Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 39

Page |1

PROJET TUTORE OU TUTEURE

MEMOIRE OU PROJET TUTORE EN FIN DE CYCLE LMD ?

• C’est d’abord une activité d’apprentissage qui est pratique, une modalité
de travail pédagogique concrète.
• C’est aussi un projet suivi, accompagné et supervisé par un enseignant-
tuteur. Il consiste en une mise en situation professionnelle de l’étudiant,
réalisée en mode projet, de préférence au sein d’un groupe d’étudiants.

• Dans certains parcours, les projets tutorés sont crédités et font partie
intégrante des programmes d’études.

• Dans un PT, le tuteur est chargé d’amener les étudiants à travailler sur des
projets réels ou une problématique bien définie. L’enseignant-tuteur a un
rôle de conseiller, de coach, de facilitateur. Il guide, encadre, accompagne
l’étudiant ou un groupe d’étudiants tout au long du projet.

• Et dans certains cas, les étudiants peuvent réaliser un tel projet en


collaboration avec des professionnels du domaine concerné. De ce fait, un
PT peut être réalisé en collaboration avec une entreprise ou une
organisation.

• Le projet tuteuré est une modalité de travail pédagogique qui consiste en


une mise en situation professionnelle de l’étudiant, réalisée en mode
projet, de préférence au sein d’un groupe d’étudiants.

• Ainsi, il est différemment nommé : projet, projet pratique, projet collectif,


projet collaboratif, réalisation collective, travail ou projet encadré de
recherche, projet de développement, projet d'entreprise, etc.
• Les PT sont généralement réalisés en groupe (3 à 6 étudiants).
• Mais pour des raisons d’ordre pratique, il est conseillé d’avoir des groupes
restreints plus ou moins gérables. Cependant, un PT peut être réalisé
individuellement et s’inscrire dans un projet professionnel d’un étudiant.

En fonction des objectifs ou directives fixées par chaque établissement selon ses
spécificités, les PT peuvent être échelonnés :
• - PT de Licence 1 (d’initiation) - PT de Licence 2 (de consolidation)
- Projet tutoré de Licence 3 (de fin d’études à défendre devant un jury).
• Il se dégage qu’un PT peut s’étaler sur quelques semaines, un mois ou
quelques mois, un semestre ou quelques semestres.
Page |2

Rapport d’un projet (de fin de cycle)


Un PT est généralement collaboratif réalisé par un groupe d'étudiants, sous la
supervision d'un enseignant-tuteur
• Page de titre : (titre du projet, nom des membres de l'équipe, Institut
supérieur/université, nom du tuteur, date de soumission)
- Résumé (objectifs, méthodologie utilisée et conclusions). Il donne aux lecteurs
une idée claire de ce qui va être discuté dans le rapport.
- Introduction ( présenter le contexte, la motivation et les objectifs du
projet)
- Revue de littérature du projet. Discuter des travaux précédents et des
recherches existantes (liées au projet),
- Méthodologie (décrire de manière détaillée les méthodes, outils et techniques
utilisés pour réussir un PT).

• Résultats (Présentés de manière claire et concise. Utiliser des graphiques,


tableaux, visualisations ; Analyser les résultats et discuter de leur
signification par rapport aux objectifs initiaux. Discuter de leurs
implications, limites et toute autre considération importante. Comparer les
résultats obtenus avec ceux d'études précédentes et discuter des conclusions
qu’on peut en tirer.

• Conclusion : il s’agit de résumer les points clés du rapport, mettre en


évidence la contribution du projet à la connaissance existante et proposer
des recommandations pour de futures recherches ou améliorations.
• Bibliographie : il faut référencer toutes les sources consultées et citées dans
le rapport.
• Annexes : Inclure tout matériel supplémentaire pertinent (captures d'écran,
codes sources, questionnaires ou toute autre information qui pourrait aider
les lecteurs à mieux comprendre le travail).

Mémoire
• Un mémoire est un travail de recherche individuel. Il est réalisé par un
étudiant dans le cadre de son cursus pour consacrer la fin d'études. Il a pour
objectif d’approfondir la connaissance sur un sujet spécifique en se
soumettant à une méthodologie rigoureuse.

En raison de sa contribution à la recherche académique, un mémoire a une


structure plus formelle et rigide que celle d’un PT :
Page de titre, - Page de résumé - Remerciements ou avant-propos (facultatif) -
Table des matières - Introduction - Revue de littérature - Méthodologie, -
Résultats et analyses - Discussion - Conclusion - Bibliographie - Annexes.
Page |3

Ce qui est spécifique au projet tutoré de fin d’études :

La structure d’un projet est d’une plus grande flexibilité (sa structure est souvent
adaptée selon les besoins et le contexte du projet, ainsi que les recommandations
de l’enseignant-tuteur).
- Dans un PT , on insiste sur la contribution de chaque membre de l'équipe.
- Une présentation des résultats orientée vers la mise en valeur des
réalisations du projet.
- Par rapport à un mémoire, il y a moins de rigueur méthodologique dans un
rapport d’un PT.

Ce qui est spécifique au mémoire :


- Un mémoire est généralement un travail individuel normé et sa structure
répond aux normes académiques et institutionnelles. Il s’agit d’une
structure plus formelle et souvent préétablie.
- Dans un mémoire, la littérature est approfondie , l’objectif étant de situer le
travail de recherche dans le contexte existant.
- Le mémoire a une méthodologie rigoureuse et détaillée. Elle inclut les outils, les
procédures et l’exigence de justifier les choix méthodologiques.

Dans un mémoire, l’analyse des résultats est plus approfondie et inclut une
discussion des implications théoriques et pratiques des résultats. - Un mémoire est
un engagement à contribuer à la recherche et au savoir existante dans un
domaine. Et contrairement à un rapport d’un PT de fin d’études, un mémoire de
recherche est plus élaboré et plus approfondi en termes d’analyse, traitement des
données, discussions (interprétation des résultats)
Page |4

0. INTRODUCTION
C’est depuis la période la plus ancienne de la pré-histoire que l’homme a
commencé à chercher à se perfectionner. Il est passé de la pierre taillée à la pierre
polie, qui était, en son temps, une merveille dans la révolution. Aujourd’hui,
l’homme vit une civilisation dite moderne.
Cette période de temps est caractérisée par des améliorations substantielles dans
tous les domaines de la vie nécessitant ainsi un changement comportemental,
procédural entrainant une augmentation des échanges et de production ainsi
qu’une expansion démographique sans précédent, en passant par l’obligation de
la numérisation de tous les domaines de la vie.
Ce bouleversement dû du fait de la révolution technologique se traduisant par la
prolifération de machines mises au service de l’homme pour faire face à tous les
aléas de la vie et du dérèglement climatique en particulier en vue du bien-être de
l’homme.
Malgré les difficultés rencontrées, l’homme cherche de temps en temps des
moyens nécessaires à mettre en pratique pour l’obtention d’une meilleure
exécution de ses tâches et ainsi constate-t-on le développement de la science et
parlons, ici, en particulier de la technologie.
C’est dans ce contexte que nous nous sommes engagés dans l’informatisation du
circuit de la trésorerie de l’ISETC/MOANDA pour sa traçabilité.

1. PROBLEMATIQUE
La gestion de trésorerie est l’activité consistant à placer les liquidités
d’une entreprise dans les meilleures conditions de rentabilité et de risque.
Son objectif est d’assurer la solvabilité à court terme de
l’entreprise et de veiller à ce que les niveaux de trésorerie restent satisfaisants afin
qu’elle soit capable de faire face à l'ensemble de ses échéances.
La gestion de trésorerie implique de disposer d'outils de gestion
prévisionnels afin d’évaluer le besoin de financement immédiat et futur de
l'entreprise.1
Gérer sa trésorerie de manière optimale implique d'évaluer les
fonds de roulement nécessaires au cycle d'exploitation, c'est-à-dire l'argent
disponible pour couvrir les dépenses courantes. La gestion de trésorerie consiste
également à planifier les recettes et les dépenses et à anticiper les points hauts
pour placer l'argent excédentaire2. Une bonne gestion de trésorerie est à la base
de la productivité et La pérennité de l’entreprise. Le terme « trésorerie »
représente l’argent disponible sur le compte bancaire une fois les recettes
encaissées et les dépenses payées.

