Rapport Final001
Rapport Final001
Rapport Final001
Conception et réalisation d’un système de
Monitoring et d’analyse de rejets pour
l'implémentation d'un projet CRM
ZOUAOUI Khaled
2008/2009
Ministère de l’enseignement supérieur et de la recherche
scientifique
Thème
«Conception et réalisation d’un système de monitoring et d’analyse de rejets
Promotion: 2008/2009
Ecole Nationale Supérieure d’Informatique (ESI)
ZOUAOUI Khaled
(SYSTEMES D’INFORMATION)
SEPTEMBRE 2009
Ensuite, il n’aurait pas pu être achevé sans le soutien, les conseils et les
encouragements de certaines personnes auxquelles je tiens ici à exprimer mes sincères
remerciements.
Je n’oublie pas non plus mes Enseignants, qui tout au long du cycle d’études à
l’Institut National d’Informatique, m’ont transmis leur savoir.
Je tiens enfin à remercier tous ceux qui ont collaborés de près ou de loin à
l’élaboration de ce travail. Qu’ils acceptent mes humbles remerciements.
Dédicaces
A mon père.
K. ZOUAOUI
RÉSUMÉ
Le cycle de vie d’un opérateur de téléphonie mobile commence par une phase de
croissance rapide avec des acquisitions massives d’abonnés. Au fur et à mesure de la
saturation du marché, le coût d’acquisition d’un abonné devient de plus en plus élevé,
l’opérateur à tendance donc à privilégier la fidélisation de ses clients. De ce fait, notre
opérateur Nedjma Wataniya Télécom s’est projeté sur l’élaboration d’un Customer
Relationship Management. C’est un système qui mise à mettre le client au cœur des
préoccupations afin d’améliorer sa satisfaction qui implique l’augmentation de son profil,
cependant durant une étape du projet, nous aurons une migration de la base de Nedjma du
système existant vers le nouveau acquit, cette étape va engendrer des données qui seront
rejetées par le nouveau système ce qui risque de faire perdre de l’information, alors notre rôle
est de traiter ces données rejetées.
Le système que nous avons développé comporte deux interfaces : une dédiée à
l’administrateur pour y configurer entre autre les règles, une seconde pour l’utilisateur afin de
faire les traitements possibles sur les rejets.
La réalisation d’un tel système nécessite, avant tout, d’appréhender et d’adopter les
briques théoriques et conceptuelles servant à définir le cadre de travail. C’est ce que nous
avons tenté de faire en nous appuyant sur la méthodologie itérative du 2TUP.
Mot clés : CRM, fidélisation client, UML, 2TUP, Architecture Multi-Tier, Java, J2SE,
Siebel
TABLE DES MATIÈRES
PARTIE I : ETAT DE L’ART
1.GENERALITES ET DEFINITIONS....................................................................................................9
1.1.Definition du marketing : ........................................................................................................................ 9
1.2.L’orientation client ou marketing client : ................................................................................................ 9
1.2.1.Définition : ....................................................................................................................................... 9
1.2.2.Historique :..................................................................................................................................... 10
1.2.2.1.L´0rientation client : des années 50 a l’an 2000........................................................................ 10
1.2.2.2.La relation client : une nouvelle prise de conscience de la place du client................................ 12
1.2.3.Du marketing transactionnel au marketing relationnel .................................................................. 13
1.2.4.Marketing relationnel..................................................................................................................... 14
1.2.4.1.Présentation :........................................................................................................................... 14
1.2.4.2.Les formes du marketing relationnel........................................................................................ 15
2.LE CUSTOMER RELATIONSHIP MANAGEMENT (CRM) :.............................................................17
2.1.D’où vient le concept CRM ? ................................................................................................................. 17
2.2.Qu’est ce qu’un CRM ?.......................................................................................................................... 18
2.2.1.Définition: ...................................................................................................................................... 18
2.2.2.Stratégie : ....................................................................................................................................... 20
2.2.3.Méthodologie :............................................................................................................................... 21
2.3.Pourquoi le CRM ? ................................................................................................................................ 22
2.4.Les typologies de fonctions concernées: ............................................................................................... 24
2.5.Les processus et fonctionnalités concernés........................................................................................... 25
2.6.Les Outils CRM:..................................................................................................................................... 29
2.7.Les principaux objectifs :....................................................................................................................... 32
2.8.Les avantages du CRM: ......................................................................................................................... 33
2.9.Les inconvénients de la mise en place de CRM:..................................................................................... 34
2.10.Les contraintes du CRM:...................................................................................................................... 35
3.CONCLUSION............................................................................................................................35
PARTIE II : Cas WTA Nedjma
CHAPITRE 1 :
PRESENTATION DE L’ENTREPRISE NEDJMA
1.PRESENTATION DE L’ENTREPRISE D’ACCUEIL ...........................................................................39
1.1.Présentation générale de Nedjma......................................................................................................... 39
