Académique Documents
Professionnel Documents
Culture Documents
EPIGRAPHE
Ernest Renans
Page | II
DEDICASE
REMERCIEMENT
Qu’il nous soit permis de remercier en premier par ces quelques lignes de
manifester nos reconnaissances sur tout le sentiment de gratitude du fond de notre cœur
de ce travail qui sanctionne la fin de notre premier cycle de nos études supérieures à
tous ceux qui matériellement, moralement et scientifiquement nous ont assistés.
Cet avec honneur et honnêteté que je tiens à remercier mon Dieu en qui nous
croyons, lui qui est le maitre de temps est de circonstance, le rémunérateur du temps de
la fin, source de toutes intelligences et sagesses, qui nous a donné la vie et que sans lui
l’homme ne parviendra pas à aucune réalité sur la terre
Figure 28 :MLD...................................................................................................74
INTRODUCTION GENERALE
Depuis le premier jour que j’avais mis mes pieds dans l’enceinte d’up le jour où les
autorités du département informatique lors de l’accueil des nouveaux venus en informatique
tout ce qu’ils disaient concernant l’informatique je m’étais dit que je devais aussi concevoir
une application qui devrait être au service des gens. Et ce qui m’a encore plu c’est
l’expérience vécut pendant mon stage j’ai constaté la manière dont s’effectuer le paiement des
impôts puis comment il y avait le risque de perdre les données comme ça se faisait sur papier
et des disputes qui n’arrêtaient de se remarquer presque tous les jours entre les contribuables
et les agents de la DRHKAT. Et je m’étais dit qu’il fallait la conception d‘une (architecture)
application qui pourrai améliorer le système existant au sein de la DRHKAT.
Notre sujet tient au fait que la DRHKAT est une entreprise qui pourrai nous fournir les
informations dont nous avons besoin. Et est facilement accessible.
Ayant fait mon stage à la DRHKAT précisément dans le bureau informatique. Etant
étudiante en informatique de gestion j’ai trouvée nécessaire et intéressant de réaliser un travail
qui aiderai à la simplification des taches ainsi qu’à garantir la sécurité des données au sein de l
‘entreprise et faciliter le contrôle sur cette dernière.
Le choix de cette étude n’est pas le fruit du hasard. En tant que finaliste en 3eme
bachelier en informatique de gestion. Il s’agit d’une opportunité de mettre en œuvre une
application des théories de formalisation du système informatique dans le secteur pour la
bonne gestion et le bon contrôle de paiement des impôts. Pour la direction générale des
recettes du haut Katanga, la mise en place d’une application et de notre base de données
permettra de prévenir les ennuis rencontrés dans l’accomplissement des tâches liées à la
gestion et au contrôle de paiement des impôts ainsi que la perte de temps causer par
l’établissement des fiches, nous ont ainsi poussés à porter le choix sur ce sujet.
Page | 9
Depuis quelques années, le monde subit un changement suite à une évolution à grande
vitesse dans l’utilisation et la perfection des nouvelles technologies de l’information et de la
communication qui sont actuellement visible presque dans tous les domaines de la vie.
L’informatique est actuellement utilisée dans l’entreprise et fait partie d’un système
d’information, de production.
Vue que j’étais sur terrain lors de mon stage j’assistais presque tous les jours aux
problèmes qui se causer avec le paiement des impôts manuel. Un contribuable pouvait arriver
pour faire sa déclaration de l’impôt. On lui donne la fiche pour compléter après on lui renvoie
à la banque pour verser l’argent et le contribuable se décide de ne pas passer à la banque après
quelques semaines il se pointe à la DRHKAT pour leurs dire qu’il devait effectuer la
déclaration d’un autre mois, car pour le mois passer il avait déjà payé. L’agent du bureau
d’impôt cherche la fiche dans le classeur pour voir si le monsieur avait déjà payer pourtant on
ne retrouve pas sa fiche et on lui dit qu’il n’a pas encore payer mais le contribuable insiste
d’avoir payé d’où l’agent du bureau d’impôt était obligé de chercher toutes les fiches pour
voir si le contribuable est réellement en ordre et ça pouvait prendre beaucoup des temps pour
que le calme retourne dans la salle vue qu’ils se disputaient déjà en tenant compte de tout ça
nous nous sommes posés deux questions qui feront l’objet de notre étude :
Et comme l’hypothèse étant une proposition des réponses aux questions précédentes la
problématique et ainsi nous pouvons répondre anticipativement aux questions de la
problématique comme suite :
Du point de vue scientifique : nous estimons que notre travail permettra à d’autres
chercheurs qui vont aller dans ce domaine tout en mettant en pratique toutes les
connaissances acquises au cours de notre formation pendant trois ans afin d’ajouter
une pierre dans la construction du monde informatique.
