : Accéder aux Web services, c’est à dire invoquer à distance l’un
des Services de Consultation publié par l’application de gestion d’état civil.

Cas d’utilisations :
 Invoquer le Service de Consultation des données des citoyens.

Description sommaire : Ce cas d’utilisation permet de choisir entre :


 invoquer le service de consultation rapide des données.
Ou
 invoquer le service de consultation détaillée des données.

Acteur : Utilisateur du Web Services.

Pré condition : L’utilisateur du Web Services doit s’identifier.

Post-condition : Affichage des informations concernant ce citoyen.

Scénario de base :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 40

C’est le service auquel l’utilisateur du Web Services peut accéder pour solliciter à distance les
données relatives à un citoyen c’est à dire, son état civil, l’état de sa carte d’identité. Pour ce
faire :
 L’utilisateur du Web Services doit remplir le champ du numéro CIN du
Citoyen puis invoquer le Service.

Cas d’utilisations :
 Invoquer le Service de Consultation de l’état de la carte d’identité.

Acteur : L’utilisateur du Web Services.

Pré condition : L’utilisateur du Web Services doit consulter les données du citoyen.

Post-condition : Affichage des informations sur l’état de la carte d’identité.

Scénario de base :
C’est le service auquel l’utilisateur du Web Services peut accéder pour solliciter à distance
l’état de la carte d’identité d’un citoyen qui peut être : En cours de production, Produite, Rejeté.

Cas d’utilisations :
 Invoquer le Service de Consultation de l’état du citoyen.

Acteur : L’utilisateur du Web Services.

Pré condition : L’utilisateur du Web Services doit consulter les données du citoyen et
l’indicateur de recherche doit être égale à 1.

Post-condition : Affichage des informations.

Scénario de base :
C’est le service auquel l’utilisateur du web Services peut accéder pour solliciter à distance l’état
d’un citoyen (son dossier de recherche, date de recherche, etc.).

Cas d’utilisations :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 41

 Invoquer le Service de Consultation des données des réfugiés.

Description sommaire : Ce cas d’utilisation permet de choisir entre :


 invoquer le service de consultation rapide des données.
Ou
 invoquer le service de consultation détaillée des données.

Acteur : L’utilisateur du Web Services.

Pré condition : L’utilisateur du Web Services doit s’identifier

Post-condition : Affichage des informations concernant ce réfugié.

Scénario de base :
C’est le service auquel l’utilisateur peut accéder pour consulter à distance les données
relatives à un réfugié .Pour ce faire :
 L’utilisateur du Web Services doit remplir le champ du numéro CIN du réfugié
puis invoquer le Service.

IV.2. Les cas d’utilisation relatif à l’acteur « Administrateur » :

<<include>> consulter utilisateurs

<<include>>

ajouter utilisateur
<<include>>

gérer utilisateurs <<include>>


rechercher utilisateur

Administrateur <<include>>

Modifier utlisateur

s'identifier
supprimer utilisateur

Figure2.7 : Diagramme de cas d’utilisation relatif à l’acteur « Administrateur »


Cas d’utilisations :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 42

 S’identifier

Acteur principal : Administrateur

Pré-condition : Aucune

Post-condition : Affichage de la page d’accueil exposant l’ensemble fonctionnalités permises


à l’administrateur.

Scénario de base :
A fin de pouvoir accéder aux fonctionnalités fournis par l’application de gestion d’état civil,
L’administrateur doit s’identifier en saisissant son login et son password dans les champs
correspondants.

Cas d’utilisations :
 Gérer les utilisateurs potentiels du Web Service.

Description sommaire : Ce cas d’utilisation permet aussi bien la création, la consultation, la


modification et la suppression d’un utilisateur.

Cas d’utilisations :
 consulter les utilisateurs.
Acteur : Administrateur.

Pré condition : L’administrateur doit s’identifier.

Post-condition : Affichage des informations relatives à tous les utilisateurs.

Scénario de base :
C’est la fonction qui permet à l’administrateur de consulter les données :
Login, password et profils de tous les utilisateurs :

Cas d’utilisations :

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 43

 ajouter utilisateur.

Acteur : Administrateur.
Pré condition : L’administrateur doit s’identifier.

Post-condition : Un utilisateur est ajouté.