1 https://banque.ooreka.fr/astuce/voir/503325/gestion-de-tresorerie consulté le 05/08/2023


2 https://www.cegid.com/fr/glossaire/gestion-tresorerie
Page |5

Une gestion rigoureuse et optimale de la trésorerie implique le


calcul du montant des fonds de roulement nécessaires au cycle d’exploitation de
l’entreprise et le maintien des liquidités.
La gestion de trésorerie en entreprise permet également de fixer les
financements requis et les échéances dont il faut tenir compte pour l’encaissement
des factures et selon les rentrées d’argent.
Les solutions de gestion de trésorerie sont nombreuses sur le marché
et doivent correspondre aux besoins de la taille de l’entreprise et son périmètre.
La gestion de trésorerie a longtemps été considérée comme une
simple activité d’exécution du budget, sans enjeux particuliers. Arrêtée
essentiellement d’un point de vue comptable, elle est restée jusqu’à une époque
récente le domaine du ''caissier '', le chef d’entreprise surveillant le seul maintien
de l’équilibre financier traditionnel3 .
A partir des années quatre-vingt, le développement rapide des
moyens informatiques, lié à l’apparition de nouveaux instruments financiers, a
profondément modifié l’approche de ce domaine qui est progressivement
devenu une fonction financière à part entière. A l’heure actuelle, la gestion de
trésorerie est devenue un facteur de compétitivité dynamique, largement
impliqué dans la qualité des résultats des entreprises dont elle administre et
contrôle les flux financiers.
Dans ce sens gestionnaire d’encaissement et de décaissement, le
Trésorier est devenu gestionnaire des dettes et de placement, puis gestionnaire
de l’ensemble des risques financiers. L’apparition des nouveaux instruments
financiers, l’abolition du contrôle des changes, ont bousculé bien des barrières
que l’on croyait infranchissables entre court et long terme. Parallèlement à ce
mouvement et à ces créations de nouveaux produits, de nouveaux types de
risques sont apparus, qu’il faut également maîtriser : risques de liquidité d’un
instrument, risques de marché, risques de contrepartie, etc... »4
La gestion de la trésorerie est l’ensemble des choix et des procédés
qui permettent de garantir la solvabilité de l’entreprise tout en optimisant
l’ensemble des produits et des frais financiers. Elle consiste d’un côté à gérer les
instruments de paiement et de financement et d’autre côté, à informer les
gestionnaires des conséquences de leurs décisions sur la trésorerie. L’objectif de la
gestion de la trésorerie peut aller jusqu’ à la trésorerie zéro.5
Dans une période économique difficile, où les crédits de
fonctionnement sont devenus de plus en plus limités les taux d’intérêt soumis à
des variations fréquentes, la gestion de la trésorerie devient la cible, car les charges
financières représentent, de plus en plus un poste lourd qu’il convient désormais
de maîtriser parfaitement.

3 GAUTHIER, N. ET CAUSSE, G., La Trésorerie dans l’entreprise, Éd., 1981, p.6.


4 - BARBIZIT, P., Finance d’entreprise : Exploitation et trésorerie, p.10.
5 - BOYER, A., L’essentiel de la gestion de A à Z, 1994 ; Ed. D’Organisation, Paris, p.148-149.
Page |6

Les chefs d’entreprises se sentent impuissants de réduire ce type de


coûts. La raison en est que ces coûts sont mal connus quant à leur base, leur nature
et à leur mode de calcul. Une enquête réalisée au cours de l’année 1992, par
l’association marocaine des trésoriers d’entreprise ayant touché plus de 100
entreprises de toutes tailles et de tous secteurs d’activité montre que 60 % des
entreprises estiment que la tarification des services bancaires n’est pas totalement
transparente.
Une bonne connaissance des mécanismes bancaires éclairera les
professionnels sur les divers modes de financement à court terme et sur les
principes de gestion de trésorerie. La mauvaise gestion de la trésorerie est
particulièrement grave en période de crise.
En effet la détention de fonds inactifs affaiblit considérablement la
rentabilité de l’entreprise à une époque caractérisée par l’envolée des taux
d’intérêts. A l’inverse, une trésorerie faible risque d’être fatale à l’entreprise car
les difficultés d’obtention des crédits ne permettent pas de faire face à des besoins
mal évalués et risque d’entraîner son insolvabilité. La crise n’a donc fait que
mettre en lumière, l’importance d’un aspect jusqu’à présent négligé de la gestion
financière.
La gestion de trésorerie en date comptable, présente des
inconvénients qu’il faudrait éviter à l’avenir, raison pour laquelle nous présentons
dans mémoire une nouvelle approche : la gestion de trésorerie en date de valeur,
qui va permettre à l’entreprise de minimiser les frais et d’accroître les produits
financiers au moment où les résultats financiers sont pré visualise en temps réel
dans le cadre d’une gestion moderne et efficace de l’entreprise, la gestion de la
trésorerie en date de valeur devient impérative.
En effet, au moment où les entreprises se trouvent confrontées à
l’accroissement des frais financiers, il devient nécessaire, non seulement d’en
contrôler les flux financiers, mais de les gérer en réduisant les frais.
Le système de gestion de la trésorerie en valeur est pertinent plus
rationnel que les simples enregistrements comptables. La gestion prévisionnelle
au jour le jour, doit être une préoccupation majeure du responsable de la
trésorerie pour optimiser les flux financiers.
Du fait que l’homme intervient dans toute activité, ceci nous a permis
de constater que l’ ISETC était devant les situations décortiquées ci-haut et celles
que nous énumérons encore ci-dessous :

✓ Les informations liées à la trésorerie sont traitées manuellement


avec comme conséquence des erreurs dans le calcul des soldes ;
✓ Difficulté d’établir des rapports journalier, mensuel, annuel sur les
entrées et les dépenses engagées par l’organisation ;
✓ Les décideurs ont du mal pour avoir la situation de la trésorerie en
temps réel ;
Page |7

✓ Mauvaise conservation des documents, ce qui provoque parfois la


disparition des données ;
✓ La consultation difficile des informations.
Pour ce faire, nous chercherons tout au long de notre étude les éléments de
réponses aux questions suivantes :
✓ Comment automatiser le traitement des informations liées à la
trésorerie et éviter les erreurs dans le calcul des soldes ?
✓ Comment faciliter l’établissement des rapports journalier, mensuel
et annuel sur les entrées et les dépenses engagées par l’Entreprise ?
✓ Comment les décideurs pourraient avoir la situation de la trésorerie
en temps réel sans se casser la tête ?
✓ Comment faire pour garantir la sécurité des informations et faciliter
leur recherche ?
✓ Est-il opportun d’informatiser ce système ?

2. Hypothèse

En nous référant aux questions ci-haut évoquées, nous émettons les hypothèses
suivantes :

✓ La mise en place d’une base de données serait en mesure d’automatiser


le traitement des informations liées à la trésorerie tout en évitant les
conséquences néfastes des erreurs dans le calcul des soldes ;
✓ L’apport du nouveau système serait très bénéfique et présente
beaucoup d’atouts, tels que :

• Pour les décideurs, d’avoir la situation de la trésorerie sans


peine et en moins de temps ;
• Faciliter l’établissement des rapports journalier, mensuel et
annuel sur les entrées et les dépenses engagés par l’institution ;
• La prise en charge des opérations redondantes ;
• La facilité des opérations des mises à jour ;
• L’accès et la recherche facile des données ;

✓ L’édition à temps réel, à partir des critères prévus dans le langage


de programmation, le contrôle de chaque opération
d’encaissement ou de décaissement, …
✓ Un système informatique de gestion de trésorerie fonctionnant en
client-serveur permettra notamment de collecter les relevés des
différents comptes bancaires aussi variés soient ; il permettra
également d’établir des rapprochements « prévisions/réalisations »
et de vérifier la position de la trésorerie prévisionnelle ;
Page |8

✓ Un logiciel de trésorerie permet de suivre au plus près les paiements


des différents types des frais et, bien souvent, il offrira un Reporting
financier précis afin de maîtriser au mieux le cash et le risque
financier ;
✓ Les décideurs pourraient avoir la situation de la trésorerie, à partir
du système, en affichant les tableaux de suivi de trésorerie, qui
seraient considérés comme une mesure anticipative, pour gérer les
difficultés de trésorerie de l’entreprise mais aussi les passages
créditeurs. En plus de cela, ils pourraient également savoir combien
de temps le solde restera débiteur ou créditeur et pour quel
montant ;
✓ Grace à la programmation informatique, la sécurité des
informations seraient garantie et la recherche des informations
serait aussi facile ;
✓ Il est opportun d’informatiser ce système dans la mesure où la mise
en place d’une application informatisée en client-serveur pour la
gestion de trésorerie serait la clé de voûte d’une maîtrise de cash-
flow de l’ISETC pour en faire une institution pérenne.

3. Justification du choix et intérêt du sujet

3.1. Justification du choix

Nous avons choisi ce sujet dans le souci de rendre le service de la


trésorerie de l’ ISETC informatisé enfin de résoudre les problèmes réels cités ci-
haut qui préoccupent ce service. Car ce service demeure encore manuel en plein
XXIème siècle.

Nous étions motivés par la volonté et la curiosité de bien observer


le problème, de l’analyser d’une façon critique, puis d’en déduire une conclusion
déballant une vérité.