1.2.Présentation générale de QTEL ............................................................................................................. 39
1.3.Logo Nedjma......................................................................................................................................... 39
1.4.Organigramme...................................................................................................................................... 40
1.5.Chiffre clés de Nedjma .......................................................................................................................... 41
1.6.Actionnaires.......................................................................................................................................... 42
1.7.Parts de marché de WTA....................................................................................................................... 42
1.8.Les missions de Nedjma ........................................................................................................................ 43
1.9.Les objectifs de Nedjma ........................................................................................................................ 43
2.ETUDE DE L’ENVIRONNEMENT DE L’ENTREPRISE .....................................................................43
2.1.La clientèle............................................................................................................................................ 43
2.2.Produits et services............................................................................................................................... 44
3.CONCLUSION ............................................................................................................................................ 45
CHAPITRE 2 :
ANALYSE DE L’EXITANT DÉCISIONNEL
1.LE SYSTEME ACTUEL : ...............................................................................................................47
1.1.Description de l’outil CRM Nedjma : ..................................................................................................... 47
1.2.Le service concerné par l’étude............................................................................................................. 49
1.3.Critique concernant les postes de travails :........................................................................................... 52
1.4.Positionnement du système CRM dans le schéma d’architecture de WTA: ........................................... 53
1.5.Description globale du système actuel :................................................................................................ 54
1.5.1.Extraction et chargement initiale des données............................................................................... 55
1.5.2.Synchronisation des données entre BSCS et SIEBEL. ....................................................................... 56
1.5.3.Enchaînement des processus IDL\DBL : .......................................................................................... 56
1.6.Chargement des données :.................................................................................................................... 57
1.7.Description des étapes du chargement des données sur SIEBEL :.......................................................... 58
1.8.Présence de données rejetées :............................................................................................................. 59
1.9.Diagnostique de l’existant :................................................................................................................... 60
2.CONCLUSION............................................................................................................................60
CHAPITRE 3 :
ETUDE DU CONCEPT
1.INTRODUCTION ........................................................................................................................62
2.ORGANISATION DE L’ETUDE DU CONCEPT. ..............................................................................63
3.PARTIE A :.................................................................................................................................64
4.PARTIE B :.................................................................................................................................65
4.1. UML : ................................................................................................................................................... 65
4.2.Processus Unifié (Unified Process): ....................................................................................................... 66
5.PARTIE C : .................................................................................................................................68
5.1.Etude préliminaire : .............................................................................................................................. 69
5.1.1.Identification des acteurs : ............................................................................................................. 69
5.1.2.Rôle des acteurs ............................................................................................................................. 70
5.1.3.Modéliser le contexte :................................................................................................................... 70
5.2.Capture des besoins fonctionnels : ....................................................................................................... 73
5.2.1.Recueil initial des besoins fonctionnels et opérationnels :.............................................................. 74
5.2.2.Identification des cas d’utilisation : ................................................................................................ 75
5.2.3.Etude détaillée des cas d’utilisation :.............................................................................................. 79
5.2.4.Organisation des cas d’utilisation : ................................................................................................. 99
5.2.4.1.Relation entre cas d’utilisation :............................................................................................... 99
5.2.4.2.Organisation des cas d’utilisation en packages :..................................................................... 102
5.2.5.Identification des classes candidates : .......................................................................................... 107
5.3.Capture des besoins techniques.......................................................................................................... 109