Scénario de base :
C’est la fonction qui permet d’ajouter un nouvel utilisateur du Web Service. Pour ce faire :

 L’administrateur doit remplir les champs : login, password et profil du nouveau


utilisateur, à travers un formulaire, puis il valide l’ajout.

Cas d’utilisations :
 Modifier utilisateur.

Acteur : Administrateur.

Pré condition : L’administrateur doit s’identifier.

Post-condition : Les données de l’utilisateur sont modifiées.

Scénario de base :
C’est la fonction qui permet de modifier les données relatives à un utilisateur. Pour ce faire :
 L’Administrateur doit se positionner au niveau de l’utilisateur choisi : Il saisis les
données modifiées et valide la modification

Cas d’utilisations :
 Supprimer utilisateur.

Acteur : Administrateur.
Pré condition : L’administrateur doit s’identifier.

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 44

Post-condition : L’utilisateur est supprimé.

Scénario de base :
C’est la fonction qui permet à l’administrateur de supprimer un utilisateur. Pour ce faire :
 L’administrateur doit se positionner au niveau de l’utilisateur choisi et valider la
suppression.

Cas d’utilisations :
 rechercher utilisateur.

Description sommaire : C’est la fonction qui permet à l’administrateur de consulter les


données d’un utilisateur.

Acteur : Administrateur.

Pré condition : L’administrateur doit s’identifier.

Post-condition : Affichage des informations de l’utilisateur.

Scénario de base :
C’est la fonction qui permet à l’administrateur de consulter les données d’ un utilisateur.
Pour ce faire :
 L’administrateur doit effectuer une recherche par l’Id ou le mot de passe de cet
utilisateur.

V. STRUCTURATION DU MODELE DE CAS D’UTILISATIONS

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 45

<<include>>
consulter utilisateurs

<<include>>

<<include>> ajouter utilisateur

Administrateur gérer utilisateurs


<<include>>

rechercher utilisateur

<<include>>

s'identifier
Modifier utlisateur

<<include>> invoquer le service de consultation


supprimer utilisateur
acceder aux services de l'etat de la carte
Utilisateur
<<include>>
<<extend>>
<<include>> <<include>>

invoquer le service de consultation traiter le message SOAP invoquer le service de consultation


des données des réfugiés des données des citoyens
<<include>>
<<include>> <<include>>

<<include>> <<include>>

invoquer le service de consultation


de l'etat du citoyen
invoquer le service de consultation invoquer le service de consultation
rapide des données détaillée des données

Figure 2.8 : Diagramme de cas d’utilisation détaillé

VI. IDENTIFICATION DES PRINCIPAUX RISQUES CRITIQUES 

2004/2005 NETCOM ISG


Chapitre II : Capture des besoins 46

Nous allons consacrer cette section à l’identification des risques critiques pouvant affecter ou
plutôt retarder le développement de notre application.

VI.1. La difficulté d’appréhender pour la première fois le monde du Web


Services :

Ce point peut constituer un risque à prendre en compte lors de la réalisation de ce projet. En


effet le monde du Web Service est particulier, non seulement de par son architecture matériel
mais aussi l’esprit même du développement, en plus la non familiarisation avec les protocoles
et les outils utilisés constitue un risque à affronter.

VI.2. La non maîtrise des outils, des protocoles et des nouveaux langages :
 
Pour le développement nous allons utilisé de nouveaux outils, langages et
protocoles qu’on n’a pas eu l’opportunité de manipuler au cours de notre cursus universitaire tel
que : XML, SOAP, WSDL, Struts. Pour cela, nous allons essayer d’apprendre à manipuler ces
outils au fur et à mesure que nous avançons dans notre application.

VI.3. La contrainte du temps : 

La contrainte du temps est un risque à ne pas négliger. Nous ne pouvons pas nier que le fait de
concevoir et de réaliser cette application dans quatre mois constitue un réel défi à relever.

Conclusion
Au cours de cette activité, nous avons essayé de bien cerner la portée du système pour mieux le
comprendre. Nous avons pu identifier les acteurs, dégager les cas d’utilisation et détecter les
risques les plus critiques.
Nous entamons dans le chapitre suivant l’activité d’analyse au cours de laquelle nous allons
effectuer l’analyse des différents cas d’utilisation.

2004/2005 NETCOM ISG

Vous aimerez peut-être aussi