Dans le cas échéant, nous avons porté notre choix sur la


« Conception d'une Application client-serveur pour la gestion de trésorerie dans
une institution d’Enseignement Supérieure et universitaire ».
« (Cas de L’ISETC/MOANDA) »
Page |9

3.2. Objectif

L’objectif poursuivit dans ce projet sont multiples dont nous prenons ces qui sont
spécifiques

- Mettre en pratique les connaissances théoriques et compétences dans des


situations concrètes.
- Faire les liens avec le monde professionnel (une expérience pratique du terrain,
collaborer avec les entreprises, laboratoires).

• Réaliser une tâche donnée (développer un produit, un service, réaliser un


ouvrage ou une œuvre, un modèle, un plan, etc
Réaliser un produit ou d'un service concret ;
• Développer des compétences en gestion de projet, de planification, de
mise en œuvre et d'évaluation.

• Appliquer les connaissances acquises dans un contexte professionnel.


• Travailler sur des projets réels souvent en collaboration avec des
professionnels du domaine concerné.
• Permettre aux bacheliers de partager des expériences et responsabilités et
où ils apprennent à communiquer et à résoudre des problèmes ensemble.
Mais si le projet tutore est individuel comme celui-ci, il peut permettre à
un bachelier de développer les sens d’initiative personnelle, d’autonomie
et de communication, ainsi que favoriser l’acquisition de méthodes de
travail.

3.3. Intérêt du thème du projet

L’intérêt de ce Projet repose sur les trois aspects suivants :

• Sur le plan personnel :

Développer nos connaissances quant au processus de gestion d’une


manière générale et répondre en particulier au souci d'informatiser un système
manuel en démontrant le savoir-faire dans la formation acquise au cours de notre
premier cycle en Gestion Informatique.

• Sur le plan environnemental :


P a g e | 10

Les conclusions de notre projet de recherche permettront de rendre


performante la gestion de la trésorerie de l’ISETC, afin d’atteindre les objectifs
qu’elle s’est assignés.

• Sur le plan scientifique :

Répondre à l'exigence académique selon laquelle tout Bachelier


finaliste du premier cycle doit présenter et défendre un projet tutoré, fruit d'une
recherche sur terrain et laisser une clé de référence pour d’autres chercheurs qui
voudraient évoluer dans ce même domaine que nous.

4. Délimitation du projet

Pour la délimitation temporelle, les données collectées couvrent la


période allant de Décembre 2022 à octobre 2023 en raison de l’afflux des
informations ayant caractérisé cette période.

Notre cadre d’études est l’ISETC-MOANDA précisément le service de la


trésorerie.

5. Méthodes et techniques utilisées

Pour élaborer un travail scientifique, il est nécessaire d’utiliser


certaines méthodes et techniques permettant de réaliser les objectifs assignés.

5.1. Méthodes

C’est l’ensemble des opérations intellectuelles par lesquelles une


discipline cherche à étudier les vérités qu’elle poursuit, les démontrer et les
vérifier.6

Pour notre étude, nous avons utilisé les méthodes ci-après :

• La méthode structuro-fonctionnelle

Elle nous a permis de faire avant tout, l’étude de la structure de


l’ISETC, en vue d’en soutirer des éléments. Cela nous a été possible à partir de
l’organigramme hiérarchique.

6 PINTO, R. ET GRAWITZ, M., Méthodes des sciences sociales, Ed. Dalloz, Paris, 1971, p.289.
P a g e | 11

• La méthode analytique

Cette méthode nous a permis de mener une analyse, de décrire le


fait sur le système existant et de concevoir le nouveau système d’information.

• La méthode historique

Elle nous a permis de prendre connaissance de l’ISETC dans le but


d’interpréter certains faits utiles à notre étude.

• La méthode PERT

Elle nous a permis l’obtention rapide de l’enchaînement optimal des tâches d’une
opération complexe, de permettre le suivi de la réalisation du projet et
l’amélioration de la rentabilité du projet en évitant les pénalités pour le retard.

4.2. Techniques
La technique se définit comme « un ensemble de purs moyens, efficaces
mais neutres, dont la disposition devrait simplement être confiée à la bonne
volonté universelle, en vue du bien-être général de tous les hommes ».7

Pour l’obtention des informations claires et approfondies, les techniques qui ont
été utilisées sont les suivantes :

• La technique d’interview

Elle nous a permis de recueillir les informations auprès des cadres et agents de
ISETC par un jeu de questions et réponses.

• La technique documentaire

Elle nous a permis de consulter quelques ouvrages en rapport avec notre projet
d’étude pour atteindre les objectifs que nous nous sommes assignés.

• Technique d’observation

Elle nous a permis indirectement, d’observer la manière de travailler des


agents au service ciblé pour comprendre comment se font les activités de la
gestion de la trésorerie à l’ISETC-MOANDA.

7 GRATELOOP, L., Nouvelle anthologie philosophique, Ed. Hachette, Paris, 1983, p.294.
P a g e | 12

6. PLAN DU TRAVAIL
Pour atteindre l’objectif que nous nous sommes assignés, nous avons
structuré notre travail de manière suivante :

➢ La première partie est intitulée approche thématique et étude


préalable. C’est une partie qui fait la description des concepts
techniques liés à notre sujet, analyse l’entreprise et présente un plan
d’exécution de notre projet. Elle compte les trois chapitres
suivants :

− Clarification des concepts ;

− Etude préalable et ;

− Cadrage du projet.

➢ La deuxième partie est basée sur la capture des besoins fonctionnels


et l’élaboration. Celle-ci s’articulera sur le recensement des
fonctionnalités du futur système en fonction des besoins des
utilisateurs. Elle contient deux chapitres, à savoir :

− Capture des besoins et ;

− Elaboration.

➢ Enfin la troisième et la dernière partie est axée sur la construction et la


transition. Cette dernière s’occupe de la concrétisation de notre système
d’information futur et son expérimentation. Elle a les deux chapitres ci-
dessous :

− Construction et ;

− Transition
P a g e | 13

CHPITRE PREMIER : CLARIFICATION DES CONCEPTS


1. NOTIONS
Par définition, un concept est « une représentation intellectuelle d’un
objet conçu par l’esprit. » (8) C’est ainsi que, dans ce chapitre nous allons expliciter
quelques termes informatiques ayant trait à notre travail.

I.1. DESCRIPTION DU SUJET


I.1.1. Conception
En informatique le terme conception regroupe les activités qui
suivent la spécification, et ce, jusqu’au codage. Le codage n’est que la
matérialisation de la conception. La conception englobe :

− la modélisation : facultative, assistée ou non d’un outil, elle permet


de définir et de visualiser le système ou une partie de celui-ci, aussi
bien de manière statique que dynamique. La modélisation n’est pas
une étape en soi, elle peut être utilisée à tout endroit. Outre ses
qualités techniques, l’aspect visuel de cette pratique provoque un
fort impact chez le client, qui peut plus facilement imaginer son
produit fini.

− l’architecture, ou conception préliminaire : indispensable à partir


d’une certaine taille de projet, elle définit l’ensemble des briques
constitutives de l’application et leurs interfaces. C’est souvent le
point faible d’un logiciel, car un défaut à ce niveau, donc
probablement détecté en phase d’intégration, sera toujours pénible
à corriger de par ses conséquences : débogage long, reprise
d’intégration dans un outil de gestion de configuration,
régénération de l’exécutable, traitement de la demande de
correction, etc.

− la conception détaillée : elle consiste à écrire le pseudo-code pour


définir chaque fonction logicielle. Cette partie est placée dans un
document dédié, au même titre que la conception préliminaire ou
l’architecture ; c’est peut-être le terme conception qui oriente vers
cette démarche. Cependant, pour des raisons de maintenance, il
semblerait plus efficace de la placer dans le code, en commentaire
dans l’en-tête de la fonction. Quoi que, dans un fichier séparé, ça
éviterait de fournir en même temps le code et la conception
détaillée au client.

− En bref, la conception est un procédé qui a pour objectif de


permettre à formaliser les étapes préliminaires du développement
8 LAROUSSE, Dictionnaire français, Ed. Larousse, Paris, 2011, p.
P a g e | 14

d’un système afin de rendre le développement plus fidèle aux


besoins du client. Pour ce faire, on part d’un énoncé informel (le
besoin tel qu’il est exprimé par le client, complété par des
recherches d’informations auprès des experts du domaine
fonctionnel, comme les futurs utilisateurs d’un logiciel), ainsi que
de l’analyse de l’existant éventuel (c’est-à-dire la manière dont les
processus à traiter par le système se déroulent actuellement chez le
client).

I.1.2. Système d’information


Le système d’information est un ensemble organisé de ressources qui
permet de collecter, stocker, traiter et distribuer de l’information grâce à un
ordinateur. Il s’agit d’un système sociotechnique composé de deux sous-systèmes,
l’un social et l’autre technique. Le sous-système social est composé de la structure
organisationnelle et des personnes liées au système d’information. Le sous-
système technique est composé des technologies (hardware, software et
équipement de télécommunication) et des processus d’affaires concernés par le
système d’information.