Du point de vue personnel : ce travail nous permettra de découvrir ce que nous avons
pu acquérir tout au long de nos études universitaires en informatique de Gestion.
Du point de vue social : nous estimons que notre travail permettra à l’utilisateur de
bien faire la déclaration et le paiement des impôts dans peu de temps possible tout en
étant à un endroit où il y a un réseau.
Nous ne sommes pas le premier à pouvoir parler sur ce sujet et faire des
recherches. Certes il y a d’autres personnes qui nous ont précédées et qui ont parlées
dans ce domaine. Nous sommes dans l’obligation de présenter quelques travaux
antérieurs de ceux qui nous ont précédés et l’ouvrage qui cadre avec notre sujet
d’étude pour pouvoir amener quelques pistes des solutions. Les travaux ci-dessous
nous a intéressés :
Pour bien atteindre nos objectifs poursuivis nous sommes obligées d’adopter une
méthode qui est l’ensemble des opérations intellectuelles par lesquelles une discipline
cherche à étudier la vérité et qu’elles puissent les démontrer. C’est ainsi nous avons choisis
la méthode UP (Unified procession) qui est un processus de développement logiciel itératif
et incrémental ; centré sur l’architecture, piloté par les cas d’utilisations et orienté par la
diminution des risques.
Pour être plus précis nous avons choisi le langage de modélisation UML ( Unified
Modeling Langage) qui est une nouvelle méthode de modélisation et de conception
unifiant les principales méthodes orientées objet ; UML est donc une norme du langage
de modélisation objet qui a été publié, dans sa première version en novembre 1997 par
l’OMG (Object Management Group), instance de normalisation internationale du
domaine de l’objet et qui est un langage de modélisation graphique et textuel destiné à
comprendre et à décrire des besoins spécifier et documenter des systèmes, esquisser des
architectures logicielles, concevoir des solutions et communiquer des points de vues. Les
techniques sont des moyens précis pour atteindre un résultat. Tout travail scientifique doit
être soutenu par des techniques appropriées pour que les résultats des recherches soit
rationnel. Dans le cadre de notre travail nous avons opté la technique de développement
Page | 12
Introduction
L’architecture client-serveur s’articule autour d’un réseau auquel sont connectés deux
types d’ordinateurs le serveur et le client. Le client et le serveur communiquent via des
protocoles.
Les applications et les données sont réparties entre le client et le serveur de manière à
réduire les couts.
I.4.1 Serveur
I.4.2 CLIENT
clients développés dans différents environnements : UNIX, Mac, PC… La seule obligation
est le respect du protocole entre les deux processus communicants. Ce protocole étant décrit
dans un RFC (Requeste For Comment). L’architecture client-serveur s’appuie sur un poste
central, le serveur, qui envoi des données aux machines clients. Des programmes qui accèdent
au serveur sont appelés programmes clients (client FTP, client mail, navigateur).
Ces trois niveaux peuvent être imbriqués ou reparties de différentes manières entre
plusieurs machines physiques. Le noyau de l’application est composé de la logique de
l’affichage et logique des traitements. Le découpage et la répartition de ce noyau permettent
de distinguer les architectures applicatives suivantes : l’architecture à 1 niveau, l’architecture
à 2 niveaux, l’architecture à 3 niveaux ainsi que l’architecture à N niveaux.
C’est une architecture dont les 3 couches applicatives s’exécutent sur la même
machine on parle d’informatique centralisée : contextes multi-utilisateurs dans le cadre d’un
site central.
Cette architecture présentée des avantages comme la fiabilité des solutions sur site
central qui gère les données de façon centralisée ; l’interface utilisateur moderne des
applications. Au-delà des avantages elle a fait preuve des limites ou l’interface utilisateur en
Page | 17
mode caractères et la cohabitation d’application exploitant des données communes peu fiable
au-delà d’un certain nombre d’utilisateurs.