5.3.1.L’architecture applicative multicouche......................................................................................... 109
5.3.2.Architecture logique de l’application............................................................................................ 110
5.3.3.Spécification technique de point de vu de matériel...................................................................... 111
5.3.4.Élaboration du modèle de spécification logicielle......................................................................... 114
5.4.Découpage en catégorie...................................................................................................................... 116
5.5.Développement du modèle statique................................................................................................... 117
5.6.Développement du modèle dynamique : ............................................................................................ 121
5.6.1.Analyse des états :........................................................................................................................ 121
5.6.2.Identification des scénarios: ......................................................................................................... 122
5.7.Conception générique......................................................................................................................... 126
5.7.1.Organisation des Framework technique ....................................................................................... 127
5.7.2.Description des noyaux : .............................................................................................................. 128
5.8.Conception préliminaire ..................................................................................................................... 129
5.8.1.Développement du modèle de déploiement ................................................................................ 129
5.9.Conception détaillée........................................................................................................................... 130
5.9.1.Affinage des classes et extraction des méthodes : ........................................................................ 130
5.9.2.Description des méthodes : .......................................................................................................... 132
5.9.3.Passage au modèle relationnel : ................................................................................................... 134
6.CONCLUSION :....................................................................................................................... 135
CHAPITRE 4 :
IMPLEMENTATION ET SECURITE DU SYSTEME
1.IMPLEMENTATION : ...............................................................................................................137
1.1.Outils de développement :.................................................................................................................. 137
1.1.1.Langage de programmation :........................................................................................................ 137
1.1.2.Environnement de travail : ........................................................................................................... 137
1.1.3.Système de Gestion de Base de Données (SGBD) :........................................................................ 137
1.1.4.Environnement de développement : ............................................................................................ 138
2.LA SECURITE INFORMATIQUE :...............................................................................................138
2.1.Les risques : ........................................................................................................................................ 139
2.1.1.Classification des risques : ............................................................................................................ 139
2.2.La politique de sécurité du nouveau système :.................................................................................... 140
2.2.1.La sécurité au niveau du système d’exploitation : ........................................................................ 140
2.2.2.La sécurité au niveau de l’application et des données : ................................................................ 141
2.2.3.Sécurité du réseau : ...................................................................................................................... 142
2.2.4.Protection et sauvegarde des données : ....................................................................................... 142
2.2.5.La sécurité physique du matériel : ................................................................................................ 142
CONCLUSION GENERALE : .........................................................................................................144
LISTE DES TABLEAUX
LISTE DES FIGURES
PTT: Push-to-talk
BSCS:
PIN:
INTRODUCTION GENERALE
Introduction générale
1. Contexte général :
Même les experts en télécommunication n’en revienne pas et d’ailleurs qui aurait cru
que le marché de la téléphonie mobile en Algérie atteindrait des résultats nettement supérieur
aux estimations avancées par des responsables du secteur, lesquels soutenaient il y’a de cela
4ans que le nombre d’utilisateur de la technologie GSM atteindrait les 10 millions a l’horizon
2010 et les 23 millions en 2015. Qu’en est-il en cette fin d’année 2008 : on parle de prés de 26
millions d’abonnées1. Un véritable succès.
Dès lors, dire qu’il y’a eu explosion dans le marché national de la téléphonie mobile
n’est aucunement erroné ou exagéré vu la dynamique persistante qui régné et qui règne
actuellement sur ce dernier. Sur cette dynamique orchestrées par les trois opérateurs qui se
partagent le marché du GSM en Algérie, a savoir Orascom Télécom Algérie (OTA\Djezzy),
Algérie Télécom et sa filiale Mobilis (ATM) et, enfin, le dernier opérateur entrant Wataniya
Télécom Algérie (WTA\Nedjma) est venus se greffer une kyrielle de distributeurs de
portables portant les noms des plus grands constructeurs de terminaux cellulaires et qui ont,
eux aussi créé des activités connexes faisant vivre de centaines de personnes ; quand a savoir
le nombres d’abonnés de chacun des trois opérateurs en cette périodes, l’autorités de la
régularisation de la poste et des télécommunication (ARTP) avance que Djezzy à atteint la
barre des 14 millions d'abonnés2; Suivi de Mobilis avec 8.5 millions3, et en dernier, Nedjma
avec plus de 5 millions d’utilisateurs de son réseau.