I.1.2.1. Les enjeux d’un Système d’information


Le système d’information est le véhicule des entités de l’organisation.
Sa structure est constituée de l’ensemble des ressources (les personnels, les
matériels, les logiciels, les procédures) organisées pour collecter, stocker, traiter
et communiquer les informations.

I.1.2.2. Système d’information et application informatique


On distingue généralement deux grandes catégories de systèmes, selon
les types d’application informatique :

a) Les systèmes de conception : fonctionnement selon des techniques


temps réel. On parle d’un système à temps réel lorsque ce système
est capable de contrôler (ou piloter) un procédé physique à une
vitesse adaptée à l’évolution du procédé contrôlé.

b) Les systèmes d’information de gestion, qui emploient des


techniques de gestion. Les systèmes informatiques permettent la
mise en œuvre des ressources pour atteindre les objectifs fixés.

I.1.2.3. Composition d’un système d’information d’entreprise


I.1.2.4. Fonctions d’un système d’information
L’entreprise est un système complexe dans lequel transitent de très
nombreux flux d’informations. Sans un dispositif de maîtrise de ces flux,
P a g e | 15

l’entreprise peut très vite être dépassée et ne plus fonctionner avec une qualité
de service satisfaisante. L’enjeu de toute entreprise quelle qu’elle soit, industrielle
ou de services, consiste donc à mettre en place un système destiné à collecter,
mémoriser, traiter et distribuer l’information (avec un temps de réponse
suffisamment bref). Ce système d’information assurera le lien entre deux autres
systèmes de l’entreprise : le système opérant et le système de pilotage. (9)

I.1.3. Gestion
Dans une administration, la gestion est une action de diriger un
service ou d’assurer une fonction effective. Par contre, la gestion d’une entreprise
est un mode d’administration de l’entreprise suivant des techniques appropriées
dites « techniques de gestion » afin de dégager un profit.

I.2. PROCESSUS UNIFIE


Le processus unifié est un processus de développement itératif
centré sur l’architecture, piloté par des cas d’utilisation et orienté vers la
diminution des risques. C’est un processus pouvant être adapté à une large classe
de systèmes logiciels, à différents domaines d’application, à différents types
d’entreprises, à différents niveaux de compétences et à différentes tailles
d’entreprise. (10)
Le processus unifié vient compléter la systémique des modèles UML ; il est le
résultat final d’une évolution de l’approche d’Ericsson qui est au fondement

D’une des premières méthodes de développement pour les


applications orientées objets, la méthode objectory process (1987).

Dans une approche UP, le processus est de type itératif, le


découpage ne coïncide pas ; les activités (phase, tâche, étape) se déroulent dans
plusieurs dimensions.

I.2.1. Le processus unifié est itératif

L’itération est une répétition d’une séquence d’instructions ou


d’une partie de programme, un nombre de fois fixé à l’avance ou tant qu’une
condition définie n’est pas remplie, dans le but de reprendre un traitement sur
les données différentes.

Elle qualifie un traitement ou une procédure qui exécute un groupe


d’opérations de façon répétitive jusqu’à ce qu’une condition bien définie soit
remplie. Une itération en compte un certain nombre de cas d’utilisation et traite
en priorité les risques majeurs.

9 DIGALO, F., Méthodologie des systèmes d’information : Méthodologie Merise , Ed. CNAM, Paris, 2001,
p.5.
10www.Sabricole.developpez.com/uml/tutoriel/unifiedProcess, consulté le 21/01/2020 à 09h36’
P a g e | 16

I.2.2. Le processus unifié est centré sur l’architecture


Ph. KRUCHTEN propose différentes perspectives, indépendantes et
complémentaires, qui permettent de définir un modèle d’architecture.

I.2.3.Les processus unifié est piloté par les cas d’utilisations


Le but principal d’un système informatique est de satisfaire les besoins
du client. Le processus de développement sera donc axé sur l’utilisateur. Les cas
d’utilisations permettent d’illustrer ces besoins. Ils détectent puis décrivent les
besoins fonctionnels (du point de vue de l’utilisateur), et leur ensemble constitue
le modèle de cas d’utilisation qui dicte les fonctionnalités complètes du système.

I.2.4. Vie du processus unifié


L’objectif du processus unifié est de maîtriser la complexité des projets
informatiques en diminuant les risques.

Le processus unifié est un ensemble de principes génériques adaptés en


fonction des spécificités des projets. Il répond aux préoccupations suivantes :

− Qui participe au projet ?


− Quoi, qu’est-ce qui est produit durant le projet ?
− Comment doit-il être réalisé ?
− Quand est réalisé chaque livrable ?

I.2.5. Architecture du processus unifié


Le processus unifié dispose d’une architecture bidirectionnelle, c’est-à-
dire qui repose sur deux axes, à savoir :

− L’axe vertical : il représente les principaux enchaînements d’activités,


qui regroupent les activités selon leur nature. Cette dimension rend
compte de l’aspect statique du processus qui s’exprime en termes de
composants, de processus, d’activités, d’enchainements d’artefacts et
de travailleurs.

− L’axe horizontal : il représente le temps et montre le déroulement


du cycle de vie du processus ; cette dimension rend compte de
l’aspect dynamique du processus qui s’exprime en termes de cycles,
de phases, d’itérations et de jalons.

l.2.6. Phases du processus unifie


Le processus unifié répète un certain nombre de fois une série de cycles
qui s’articule autour des quatre phases suivantes :
P a g e | 17

− Incubation ou analyse de besoins ;


− Elaboration ;
− Construction ;
− Transition.
I.2.6.1. Incubation ou analyse de besoins
C'est la première phase du processus unifié. Il s'agit de délimiter la
portée du système, c'est-à-dire tracer ce qui doit figurer à l'intérieur du système et
ce qui doit rester à l'extérieur, identifier les acteurs, lever les ambiguïtés sur les
besoins et les exigences nécessaires dans cette phase.

Il s'agit aussi d'établir une architecture candidate, c'est-à-dire que pour


une première phase, on doit essayer de construire une architecture capable de
fonctionner. Dans cette phase, il faut identifier les risques critiques susceptibles de
faire obstacle au bon déroulement du projet.

I.2.6.2. Elaboration
C'est la deuxième phase du processus. Après avoir compris le système,
dégagé les fonctionnalités initiales, précisé les risques critiques, le travail à
accomplir maintenant consiste à stabiliser l'architecture du système. Il s'agit alors
de raffiner le odèle initial de cas d'utilisation, voire capturer des nouveaux
besoins, analyser et concevoir la majorité des cas d'utilisation formulés, et si
possible implémenter et tester les cas d'utilisation initiaux.

I.2.6.3. Construction
Dans cette phase, il faut essayer de capturer tous les besoins restants car
il n'est pratiquement plus possible de le faire dans la prochaine phase. Ensuite,
continuer l'analyse, la conception et surtout l'implémentation de tous les cas
d'utilisation. A la fin de cette phase, les développeurs doivent fournir une version
exécutable du système.

I.2.6.4. Transition
C'est la phase qui finalise le produit. Il s'agit au cours de cette phase de
vérifier si le système offre véritablement les services exigés par les utilisateurs,
détecter les défaillances, combler les manques dans la documentation du logiciel
et adapter le produit à l'environnement (mise en place et installation).

Il est à signaler que chacune de ces phases répète un nombre de fois


une série d'itérations. C’est ainsi que, chaque itération est composée de cinq
activités :

− Expression des besoins ;


− analyse ;
− conception ;
− implémentation et ;
P a g e | 18

− test.

Figure 1 : Phases d’UP et leurs activités

Pour mener efficacement un tel cycle, les développeurs ont besoin de


toutes les représentations du produit logiciel, c’est-à-dire :

− Un modèle de cas d’utilisation ;


− Un modèle d’analyse détaillé des cas d’utilisation et procéder à une
première répartition du comportement ;
− Un modèle de conception définissant la structure statique du système
sous forme de sous-systèmes, de classes et d’interfaces ;
− Un modèle d’implémentation intégrant les composants ;
− Un modèle de déploiement définissant les nœuds physiques des
ordinateurs ;
− Un modèle de test décrivant les cas de test vérifiant les cas
d’utilisation ;
− Une représentation de l’architecture.

I.3. LANGAGE UML


I.3.1. Notions
Le langage UML est conçu pour modéliser divers types de systèmes, de
taille quelconque et pour tous les domaines d’application (gestion, scientifique,
temps réel, système embarqué). Il permet de diviser le système d’information
d’une organisation en système métier et système informatique.