Epandent il faille trouver une solution conciliant les avantages de cette architecture.
La gestion des données est en charge par un SGBD centralisé, s’exécutant le plus
souvent sur un serveur dédié. Ce dernier est interrogé en utilisant un langage de requête qui
est le SQL
Cette architecture offre des avantages dans le fait que l’interface utilisateur est riche
et de l’appropriation des applications par l’utilisateur. Cette dernière aussi des limites dans la
charge du poste qui était importante, qui supporte la grande majorité des traitements
applicatifs ; la maintenance et la mise à jour difficile à gérer et la difficulté de modifier
l’architecture initiale.
Une architecture à N –tiers est un modèle en couche dans lequel chaque couche
communique seulement avec ses couches adjacentes(supérieure et inférieure) et le flux de
contrôle traverse le système de haut en bas ;les couches supérieures contrôlent les couches
inférieures, c’est-à-dire, que les couches supérieures sont toujours sources
d’interaction(clients) alors que les couches inférieures ne font que répondre à des requêtes
(serveurs), l’architecture peut être étendue sur un nombre de niveaux plus important : on parle
dans ce cas d’architecture à N niveaux (ou multi-tiers).
1. Service : Le modèle client/serveur est une relation entre des processus qui tournent
sur des machines séparées. Le serveur est un fournisseur de service. Le client est un
consommateur de service.
2. Partage des ressources : Un serveur traite plusieurs clients et contrôle leurs accès aux
ressources.
3. Protocole asymétrique : Conséquence du partage de ressource, le protocole de
communication est asymétrique le client déclenche le dialogue ; le serveur attend les
requêtes des clients.
4. Transparence de la localisation : L’architecture client/serveur doit masquer au client la
localisation du serveur (que le service soit sur la même machine ou accessible par le
réseau). Transparence par rapport aux systèmes d’exploitation et aux plates-formes
matérielles. Idéalement, le logiciel client serveur doit être indépendant de ces deux
éléments.
5. Message : Les messages sont les moyens d’échanges entre client et serveur.
Un logiciel client est un programme qui utilise le service offert par un serveur. Le
client envoie une requête et reçoit la réponse. Il peut être raccordé par une liaison temporaire.
Page | 21
Un « client riche » est un compromis entre le client léger et le client lourd. L’objectif
du client riche est donc de proposer une interface graphique, décrite avec une grammaire de
description basée sur la syntaxe XML, permettant d’obtenir des fonctionnalités similaires à
celles d’un client lourd (glisser déposer, onglets, multi fenêtrage, menus déroulants). Les
Page | 22
clients riches permettent ainsi de gérer l’essentiel des traitements du côté du serveur. Les
données sont ensuite transmises dans un format d’échange standard utilisant la syntaxe XML
(SOAP ; XMLRPC), puis interprétées par le client riche. Les principaux standards permettant
de définir une application riche sont les suivants :
L’interface utilisateur
La logique des traitements
La gestion des données
Le client n’exécute que l’interface utilisateur (souvent une interface graphique) ainsi
que la logique des traitements (formuler la requête), laissant au serveur de bases de données.
La gestion complète des manipulations de données la liaison entre le client et le serveur,
correspond à tout un ensemble complexe des logiciels appelés middleware qui se chargent de
toutes les communications entre les processus.
En est fait les différences sont essentiellement liées aux services qui sont assurés par
les serveurs. On distingue couramment :
Dans ce cas la présentation des pages affichées par le client est intégralement prise en
charge par le serveur. Cette organisation présente l’inconvénient de générer un trafic réseaux.
Page | 23
Ces traitements peuvent être réalisés par des programmes installés sur des serveurs
mais également intégrés dans les bases de données, dans ce cas, la partie donnée et traitement
sont intégrés.
La base de données avec tous ses outils (maintenance, sauvegarde …) est installée sur
un poste serveur. Sur les clients, un logiciel d’accès est installé permettant d’accéder à la base
de données du serveur tous les traitements sur les données sont effectués sur le serveur qui
renvoie les informations demandées par le client.
I.10.1 AVANTAGES
Unicité de l’information : toutes les données sont stockées sur un même serveur
Meilleure sécurité : simplification des contrôles de sécurité y compris pour la mise à
jour et la mise à jour centralisé aussi bien des données et logiciels.