• La bataille commerciale :
Dans le marché du GSM, les trois opérateurs que sont OTA\Djezzy, AT Mobilis et
WTA\Nedjma se livrent une bataille a coups d’offres promotionnelles et où chacun y va de sa
propre stratégie pour tenter et de gagner d’autres clients et de communiquer plus : les tarifs
d’appels sont de moins en moins chers et par tranche horaire plus longue. Chaque opérateur à
au moins trois chevaux de bataille avec ses dernier temps un léger plus chez WTA\Nedjma, ce
qui d’ailleurs le rend plus agressif pour défendre son titre de leader Algérien du multimédia
« Nous avons dans notre escarcelle beaucoup d’offres a lancer et avec 50% de nos abonnés
qui sont équipés d’un téléphone multimédia, ce qui montre que ces services que nous
1 Source site ‐ http://www.algeriesite.com. Lundi 01 décembre 2008.
2 Source site ‐ http://www.djezzygsm.com.
3 Source journal ‐le midi‐ http://www.lemidi‐dz.com. Edition du 30 Mars 2009.
1
Introduction générale
sommes les premiers à développer en Algérie ont de beaux jours devant eux » tel est
l’argument avancé par le parton de Nedjma en réponse à la question de concurrence, et
d’ajouter : « il ne s’agit pas juste d’essayer d’avoir plus de clients mais c’est de les fidéliser
qui est le plus important. Et pour se faire, il suffit de donner toujours une meilleure qualité
de service et beaucoup d’avantages aux clients. Toujours le meilleur et rester a l’écoute de
nos abonnés, voila la devise de Nedjma » 4
Nul doute que les nombreuses innovations en matière d’offres commerciales décidées
par l’opérateur Wataniya Télécom Algérie (WTA\Nedjma) tout le long de l’année 2008 ont
largement contribué à ce que Nedjma dépasse les 5 millions d’abonnés. Une prouesse qui fait
de Nedjma le leader Algérie du multimédias sur le marché mobile de type GSM.
Wataniya Télécom avec son entré en scène en septembre 2004 a eu comme impact de
booster un peu plus le marché de la téléphonie mobile en Algérie et de laisser un peu plus sur
la défensive les deux autres opérateurs en ce sens que toute la stratégie commerciale de
Nedjma reposait sur l’innovation en mettant sur le marché les dernière technologies, c'est-à-
dire permettre a ses clients d’user de MMS, du WAP, etc. certes, cette démarche consistant à
développer les options multimédias et permettre leur accessibilité aux accros a donné de
l’effet puisque Nedjma, au bout de 4 ans d’activité en Algérie, a dépassé la borne de 5
millions d’abonné actif, on peut qualifier ce résultat de performance en ce sens que WTA est
arrivé en dernier sur le marché5.
Mais malgré tout ces résultats et ces efforts, Nedjma est encore loin derrière le leader
incontesté du marché mobile Algérien qui est Orascom Télécom Algérie qui domine avec plus
de 14 millions d’abonné, Djezzy depuis le 11 juillet 2001, date a laquelle il s’est vu attribuer
la 2eme licence GSM pour un montant de 737 millions de dollars, sept mois plus tard, il est
procédé a la mise en marche du réseau GSM. Août 2002 : lancement de la carte prépayée pour
la première fois en Algérie sous le nom commercial « Eich la vie » 6 une formule dont on dit
qu’elle a démocratisé le marché algérien.
4 Source Document interne de Nedjma.
5 Source Document interne de Nedjma.
6 Source site ‐ http://www.djezzygsm.com.
2
Introduction générale
Donc pour pouvoir concurrencer les deux autres opérateurs qui ont déjà pris de l’avance,
Nedjma se voit dans l’obligation d’améliorer ses compétences et sa compétitivité afin
d’affirmer voir améliorer sa place au niveau du marché algérien car savoir cibler, attirer et
conserver les bons clients sont les facteurs déterminants du succès de nombreuses entreprise.
Or, construire et développer des relations avec ses clients est un challenge, particulièrement
lorsque l’entreprise possède des milliers voir des millions de clients qui communiquent avec
celle-ci de multiples manières, pour cela, Nedjma a compris que la clés de la croissance ce
sont ses clients c’est la raison pour la quel elle s’est intéressé a ces derniers avant que d’autres
ne le fasse a sa place, le client est ainsi devenu le principal sujet de conversation et de
mobilisation, on étudie alors toute ses facettes.
Voila pourquoi les responsables de Nedjma se sont penchés sur l’élaboration d’un
système de Gestion des Relations Clients –Customer Relationship Management (CRM) en
anglais- qui permet de mieux comprendre ses clients pour adapter et personnaliser leurs
produits ou leurs services.