Le système métier modélise les aspects statiques et dynamiques de


l’activité selon une vision externe et une vision interne en ignorant
l’implémentation technique, tandis que le système informatique recouvre la
partie automatisée du système métier concrétisant les choix effectués parmi les
différentes technologies d’actualité.
P a g e | 19

Les concepts manipulés sont les mêmes, à chacun de ces deux niveaux
d’abstraction. UML est fortement inspiré de l’approche 4+1 vues (logique,
composants, processus, déploiement et cas d’utilisation) indépendantes définies
par P. Kruchten pour exprimer les diverses perspectives de l’architecture d’un
système informatique. (11)

Figure 2 : Historique de la constitution d’UML


Temps
Fin 2004 UML 2.0

Révision 9/97 UML 1.1

Soumission à l’OMG 1/97 UML 1.0 OCL (IBM)

Béta version OOPSLA’96 UML 0.9

OOPSLA’95 Unified Method 0.8

Booch’93 OMT−2 OOSE

I.3.2.Historique

Dans les années 90, un certain nombre de méthodes orientées objets ont émergé,
en particulier les méthodes :

− OMT de James RUMBAUGH [Rum96] ;


− BOOCH de Grady BOOCH [Boo94] ;
− OOSE (Object Oriented Software Engineering) d’Ivar JACOBSON
à qui l’on doit les Use cases [JCJO92].

En 1994, on recensait plus de 50 méthodologies orientées objets.


C’est dans le but de remédier à cette dispersion que les « poids-lourds » de la
méthodologie orientée objets ont entrepris de se regrouper autour d’un standard.

En octobre 1994, Grady Booch et James Rumbaugh se sont réunis


au sein de la société RATIONAL, dans le but de travailler à l’élaboration d’une
méthode commune qui intègre les avantages de l’ensemble des méthodes
reconnues, en corrigeant les défauts et en comblant les déficits.

11 ROQUES, P. et VALLEE, F., UML en action – De l’analyse des besoins à la conception en Java, Ed.
Eyrolles, Paris, 2000, p.48.
P a g e | 20

Lors de OOPSLA’95 (Object Oriented Programming Systems,


Languages and Applications), la grande conférence de la programmation orientée
objets, ils présentent UNIFIED METHOD V0.8.

En 1996, Ivar Jacobson les rejoint. Leurs travaux ne visent plus à


constituer une méthodologie, mais un langage 2. Leur initiative a été soutenue
par de nombreuses sociétés, que ce soit des sociétés de développement (dont
Microsoft, Oracle, Hewlett-Packard, IBM qui a apporté son langage de
contraintes OCL, ...) ou des sociétés de conception d’ateliers logiciels.

Un projet a été déposé en janvier 1997 à l’OMG 3 en vue de la


normalisation d’un lan gage de modélisation. Après amendement, celui-ci a été
accepté en novembre 97 par l’OMG sous la référence UML 1.1. La version UML-
2.0 est annoncée pour la fin 2004.

Grâce à son efficacité et sa modularité par rapport aux autres langages


de modélisation, UML est devenu de plus en plus utilisé.

I.3.3. Définition
UML est un langage de modélisation graphique et textuel destiné à comprendre
et décrire des besoins, spécifier et documenter des systèmes, esquisser des
architectures logicielles, concevoir des solutions et communiquer des points de
vue. (12)

En plus de ça, il nous permet de :

− Spécifier le système de manière précise et complète, et sans


ambiguïté ;
− Représenter des systèmes entiers ;
− Etablir un couplage explicite entre les concepts et les artefacts
exécutables.

UML est utilisable pour plusieurs domaines :

− Systèmes d'information des entreprises ;


− Banques et services financiers ;
− Télécommunications ;
− Défense et aérospatiale ;
− Scientifique ;
− Applications distribuées par le WEB.

12 LOPEZ, N. et Alii, Intégrer UML dans vos projets, Ed. Eyrolles, Paris, 1997,pP.89.
P a g e | 21

I.3.4. Les diagrammes UML


Le langage UML permet de définir et de visualiser un modèle, à
l'aide des diagrammes. Un diagramme UML est une représentation graphique,
qui s'intéresse à un aspect précis du modèle. C'est une perspective du modèle, pas
"le modèle". Chaque type de diagramme UML possède une structure (les types
des éléments de modélisation qui le composent sont prédéfinis).

Un type de diagramme UML véhicule une sémantique précise (un


type de diagramme offre toujours la même vue d'un système). Combinés, les
différents types de diagrammes UML offrent une vue complète des aspects
statiques et dynamiques d'un système.

Par extension et abus de langage, un diagramme UML est aussi un


modèle (un diagramme modélise un aspect du modèle global).

I.3.4.1. Caractéristiques des diagrammes UML


Les diagrammes UML supportent l'abstraction. Leur niveau de
détail caractérise le niveau d'abstraction du modèle. La structure des diagrammes
UML et la notation graphique des éléments de modélisation est normalisée. (13)

Le langage UML est divisé en deux types de modèles, à savoir : les


modèles statiques et les modèles dynamiques, les deux regroupés en 4+1 vues.

I.3.4.1.1. Les modèles statiques


Dans ce groupe on trouve les diagrammes suivants :

− Diagramme d'objet ;
− Diagramme de classes ;
− Diagramme de composant ;
− Diagramme de structure composite ;
− Diagramme de profil ;
− Diagramme de déploiement.
I.3.4.1.2. Les modèles dynamiques
Composés des diagrammes suivants :
− Diagramme de cas d’utilisation ;
− Diagramme de collaboration ;
− Diagramme de séquence ;
− Diagramme d'états-transitions ;

13
KETTANI, N., et alii., De Merise à UML, Ed. Eyrolles, Paris, 1998, p.73.
P a g e | 22

− Diagramme d’interaction ;
− Diagramme d’aperçu d’interaction ;
− Diagramme de temps ;
− Diagramme d'activité.

I.3.4.2. Les vues de l’UML


UML propose différents modèles pour représenter les différents points de vue de
la modélisation. Les 4+1 vues sont :

1. La vue logique (intégrité de conception) : perspective abstraite de la


solution (classes, relations, machines états-transitions, etc.) ;

2. La vue des composants (intégrité de gestion du code) : perspective


physique de l’organisation du code (modules, composants, concepts
du langage ou de l’environnement d’implémentation) ;

3. La vue des processus (intégrité d’exécution) : perspective sur les


activités concurrentes et parallèles (tâches et processus) ;

4. La vue de déploiement (intégrité de performance) : répartition du


système (logiciel) à travers un réseau ;

5. La vue des cas d’utilisation (intégrité de conception), qui guide et


justifie les autres : moyen rigoureux et systématique.

Schématiquement, on peut les présenter comme suit :

Figure 3 : Vues d’UML

Vue logique Vue des composants

Besoins des
utilisateurs

Vue des procédures Vue de déploiement

I.3.5. Choix de modèles de modélisation


L’UML n’est pas une méthode de modélisation, par contre c’est une
annotation, un langage de modélisation. Raison pour laquelle lors de la
modélisation, il n’est pas obligatoire de présenter tous les modèles qu’il dispose.
Ce qui fait que chaque concepteur se choisit les modèles qu’il peut présenter. En
ce qui nous concerne nous allons modéliser avec les modèles suivants :
P a g e | 23

I.3.5.1. Diagramme de cas d’utilisation


Le diagramme de cas d’utilisation décrit les fonctions du système du
point de vue des utilisateurs. (14)

I.3.5.1.1. Éléments des diagrammes de cas d’utilisation


Un acteur : est l’idéalisation d’un rôle joué par une personne externe, un
processus ou une chose qui interagit avec un système.
Un cas d’utilisation : est une unité cohérente d’une fonctionnalité visible de
l’extérieur. Il réalise un service de bout en bout, avec un déclenchement, un
déroulement et une fin, pour l’acteur qui l’initie.
Une relation d’association : est un chemin de communication entre un acteur et
un cas d’utilisation. Elle est représentée par un trait. On distingue deux relations
suivantes entre cas d'utilisation :
Relation d’inclusion : une relation d'inclusion d'un cas d'utilisation A par rapport
à un cas d'utilisation B signifie qu'une instance de A contient le comportement
décrit dans B.

Relation d’extension : une relation d'extension d'un cas d'utilisation A par un cas
d'utilisation B signifie qu'une instance de A peut être étendue par le
comportement décrit dans B.

I.3.5.2. Diagramme de séquence


Le diagramme de séquence décrit la dynamique du système.

À moins de modéliser un très petit système, il est difficile de représenter toute la


dynamique d’un système sur un seul diagramme.

Le diagramme peut également montrer les flux de données


échangées lors des envois de message. Il existe différents types d’envois de
message, à savoir :

− Le message synchrone, qui est le plus fréquemment utilisé. Son


emploi signifie que l’expéditeur du message attend que l’activation
de la méthode invoquée chez le destinataire soit terminée avant de
continuer son activité.