Meilleure fiabilité : En cas de panne, seul le serveur fait l’objet d’une réparation.
Facilité d’évolution : architecture d’évolutive, il est très facile de rajouter ou
d’enlever des clients ou des serveurs.
I.10.2 INCOVENIENTS
Si trop des clients veulent communiquer avec le serveur ce dernier risque de ne pas
supporter la charge
A partir de 1997, UML est une norme de l’OMG, ce qui lui a permis de
s’imposer en tant que méthode de développement objet et être reconnue et utilisée par des
nombreuses entreprises.
UML comble une lacune importante des technologies objet, il permet d’exprimer,
d’élaborer et de modéliser au sens de la théorie des langages, de ce fait il contient les éléments
constitutifs de ce dernier : concepts, une syntaxe et une sémantique.
Page | 26
Il permet ainsi :
Un gain de précision
Un gage de stabilité
L’utilisation d’outils
Le projet est découpé en itérations ou étapes de courte durée qui permettent de mieux
suivre l’avancement globale. A la fin de chaque itération une partie exécutable du système
finale est produite, de façon incrémentale (par ajout).
Tout système complexe doit être décomposé en partie modulaire afin d’en faciliter la
maintenance et l’évolution ? Cette architecture (fonctionnelle, logique, matérielle, etc.) doit
être modéliser en UML, et pas seulement documentée en texte.
L’architecture d'un système logiciel peut être décrite comme les différentes vues
du système qui doit être construit ;
L’architecture fournit la structure qui servira de cadre au travail effectué au cours des
itérations, tandis que les cas d’utilisation définissent les objectifs et orientent le
travail de chaque itération. Il ne faut donc pas mésestimer l’un des trois concepts.
Les risques majeurs du projet doivent être identifiés au plus tôt mais surtout
levés le plus rapidement. Les mesures à prendre dans ce cadre déterminent l’ordre
des itérations
La phase d’initiation ou l’analyse des besoins : c’est une phase qui donne la vision
sur le projet en mettre place, sa portée, sa faisabilité en termes de cout afin de pouvoir
décider aux mieux de sa poursuite.
La phase d’Elaboration : à ce niveau, on développe de façon incrémentale
l'architecture du noyau, les risques et la plupart des besoins sont identifiés ;
La phase de Construction : cette phase consiste à la construction des sous-
ensembles exécutables et stables du produit final ;
Transition : dans cette phase on procède au déploiement du système sur des sites
opérationnels
Page | 29
Capture des exigences : c’est une activité d’expression de besoins des utilisateurs
auprès de l’informaticien ou développeur.
Analyse : c’est une activité qui est porté sur la construction d’un modèle du
monde réel, qui met en évidence les propriétés importantes du problème, afin de comprendre
les besoins et les exigences des utilisateurs.
UML est le standard utilisé dans la modélisation de la plupart des aspects logiciel et
métier, le BPMN est le standard utilisé uniquement dans la modélisation des processus métier.
UML 2.5 en sa version béta est constitué de 14 diagrammes, BPMN n’en propose qu’un seul
très proche du diagramme d’activités.
Page | 30
2.1.1 Création
C’est dans cette optique que nous sommes descendus sur terrain pour inspecter
intelligemment notre cadre d’étude, afin de fournir ou de dénicher les points à améliorer et en
vue d’apporter une nouvelle piste de solutions à cette grande institution.
La DRHKAT gérant en son sein plusieurs services générateurs des fonds et des
taxes, nous avons de notre part focalisé notre domaine d’application sur le paiement des
impôts de cette institution.
- La Direction ;
- La Division de l’administration et des Finances ;
- La Division de l’inspection ;
- La Division de gestion des impôts Provinciaux et Locaux ;
- La Division de Gestion des Recettes non Fiscale ;
- La Division du suivi ;
- La Division du Recouvrement.