3
Introduction générale
2. Problématique
Le secteur de la téléphonie mobile connaît une grande expansion étant un marché très
lucratif en accord avec les évolutions technologiques. En effet, en Algérie le marché compte
trois opérateurs. Dans le contexte d’un tel marché en plein développement, le cycle de vie
d’un opérateur de téléphonie mobile commence par une phase de croissance rapide avec des
acquisitions massives d’abonnés. Au fur et à mesure de la saturation du marché, le coût
d’acquisition d’un abonné devient de plus en plus élevé, l’opérateur à tendance donc à
privilégier la fidélisation de ses clients.
Cependant le nombre de client est devenu trop important et les systèmes actuels de
gestion ne permettent pas d’approprier un CRM, c’est pour ça que Nedjma s’est projeté sur
l’acquisition de l’outil du leader mondial en CRM « SIEBEL », alors durant une étape du
projet il y’a une migration de la base de données global des clients du système existant vers le
nouveau système CRM, cette étape très importante a généré les lacunes suivantes :
Les causes principales des problèmes cités ci-dessus sont les suivantes:
4
Introduction générale
Enfin, pour pouvoir résoudre ces problèmes, la mise en place d’un système de
monitoring et de synchronisation des données pouvant regrouper les indicateurs pertinents cité
ci dessous est indispensable, permettra au département CRM de mieux contrôler ses données
tout cela dans un environnement où se développe de plus en plus l’aspect de cohérence.
5
Introduction générale
3. Objectifs de l’étude :
L’objectif principal de notre projet est de proposer une solution informatique à la
problématique posée, concrètement cela consiste à doter le service CRM d’un système de
monitoring et d’analyse des rejets pour l'implémentation d'un projet CRM. Ceci va nous
permettre d’avoir une vision plus claire sur la migration des données du système existant vers
la nouvelle application de gestion de la relation client.
• Réduire la perte des données qui concernent les clients ce qui va impliquer une
fidélisation optimal afin d’améliorer le profil de l’entreprise.
• Automatiser et accélérer le traitement des rejets pour un gain de temps précieux.
• Eviter les redondances dans le traitement des rejets.
• Créer et enrichir au fil du temps une base de connaissance afin de disposer d’un outil
d’aide pour les utilisateurs pour trouver les solutions aux problèmes déjà résolus.
• Elaborer et publier les statistiques et les rapports nécessaires pouvant servir à améliorer la
qualité de traitement.
En résumé, le but de notre solution est de fournir aux dirigeants des informations
synthétiques, au moment opportun, permettant ainsi d’avoir une image reflétant au mieux la
situation de la migration des données.
6
Introduction générale
4. Organisation du mémoire :
Afin de présenter le travail qui nous a été assigné. Nous avons organisé notre travail en
deux parties principales :
La première partie concerne l’aspect théorique, dans cette partie nous présenterons une
synthèse sur le Customer Relationship Management (CRM) et les techniques conceptuelles
qui permettent de le bâtir conformément aux objectifs de l’entreprise. Nous allons montrer les
concepts de base d’un CRM, ses origines et le marketing relationnel, les typologies de
fonctions concernées, les processus et fonctionnalités concernées, les outils CRM et les
avantages et inconvénients de sa mise en place.
La deuxième partie concerne l’aspect pratique de notre travail, dans laquelle nous
étudierons le cas de l’entreprise WTA Nedjma. Cette partie sera divisée en 5 chapitres où
chaque chapitre représente l’une des étapes nécessaire dans la construction de notre solution.
Ce chapitre englobe l’étude préliminaire, capture des besoins fonctionnels, capture des
besoins techniques, découpage en catégorie, développement du modèle statique et dynamique,
conception générique, primaire et détaillée.
4.4 Implémentation et sécurité du système:
7
PARTIE I : ETAT
DE L’ART
sYNTHESE SUR LE CUSTOMER RELATIONSHIP MANAGEMENT
PARTIE I Synthèse sur le CRM
1. Généralités et définitions
Pour mieux comprendre notre projet, nous allons définir une multitude de notions et de
domaines que nous avons jugés indispensable d’aborder. Afin accompagner le lecteur, nous
commencerons par les concepts les plus généraux touchant aux domaines du Marketing et son
évolution passant par la notion du marketing client et le marketing relationnel pour arriver
finalement au concept du CRM en tant que technologie de l’information.