− Le message asynchrone, dans ce type, l’expéditeur n’attend pas la


fin de l’activation de la méthode invoquée chez le destinataire. Ceci
se produit lors de la modélisation d’un système où les objets

14 OLIVIER, G., Analyse et Conception des Systèmes d’Information : Méthodes Objet, Ed. DIIUB,
Bordeaux, 2010, p.10.
P a g e | 24

peuvent fonctionner en parallèle (cas des systèmes multithreads où


les traitements sont effectués en parallèle).
Scénario : représente une succession particulière d'enchaînements, s'exécutant du
début à la fin du cas d'utilisation, un enchaînement étant l'unité de description de
séquences d'actions.

Ligne de vie : représente l'ensemble des opérations exécutées par un objet.

I.3.5.3. Diagramme d'activités


Ce diagramme donne une vision des enchaînements des activités
propres à une opération ou à un cas d'utilisation. Il permet aussi de représenter
les flots de contrôle et les flots de données.

Action : correspond à un traitement qui modifie l'état de système. L'enchaînement


des actions constitue le flot de contrôle.

Activité : représente le comportement d'une partie du système en termes d'actions


et de transitions.

I.3.5.4. Diagramme de déploiement


Le diagramme de déploiement est une vue statique qui sert à représenter
l’utilisation de l’infrastructure physique par le système et la manière dont les
composants du système sont répartis ainsi que leurs relations entre eux. Les
éléments utilisés sont principalement les nœuds, les composants, les associations
et les artefacts.
Nœuds : représentés par des cubes, sont des composants mécaniques de
l’infrastructure telle un routeur, un ordinateur, un assistant personnel, etc.
Composants : représentés par des boites rectangulaires, avec deux rectangles
sortant du côté gauche, sont les différentes parties du système étudié.
Connexions : sont principalement de deux types : associations ou dépendances.
Les associations sont représentées par de simples lignes qui sont des liens de
communication, et qui s’établissent entre les différents composants du système.
Tandis que les dépendances sont représentées par des flèches vides, et sont régies
par les règles standards de l’UML 2.0.
Artefact : est une manière de définir un fichier, un programme, une bibliothèque
ou une base de données construite ou modifiée dans un projet. Il met en œuvre
des collections de composants qui sont consommées ou créées durant l’une des
étapes du processus de déploiement.
I.3.5.5. Diagramme de classes
Le diagramme de classes est le point central dans un développement
orienté objet. En analyse, il a pour objectif de décrire la structure des entités
P a g e | 25

manipulées par les utilisateurs. En conception, le diagramme de classes représente


la structure d'un code orienté.

Une classe : représente la description abstraite d'un ensemble d'objets possédant


les mêmes caractéristiques. On peut parler également de type.
Un objet : est une entité aux frontières bien définies, possédant une identité et
encapsulant un état et un comportement. Un objet est une instance (ou
occurrence) d'une classe.
Un attribut : représente un type d'information contenu dans une classe.
Une opération : représente un élément de comportement (un service) contenu
dans une classe.
Une association : représente une relation sémantique durable entre deux classes.
Une superclasse : est une classe plus générale reliée à une ou plusieurs autres
classes plus spécialisées (sous-classes) par une relation de généralisation. Les sous-
classes « héritent » des propriétés de leur superclasse et peuvent comporter des
propriétés spécifiques supplémentaires.
I.4. RÉSEAU INFORMATIQUE
I.4.1. Concept réseau
Un réseau informatique est un ensemble d'équipements reliés entre
eux pour échanger des informations. Par analogie avec un filet (un réseau est un
« petit rets », c'est-à-dire un petit filet), on appelle nœud l'extrémité d'une
connexion, qui peut être une intersection de plusieurs connexions ou
équipements (un ordinateur, un routeur, un concentrateur, un commutateur).15

Un réseau extranet est un réseau du type internet, dont la liste de


sécurité est externalisée c'est-à-dire gérée par un organisme ou une entité externe
aux utilisateurs. Par opposition, pour un réseau intranet, la liste de sécurité est
gérée en interne.

La liste de sécurité est l'ensemble des données regroupant les


identifiants (nom d'utilisateur (login), adresse IP, adresses MAC, clefs logiques ou
physiques) autorisés à se connecter.

Un intranet est un ensemble de services internet (par exemple un


serveur web) interne à un réseau local, c'est-à-dire accessible uniquement à partir
des postes d'un réseau local, ou bien d'un ensemble de réseaux bien définis, et
invisible de l'extérieur. Il consiste à utiliser les standards client-serveur de l'internet
(en utilisant les protocoles TCP/IP), comme par exemple l'utilisation de
navigateurs internet (client basé sur le protocole HTTP) et des serveurs web

15 https://fr.wikipedia.org/wiki/R%C3%A9seau_informatique. Consulté le 16/08/2022


P a g e | 26

(protocole HTTP), pour réaliser un système d'information interne à une


organisation ou une entreprise.

I.4.2. Avantages d’un réseau informatique


Le réseau informatique permet :
− de partager des fichiers, des applications et des ressources ;
− la communication entre plusieurs ordinateurs (des personnes grâce aux
courriers électroniques, la discussion en temps réel) ;
− l’unicité de l’information ;
− l’accès aux données en temps utiles.
I.4.3. Typologie des réseaux
Il existe plusieurs types de réseaux selon leur taille (en termes de
nombre de machines), leur vitesse de transfert des données ainsi que leur étendue.
Les réseaux privés sont des réseaux appartenant à une même organisation.
Généralement, nous pouvons les classer en 5 catégories :

− Les réseaux locaux (local Area Network) : sont des réseaux privés
implantés dans un même immeuble ou dans un même champ dont
la taille peut atteindre quelques kilomètres. Les LAN peuvent utiliser
pour la transmission un câble auquel toutes les machines sont
reliées ;

− Les réseaux métropolitains, ou MAN (Métropolitain Area


Network) : couvre une ville. L’exemple le plus connu de MAN est
le réseau de télévision par câble que l’on trouve dans nombre de
villes. Celui-ci s’est développé à partir de l’ancien système
d’antenne collective qui était utilisé dans les zones souffrant d’une
mauvaise réception : on plaçait une grosse antenne en haut d’une
colline pour ensuite conduire le signal par câble jusqu’au domicile
des abonnées ;

− Les réseaux longue distance, ou WAN (Wide Area Network) :


s’étend sur une vaste zone géographique (un pays, voire même un
continent). Il englobe un ensemble d’ordinateur appelé
traditionnellement des hôtes, emploi que nous perpétuerons aussi
et qui sont affectés à l’exécution des programmes utilisateur (c’est-
à-dire des applications) 16 ;

16 ANDREW T., Réseaux, 4ièmeEd. Eyrolles, Paris, 2008. p.22.


P a g e | 27

− Les réseaux personnels, ou PAN (Personale Area Network),


interconnectent sur quelques mètres des équipements personnels
tels que portable d’un même utilisateur ;

− Les réseaux régionaux, ou RAN (Régional Area Network) : ont


pour objectif de couvrir une large surface géographique. Dans le
cas des réseaux sans fil, les RAN peuvent avoir une cinquantaine de
kilomètres de rayons, ce qui permet, à partir d’une seule antenne,
de connecter un très grand nombre d’utilisateur.

I.5. ARCHITECTURE CLIENT SERVER


I.5.1. NOTIONS
Dans un monde où la course à la productivité conduit les technologies
à évoluer de plus en plus vite, le client-serveur s'est taillé une part de choix depuis
le début des années 1990. En effet, il faut pouvoir disposer de systèmes
d'information évolutifs permettant une coopération fructueuse entre les
différentes entités de l'entreprise. Les systèmes des années 70 et 80 ne
répondaient pas à ces exigences.
Les réseaux occupent désormais une place centrale dans
l'entreprise. Les vitesses de calcul des micros deviennent impressionnantes. Le
graphique est partout au niveau des interfaces. Le besoin de partage des données
est essentiel aussi bien pour l'accès transactionnel caractérisé par des mises à jour
rapides en temps réel que pour l'accès décisionnel marqué par le besoin de
requêtes complexes sur de gros volumes de données. Il faut développer vite, par
exemple pour ne pas rater un mailing ciblé suite à une campagne de promotion.
La concurrence entre les entreprises est exacerbée ; la flexibilité et la productivité
de l'informatique font souvent la différence.

Toutes ces raisons expliquent le développement autour des


réseaux d'entreprises de serveurs départementaux ouverts offrant des interfaces
standards pour permettre la connectivité des outils micros. C'est aussi pour
faciliter le partage et l'accès simplifié aux données que triomphe les bases de
données relationnelles avec la possibilité de gérer des types de données étendus.
Pour améliorer la vitesse de développement et surtout la maintenabilité des
applications, on voit s'imposer des méthodes de conception et de développement
orientées objets. Ainsi, l'architecture type d'un système moderne a évolué vers
celle représentée dans la figure ci-dessous. Il s'agit là d'une architecture client-
serveur (en abrégé, C/S).
P a g e | 28

Figure 4 : Exemple d'architecture moderne des années 90.