-personne morale
-maison utilisée
-villa
-appartement
-terrain
-étage
-autre
-total
-taux en CDF
c. Impôt réel
-catégorie
-impôt
-TSCR
-total en USD
D. FICHE DE DECLARATION
1. Identification du contribuable
- Nom
- Post nom
- Prénom
- Rang social
2. Réservé à l’administration
- Date de dépôt
- Date de vérification
- Identité et signature du vérificateur
- Référence et date d’émission de l’AMR (*)
- Référence et date démission de la note de
perception
3. Paiement
- Date
- Montant banque
Page | 35
DIAGRAMME BPMN
BPMN (Business procès Mödling and notation) de l’OMG (objet Management group)
est une notation graphique standardisée portant sur la modélisation des processus métier. Elle
vise à fournir une notation facilement compréhensible par les utilisateurs métiers (y compris
les analyses métiers, les développeurs et ceux qui devront gérer et surveiller les processus
après leur mise en œuvre) mais aussi à créer une passerelle standardisée pour combler le vide
entre la modélisation de processus métiers et les langages d’exécution métier. L’objectif du
BPMN est de fournir un cadre permettant de décrire un processus d’une manière commune à
tous les utilisateurs et ce, indépendamment de l’outil utilisé. On retrouve, au sein de la
notation BPMN 2.0, quatre t’équarris de diagrammes afin de représenter les différentes
perspectives d’un processus.
3. le diagramme de chorégraphie
4. le diagramme de conversation
perception taxation
livrée
Objet de la Conduire
visite contribuable
Réceptioniste
Contribuable
n'existe pas
Demande
Effectuer informations Enregistrer
déclaration Vérifer contribuable Demande
Vérifier Informations Donner
DRHKAT
Recevoir Remettre
montant note de
perception
BANQUE
Page | 39
B. POINTS FAIBLES
Leur travail est fait sans automatisme, c’est ainsi que nous avons
constatées que les actions mauvaises suivies des informations à la Direction de recette du
haut-Katanga suivant :
C.PROPOSITION DE LA SOLUTION
Pour toutes ces remarques faites précédemment au sein de la DRHKAT ça nous a fait
beaucoup réfléchie pour :
Les besoins non fonctionnels sont des besoins optionnels ou des contraintes liées à
l’implémentation et à l’interopérabilité générale du système. Il s’agit ici, notamment de :
| 42
Un acteur représente un rôle joué par une entité (utilisateur humain ou dispositif
matériel) qui interagit directement avec le système étudié.
Après avoir identifié les cas d’utilisation, nous pouvons maintenant les classifier en
tenant compte des deux facteurs suivants :
• La priorité fonctionnelle,
| 46
• Le risque technique.
En suite à partir du classement de ces deux facteurs (priorité et risque), nous allons
proposer le découpage en itération ci-après :
Les objets impliqués dans l'opération sont répertoriés de gauche à droite en fonction
du moment où ils prennent part dans la séquence.
Nous allons décrire de façon détaillée Quelques cas d’utilisation que nous avons
identifié dans les points précédents, puis produire le diagramme de séquence :
Scénario alternatif
Post condition
| 47
Echec de la connexion
I.4.1 S’authentifier :
Préconditions
o Le contribuable doit être connecté au système
Scénario nominal
o Le contribuable demande la page de demande de déclaration
o Le système affiche le formulaire de demande de déclaration
o Le contribuable remplit le formulaire de demande de déclaration
o Le contribuable valide la demande de déclaration
o Le système enregistre la demande de déclaration
o Le système envoie la demande de déclaration à la cellule de taxation et à la cellule
de taxation.
Scenario alternatif
Post condition
Scénario nominal
o La cellule de taxation demande l’authentification
o Le système fait appel au cas d’utilisation « authentification »
o Le système affiche le formulaire de taxation
o La cellule de taxation remplit le formulaire de taxation
o La cellule de taxation valide la taxation de la déclaration
o Le système enregistre la taxation
o Le système retourne la déclaration au contribuable
Post condition
o La demande de déclaration a été taxée
| 51
Scenario nominal
o Le contribuable demande la page d’authentification
o Le système fait appel au cas d’utilisation « authentification »
o Le système affiche le formulaire de paiement de la déclaration
o Le contribuable saisi les coordonnées de paiement
o Le système vérifie les coordonnées de paiement
o Le système établit le bordereau
o Le système envoie à la direction générale la preuve de paiement
Scénario alternatif
Les coordonnées de paiement ne sont pas valides
Scénario nominal
Post condition
Préconditions
o Le bureau de recouvrement doit être authentifié au système
o Le bordereau de paiement de la déclaration a été envoyé par la banque
Scénario nominal
o Le bureau de recouvrement s’authentifie
o Le système affiche le formulaire d’édition de la quittance
o Le bureau de recouvrement remplit le formulaire d’édition de la quittance
o Le bureau de recouvrement valide le formulaire d’édition de la quittance.