« On aura toujours besoin, on peut le supposer, d’un effort de vente. Mais le but du
marketing est de rendre la vente superflue ; il consiste à connaître et comprendre le client à
un point tel que le produit ou le service lui conviennent parfaitement et se vendent d’eux-
mêmes. Dans l’idéal le marketing devrait avoir pour résultat un client prêt à acheter. Tout ce
dont on alors besoin est de rendre le produit ou le service disponible » [Kot 03]
1.2.1. Définition 7:
7 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship Management»
réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa Sekkat. 2003/2004.
9
PARTIE I Synthèse sur le CRM
1.2.2. Historique :
L'ère préindustrielle s'est terminée plus ou moins récemment selon les secteurs. Pour
prendre l'exemple du commerce, l'apparition des grandes surfaces, les concentrations des
centrales d'achat et les pressions concurrentielles sur les petits commerces ont débuté il y a
quelques dizaines d'années. Auparavant, le commerce à destination du grand public était avant
tout bâti sur un modèle de valeurs de proximité, de fonds de commerce à taille humaine et de
relations personnelles, pour ne pas dire de voisinage.
Les années 50 et 60 furent les années de la production de masse, il fallait proposer des
produits aux consommateurs pour répondre à une demande explosive. La demande était
simple, l'offre devait l'être également. Pendant cette période, les entreprises se sont
essentiellement concentrées sur la création de nouveaux produits et l'élargissement de l'offre.
10
PARTIE I Synthèse sur le CRM
Les années 80 furent les années de la qualité. Les exigences des consommateurs
commençant à se faire sentir, il fallait, pour satisfaire ceux-ci améliorer la qualité des
produits. Les entreprises se sont lancées dans la mesure de la qualité des produits et dans le
développement des services aux clients.
Pendant plus de trente ans, les entreprises ont perfectionné leurs techniques de
production et de gestion pour mieux connaître et maîtriser les produits. Dans la même
période, elles ont évidemment développé des approches du client, mais celles-ci sont restées
épisodiques et peu industrielles.
Depuis le début des années 90, le marché connaît une profonde modification avec
l'inversion du paradigme marketing : passage d'une orientation produit à une orientation
client. Les années 90 marquent le début de l'ère du client. Les bases de données client se
multiplient, l'essor du marketing direct met en avant les avantages de la relation directe. Les
canaux d'accès et d'information prolifèrent. Les années 90 et les années suivantes marquent un
recentrage sur le client.
Sans aucun doute, les années 2000 marqueront l'intensification de cette tendance client
avec l'émergence du concept de marketing one to one : une offre spécifique pour chaque
client possible essentiellement grâce à l'avènement de l'Internet. Les entreprises, quelles que
soient leurs secteurs d'activité, concentreront leurs efforts sur le service et la gestion de la
relation client.
11
PARTIE I Synthèse sur le CRM
Il coûte entre 7 et 10 fois plus chère d’acquérir un client que d’en conserver un. Les
sociétés perdent la moitié de leurs clients en 5 ans8 .
Améliorer la rétention de 5 % peut doubler le profit. En effet, les travaux de Reichheld9
montrent les effets dramatiques de la perte de clients sur le résultat d’exploitation. Le fait de
réduire le taux d’attrition de 5 % se traduit par une croissance de revenus de 75 % dans
certains secteurs. Il est économiquement moins chère pour une entreprise de conserver et de
fidéliser sa clientèle que de chercher à élargir ses parts de marché par une politique
conquérante. Le ratio entre les deux peut atteindre un à dix selon le secteur d'activité. La santé
financière de l'entreprise est d'ailleurs évaluée en fonction du nombre des clients auxquels il
est attribué un "coût d'acquisition", le prix qu'il faut dépenser pour acquérir un nouveau client.
De même, que fidéliser coûte moins cher que de conquérir, la satisfaction du client est
un élément essentiel face à la concurrence10: 80 % des clients d’une entreprise seront
contactés par un de ces concurrents; 69 % des clients passent à la concurrence lorsqu’ils
rencontrent des difficultés de services ; 1 € dépensé en publicité rapporte 5€, investi en
service client, il en rapporte 60.
8 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship Management»
réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa Sekkat. 2003/2004.
9 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship Management»
réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa Sekkat. 2003/2004.