Le client server est avant tout un mode de dialogue entre deux


processus. Le premier appelé client demande l’exécution de services au second
appelé serveur. Le serveur accomplit les services et envoi en retour des réponses.
En général, un serveur est capable de traiter les requêtes de plusieurs clients. Un
serveur permet donc de partager des ressources entre plusieurs clients qui
s’adressant à lui par des requêtes envoyées sous forme de messages. Le client
serveur étant un mode de dialogue, il peut être utilisé pour réaliser de multiples
fonctions. Il existe donc différents types de client-serveur qui ont été définis
notamment le client serveur de présentation, le client serveur de données et e
client-serveur de procédures.
On distingue plus particulièrement le client serveur de présentation,
le client serveur de données et le client serveur de procédures. Avec le client
serveur de présentation, le client assure seulement l’affichage et la saisie des
informations (on parlera dans ce cas d’un client léger). Avec le client serveur de
données, le serveur accomplit la gestion des données.

Dans le cas du serveur de procédure, le serveur exécute des procédures pour le


compte des clients, des procédures pouvant accéder aux données. Les deux
derniers types client-serveur convergent aujourd’hui vers une architecture client-
serveur, de données et procédures.

Un des composants clés de l’architecture client-serveur est le


middleware. Il s’agit simplement de logiciels assurant la médiation entre clients
et serveurs dans le cadre d’architecture de système hétérogènes. Mais la médiation
peut assurer de multiple fonction telles homogénéisation des formats de requêtes
et données l’optimisation des accès, la gestion de services distribués, etc…
P a g e | 29

I.5.2. TECHNIQUES DE DIALOGUE CLIENT- SERVEUR


Le client serveur est avant tout une technique de dialogue entre
deux processus, l’un le client, sous-traitant à l’autre, le serveur, des fonctions à
réaliser.17
I.5.2.1. Notion de base
Le modèle de communication client-serveur est orienté vers la
fourniture de service par un processus serveur à un processus client. Un échange
consiste donc en la transmission d’une requête à un serveur, qui exécute
l’opération demandée et envoie en retour la réponse. Nous définissons ci-dessous
plus précisément les concepts de base.
➢ Client (Client)

Est un processus demandant l’exécution d’une opération à un autre processus par


envoi d’un message contenant le descriptif de l’opération à exécuter et attendant
la réponse à cette opération par un message en retour.
➢ Un serveur (serveur)

Est un processus accomplissant une opération sur demande d’un


client et lui transmettant le résultat. Il est la partie de l’application qui offre un
service, il reste à l’écoute des requêtes du client et répond au service demandé
par lui (réponse)
➢ Requête (Request)

Message transmis par un client à un serveur décrivant l’opération à


exécuter pour le compte du client.
➢ Réponse (Reply)

Message transmis par un serveur à un client suite à l’exécution d’une


opération contenant les paramètres de retour de l’opération.

En résumé, la figure 2 illustre ces notions : un client exécute une


application et demande l’exécution d’une opération à un serveur par le biais
d’une requête, il reçoit une réponse, lui indiquant par exemple que l’opération a
été bien exécutée. Les appels au service de transport mis en jeu sont au nombre
de quatre : SendRequest() permet au client d’émettre le message décrivant la
requête à une adresse correspondant à la porte d’écoute du serveur.

• ReceiveReply () permet au client de recevoir la réponse en


provenance du serveur ;

17 KAFUNDA, P., Notes de Cours d’atelier de génie logiciel, ISETC-MOANDA, L2 CSI, 2021-2022.
P a g e | 30

• ReceiveRequest() permet au serveur de recevoir la requête sur sa


porte d’écoute.

• SendReply() permet au serveur d’envoyer la réponse sur la porte


d’écoute du client.

Figure 5 : Architecture client server

I.5.2.2. Les diagrammes de classes

Figure 6 : Diagrammes de classes de l’architecture client server

L’identification des clients et des serveurs dans un réseau est un problème


d’adressage réseau. Une ou plusieurs adresses de porte sont généralement
associées à un serveur. Cette adresse peut être dépendante du site ou
indépendante, ce qui permet un changement de localisation des serveurs sans
changement d’adresse.

I.5.2.3. Choix de type du Client Serveur


Notre choix est porté sur le Client Serveur de données et procédures
❖ Le Client Serveur De Données Et Procédures
La tendance est donc d'aller vers un système d'information du type
client-serveur de données et procédures.
De plus en plus souvent, ce type de client-serveur permet de mettre
en commun des procédures communes autour de la base de données au niveau
du serveur, et donc de répartir les traitements entre client et serveur.
Plus précisément, les composants d'une telle architecture sont les
suivants:
1. Les clients. Ils supportent le code de l'application non lié
directement aux données. Ce code est réalisé grâce à un outil de
P a g e | 31

développement d'application. Il implémente les dialogues


interactifs avec les utilisateurs, les traitements spécialisés des
messages, l'affichage des résultats.

2. Le serveur. Il assure le stockage, la distribution, la gestion de la


disponibilité et de la sécurité des données. Il permet l'accès
transactionnel et décisionnel aux informations.

3. Classiquement, il regroupe les fonctionnalités du SGBD et sera


aujourd'hui bâti autour du modèle relationnel, qui est simple, clair,
et évolutif. Il devra aussi autoriser la mise en commun de
traitements communs, souvent liés aux données de la base, par le
moyen de procédures stockées.

4. Le réseau. Avec les protocoles réseau de transport et d'échange de


requêtes, il permet le transfert des demandes et des résultats. Il
assure la connectabilité des outils clients au serveur ; l'outil de
connectabilité permet l'encodage des requêtes en messages sur le
client, et le décodage sur le serveur, et vice versa pour les réponses.

Figure 7: Les composants de l'architecture client-serveur de données.

Les intérêts techniques d'une architecture client-serveur de données


et procédures sont multiples. Parmi ceux-ci nous citerons les suivants :
P a g e | 32

• La diminution du codage des applications. L'application ne gère pas


la sécurité et la cohérence de l'information. Les procédures de
gestion et contrôle des données sont codées une fois pour toute au
sein du serveur. L'accès aux informations s'effectue via SQL, langage
de haut niveau normalisé.

• La mise en commun des procédures réutilisables. En effet, avec les


serveurs modernes, il est possible de développer des bibliothèques
de procédures accédant intensivement à la base sur le serveur. Les
données peuvent ainsi être encapsulées par les fonctions de service.
Mieux, des règles de gestion déclenchées automatiquement lors des
mises à jour peuvent être programmées au niveau du serveur.
• La diminution du trafic réseau. Celui-ci ne véhicule plus que les
données utiles (requêtes, résultats), après sélection et
transformation des données sur le serveur. De plus, grâce aux
procédures stockées, il est possible de limiter le trafic aux seuls
paramètres nécessaires aux transactions.
• La gestion transactionnelle fiable des données. Le serveur fournit à
tous les clients la gestion de transactions atomiques, cohérentes, à
mises à jour isolées, et à effets durables (ACID). Il gère des journaux
et sauvegardes pour assurer les reprises.

• La sécurité des accès aux données. Le serveur permet d'authentifier


les utilisateurs et de contrôler les droits d'accès selon les
autorisations allouées aux utilisateurs ou aux groupes d'utilisateurs.
• L'optimisation et l'administration centralisée des données.
L'efficacité des accès disques est gérée par le SGBD au niveau du
serveur qui maintient une gestion centralisée des chemins d'accès et
une optimisation sophistiquée des requêtes selon des modèles de
coûts paramétrés. Ceci permet de concentrer le travail important
d'administration des données sur un lieu unique, au profit de tous.

I.5.2.4. Choix du niveau de l’architecture client server


Nous avons opté de choisir l’architecture Client server trois tiers.
❖ Architecture Client server trois tiers (ou à trois niveaux)

Présentation graphique
Figure 8 : Architecture Client server trois tiers
P a g e | 33

Niveau 3 Requête SQL ou LinQ


Niveau 1 Niveau 3 To SQL
Envoi des
Requête

http, Messages

Fichier, Niveau 2
Envoi des
SQL..
Réponse Données

Client Serveur Serveur de base de


d’applications données

Le client : le demandeur de ressources


• Le serveur d'application (appelé aussi middleware c'est-à-dire le
médiateur) : le serveur chargé de fournir la ressource mais faisant
appel à un autre serveur
Le serveur secondaire (généralement un serveur de base de données), fournissant
un service au premier serveur.
P a g e | 34

I.6. GESTION DE TRESORERIE EN ENTREPRISE :

La gestion de la trésorerie fait partie des incontournables pour


toutes les entreprises. Bien gérer sa trésorerie, c’est suivre les entrées et sorties
18

d’argent, mais également suivre de nombreux indicateurs pour savoir quelle


stratégie adopter (emprunts, investissements…). Une mauvaise gestion de
trésorerie peut rapidement mettre l’entreprise en péril. Heureusement, il existe
des solutions pour bien gérer la trésorerie d’une société. Nos experts font le tour
de la question dans cet article très complet.