I.4.6 Editer quittance
Préconditions
o L’administrateur doit être connecté
o L’utilisateur existe déjà dans la base de données
Scénario nominal
o L’administrateur cherche l’utilisateur
o Le système affiche les identités de l’utilisateur
Scénario (a) : suppression du profil utilisateur
o L’administrateur demande la suppression de l’utilisateur
o Le système affiche le message « êtes – vous sur de vouloir supprimer cet
utilisateur ? »
o L’administrateur valide la suppression
o Le système supprime l’utilisateur
Scénario(b) : modification du profil utilisateur
o L’administrateur demande la page de modification de l’utilisateur
o Le système affiche la page de modification de l’utilisateur
o L’administrateur saisit les anciennes et les nouvelles identités de l’utilisateur
o L’administrateur valide la modification
o Le système enregistre la modification du profil utilisateur
Scénario alternatif
o Créer utilisateur
o L’administrateur saisit les identités du nouvel utilisateur
o L’administrateur valide l’enregistrement
o Le système crée le profil utilisateur.
Post condition
o L’utilisateur est géré
I.5.1 Authentification
I.6.1 Authentification
Dans le point précédent, nous avons produit les classes entités, ces classes sont la
représentation conceptuelle de données qui doivent être manipulées dans le système. En
effet ces données doivent être stockées et permanant afin d’être manipulées.
C’est ainsi qu’à ce niveau, nous devons traduire les classes entité en modèle
logique de donnée (MLD), qui est la représentation finale des données. Le modèle logique
de données nous permettra en outre de décrire la structure des données utilisée sans faire
référence au langage de programmation.
Relation un-a-un :
- Fusionner les deux classes si elles s’obtiennent à la réalisation d’un seul cas
d’utilisation. Le nom de la relation au niveau logique peut être la fusion des noms de
deux classes ou on choisit un nom
- Si les deux classes ne sont pas obtenues dans un seul cas d’utilisation la clé primaire
de la classe obtenue en première migre dans la relation issue de la classe obtenue en
dernière, ainsi ajoutée, elle joue le rôle de la clé étranger
Relation un-a-plusieurs
Dans cette relation l’identifiant de classe père migre dans la relation
issue de la classe fils, l’attribut ainsi ajoute, et il joue le rôle de la clé étrangère.
Relation plusieurs-a-plusieurs
La classe association devient une table en MLD (model logique de données)
dont la clé primaire est composée par la concaténation des identifiants des classes
connectes à l’association.
Lorsqu’il y a la présence d’une généralisation il existe trois méthodes
Méthode 1 : Créer une table avec tous les attributs des classes. Ajouter un attribut
pour distinguer les types de tables.
Méthode 2 : Créer une table pour chaque sous type, chaque table se compose des
attributs génériques et d’attributs spécifiques.
| 74
Compte
Fiche_declaration
| 78
| 79
Note taxation
Quittance
| 80
CONCLUSION GENERALE
A partir de l’hypothèse selon laquelle une application et une base des données
serait une solution adéquate aux difficultés rencontrées dans cet établissement de
l’Etat. Pour arriver à atteindre cet objectif nous avions opté d’utiliser la méthode UP
qui est un processus de développement logiciel qui est itératif et incrémentale,
centré sur l’architecture, piloté par le cas d’utilisation et conduit par la diminution
des risques et en utilisant le langage de modélisation UML, au cours de ce mémoire,
nous avons présenté les différentes étapes de la conception avec le langage de la
modélisation UML.
En effet, ce travail étant une œuvre humaine, n’est pas un modèle unique et
parfait, c’est pourquoi nous restons ouverts à tout critiques et nous sommes prêts à
recevoir toutes les suggestions et remarques qui nous permettraient d’améliorer
notre étude dans les jours à venir.
Page | 86
epigraphe................................................................................................................I
INTRODUCTION GENERALE...........................................................................7
I.4.1 Serveur..............................................................................................13
I.4.2 CLIENT............................................................................................13
I.10.1 AVANTAGES................................................................................22
I.10.2 INCOVENIENTS...........................................................................22
I.5.1 Authentification...................................................................................60
I.6.1 Authentification...................................................................................63
II.2.1 Matériels............................................................................................81
CONCLUSION GENERALE.................................................................81