I.6.1. Rappel : qu’est-ce que la trésorerie en entreprise ?19

La trésorerie, c’est l’ensemble des ressources financières


mobilisables dont dispose l’entreprise à un moment donné.
La trésorerie d’une entreprise est un élément clé de la gestion financière de
l’entreprise : en effet, c’est la trésorerie disponible qui permet de régler les charges
de l’entreprises : salaires, fournisseurs, etc.

En entreprise, la trésorerie désigne les sommes d’argent que la société possède à


un instant.
Il s’agit donc :

• des sommes liquides disponibles en caisse,


• des sommes disponibles sur le ou les comptes bancaires de la
société.

Ces fonds doivent être aisément accessibles pour l’entreprise, qui


peut les utiliser pour couvrir des dépenses prévues ou non, ou
financer des projets lorsqu’une opportunité se présente. Ce sont ces
liquidités qui permettent de régler les charges de l’entreprise :
salaires, fournisseurs, etc.
Le solde de la trésorerie prend en compte les entrées et sorties
d’argent. Son calcul peut être excédentaire ou déficitaire :

• si le solde de trésorerie est excédentaire, cela signifie que


l’entreprise a de l’argent à sa disposition : c’est en général bon
signe.
• si le solde de trésorerie est déficitaire, cela signifie que l’entreprise
manque d’argent disponible et qu’elle ne pourra pas faire face à
certaines situations sans recourir à un emprunt, par exemple.

18 Gestion de trésorerie en entreprise : comment faire | Agicap, consulté en ligne le 18/11/2022 à 18h24
19 Gestion de trésorerie en entreprise : comment faire | Agicap consulté en ligne le 18/11/2022 à 18h24
P a g e | 35

Attention toutefois : l’analyse du solde de trésorerie est rarement aussi


simple. Elle dépend du contexte de chaque entreprise : un solde
excédentaire peut être lié à des factures fournisseurs que la société n’a pas
encore payées, par exemple.

I.6.1.1. Définition : gestion de trésorerie

La gestion de trésorerie rassemble toutes les méthodes et stratégies de


gestion des ressources financières d’une entreprise. Son objectif est
d’assurer la rentabilité de la structure, grâce au suivi et à l’analyse
d’indicateurs.
Le périmètre d’action de la gestion de trésorerie peut regrouper de
nombreuses missions :

le suivi et le pointage des flux de trésorerie au quotidien ;


l’établissement de budgets et de prévisions de trésorerie ;
l’élaboration de reportings et le suivi des écarts entre les flux
anticipés et les flux avérés ;
la gestion des relations bancaires ;
l’optimisation des coûts et des produits financiers ;
la gestion des différents risques qui peuvent menacer la trésorerie ;
le financement d’investissements ;
le placement des éventuels excédents de trésorerie…

Trop d’entreprises se contentent encore de suivre leurs relevés de


comptes bancaires. Mais cela ne suffir pas pour anticiper d'éventuels trous de
trésorerie, ou identifier des opportunités d'investissements. C’est pourquoi il est
vital d’envisager la trésorerie de façon dynamique, d’anticiper son évolution et
de savoir l’interpréter.

I.6.1.2. À quoi sert la gestion de trésorerie ?

➢ Éviter le risque de cessation des paiements

Une entreprise qui n’est plus en mesure de régler ses dettes à court
terme est une entreprise en situation de cessation de paiement. Bien
souvent, cela équivaut à sa mort (ou tout du moins l’expose à de
sérieux problèmes).

Heureusement, gérer la trésorerie de votre entreprise peut vous


éviter de vous retrouver au pied du mur. En mettant en place un
suivi régulier (tenir un budget de trésorerie à jour par exemple),
vous aurez une bien meilleure visibilité sur vos flux de trésorerie
actuelle ainsi que vos prévisions. Cela vous permettra d’identifier
P a g e | 36

en amont les décalages de trésorerie qui pourraient porter


préjudice à vos finances pour ensuite prendre les mesures qui
s’imposent.

➢ Faire des économies (d’agios, de commissions d’intervention, etc.)

Toujours pas convaincu ? Une bonne gestion de trésorerie peut


permettre d’économiser de l’argent sur les frais bancaires : intérêts
d’emprunt, agios, commissions d’intervention, etc. Une entreprise
qui dépasse son découvert autorisé devra en effet payer des agios,
auxquelles s’ajoutent des commissions d’intervention. Si le dirigeant
gère sa trésorerie efficacement, il sera en mesure de déterminer les
périodes auxquelles il aura réellement besoin de financer sa
trésorerie et aura le temps de mettre en place des financements
moins coûteux.

➢ Gagner de l’argent en plaçant intelligemment son excédent de


trésorerie
Si une trésorerie négative entraîne des frais supplémentaires pour
l’entreprise, une trésorerie excédentaire mal placée n’est pas non
plus optimale. Il faut savoir que les banques proposent un large
panel d’offres pour qui souhaite placer un excédent de trésorerie,
le tout en fonction des objectifs de chaque dirigeant :

• Placer l’excédent afin d’en tirer un profit à terme


• Placer l’excédent en prévision du financement d’un
investissement
• Placer l’excédent afin d’avoir une réserve de sécurité en cas de
coup dur. Mais pour cela, faut-t-il encore savoir que l’entreprise
a dégagé cet excédent ! Et devinez comment il est possible de
mettre en lumière une telle situation ? En utilisant un plan de
trésorerie prévisionnel et en suivant son évolution
régulièrement.

I.6.2. Gestion de trésorerie : qui fait quoi ?

Toutes les entreprises sont concernées par la gestion de leur


trésorerie. La charge de travail et les ressources humaines disponibles varient
d’une entreprise à l’autre. Une multinationale aura beaucoup plus de flux à gérer
qu’une start-up qui vient de se lancer, et une petite entreprise aura beaucoup
moins de personnel formé pour gérer sa trésorerie qu’un grand groupe.

I.6.2.1. Le rôle du dirigeant


P a g e | 37

Le dirigeant d’une entreprise a besoin de connaître sa situation de


trésorerie et de mesurer l’impact de ses décisions (investissements,
recrutements…) sur sa rentabilité et sa trésorerie future. La bonne gestion
de trésorerie doit lui permettre de prendre les meilleures décisions pour
son entreprise, dans un futur proche et plus lointain.
Mais si l’entreprise est de petite taille, sans fonction finances, c’est lui qui
va remplir tous les rôles décrits ci-dessous !

I.6.2.2. Le rôle du DAF


Le directeur administratif et financier manage l’équipe finance de
l’entreprise et reporte au dirigeant. Son rôle dans la gestion de trésorerie
est de suivre les indicateurs en temps réel et de façon fiable, pour pouvoir
alerter le dirigeant en cas de problème de trésorerie et le conseiller sur les
décisions à prendre et les actions à mettre en place.

I.6.2.3. Le rôle du trésorier

Le trésorier est celui qui gère la trésorerie au quotidien. Il est chargé du


suivi des flux de trésorerie, de l’élaboration des budgets prévisionnels, de
l’analyse des différents indicateurs, des relations avec les banques, la
validation … Son rôle est essentiel car il a une vision d’ensemble des
liquidités et de la rentabilité de l’entreprise.

I.6.2.4. Le rôle du comptable


En général, on dit que la comptabilité est une analyse du passé, tandis que
la trésorerie se projette dans l’avenir.
S’il n’y a pas de trésorier, c’est le comptable qui va effectuer les missions
de gestion de trésorerie. S’il y a un trésorier, il va plutôt remplir la fonction
de fournir les données : factures, bilan, compte de résultat...

I.6.2.5. Le rôle du contrôleur de gestion

Le contrôleur de gestion a son rôle à jouer dans la gestion de trésorerie


parce qu’il est en charge des budgets de chaque activité ou service de
l’entreprise. Il va donc fournir les informations nécessaires pour construire
le prévisionnel de trésorerie.
P a g e | 38

La gestion de trésorerie au quotidien


Analyser votre trésorerie une fois en début de mois et n’y revenir que 30
jours après ne suffit pas. Prenez l’habitude de suivre l’état de votre
trésorerie au jour le jour : encaissements et décaissements doivent être
surveillés de près.

I.6.3. Le rapprochement bancaire

Le rapprochement bancaire est un contrôle qui vise à vérifier que les


factures émises ou reçues par la société ont bien entraîné les mouvements
correspondants sur les comptes en banque de la société.
I.6.4. Identifier sa position de trésorerie
La position de trésorerie désigne l’état de la trésorerie à un instant T. Le
plus pratique est souvent de partir de la trésorerie disponible à l’issue du
bilan annuel de l’entreprise. Mais si le suivi de la trésorerie est rigoureux, il
est également possible de partir d’un solde de trésorerie mensuel, qui sera
issu du tableau de suivi.
P a g e | 39

Vous aimerez peut-être aussi