10 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship Management»
réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa Sekkat. 2003/2004.
12
PARTIE I Synthèse sur le CRM
entreprises interrogées ont cité la « rétention de clients » au nombre de priorités pour les cinq
années à venir ; elles ne s’attachent plus tant a séduire le client qu’a le fidéliser. Les
entreprises affinent de plus en plus leurs méthodes d’évaluation de la rentabilité des clients.
Cette nouvelle démarche s’appuiera sur l’évolution des technologies interactives, et
notamment sur l’Internet, dont l’essor se confirme chaque jour.
Comme toute science, le marketing a fait l’objet d’approches diachroniques ayant pour
finalité de retracer les évolutions des différents courants de pensée qui ont participé à la
construction du substrat théorique sur lequel il s’appuie. C’est Bartels (1965), le premier, qui
a souligné l’impossibilité de dégager, avant 1950, des écoles de pensées dans le champ du
marketing. Depuis, le marketing a connu un certain nombre d’évolutions qui l’ont conduit
d’une conception transactionnelle à une conception relationnelle de l’échange (flambard-
ruaud, 1997).
De la transaction à la relation :
11 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship
Management» réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa
Sekkat. 2003/2004
13
PARTIE I Synthèse sur le CRM
Cette évolution subtile et continue d'une approche de segmentation à une approche "sur
mesure" se manifeste dans un certains nombres de cas dont les plus commentés sont
certainement les jeans LEVI'S "custom made" ou encore le site APPLE sur Internet 12
LEVI'S, qui avait perdu du terrain face à l'émergence des marques de distributeurs, a
imaginé de fabriquer pour sa clientèle féminine des jeans sur mesure: un équipement
approprié permet à la société, dans les points de vente qu'elle gère en direct, de saisir et
d'enregistrer les mensurations de la cliente. Pour un tarif de 30% supérieur, le pantalon est
alors produit et livré en 2 à 3 semaines. Il peut être commandé à tout moment par téléphone.
Ainsi qu’APPLE ouvrait fin 1997 un site Internet dont la promotion dans la presse s'affichait
sous le titre "Look who's running the Factory" pour traduire sa capacité à faire des machines
"sur mesure". Cette initiative est à comparer à celle du category killer CompUSA, chaîne
américaine de magasins qui propose des ordinateurs construits sur mesure. Ils ont même
poussé cette stratégie jusqu'à ajouter la trade mark "Custom built for you" à leur enseigne.
1.2.4.1. Présentation :
Né des travaux de Don Peppers et Martha Rogger, le marketing relationnel est aussi
appelé marketing one to one pour illustrer un objectif que chaque client se sente unique !
12 Exemple tiré du mémoire « L’orientation client au marketing relationnel : Customer Relationship
Management» réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa
Sekkat. 2003/2004
14
PARTIE I Synthèse sur le CRM
13
Figure 1: Marketing relationnel
Le marketing relationnel selon l’axe consommateur peut donc être décomposé en trois
phases, la collecte, l’analyse et la stimulation. Ces trois éléments devant obéir à la notion de
feed-back et rétroagir les uns sur les autres. Ainsi, le marketing relationnel s’inscrit dans une
perspective de communication de type circulaire. La base de données devant être
perpétuellement remise à jour par une communication dynamique en ponctuant1 les
séquences de communication ce qui détermine la qualité de la communication comme le
souligne Paul Watzlawick.
13 Extrait du mémoire « L’orientation client au marketing relationnel : Customer Relationship
Management» réalisé par Joumana Belkebir, Samia Tronnebati, Souad Belkahia Adnane Addioui, Safaa
Sekkat. 2003/2004.
15
PARTIE I Synthèse sur le CRM
Elles sont très utilisées dans le domaine de la gestion du personnel pour leur capacité à
décrire et à relier les différentes données concernant un individu dans sa vie dans l’entreprise,
mais qui sont peu adaptées aux analyses marketing. C’est un modèle qui consiste à organiser
des données de façon arborescente. Il n’y a pas de liaison entre les branches de même niveau,
ce qui en fait un modèle simple qui n’autorise que peu d’interrogation.
Qui ouvrent des perspectives intéressantes, notamment par leur capacité à traiter des
données multimédia.
A partir de ce type de base, il est possible de construire de nouveaux types (ou classes)
qui participent eux-mêmes à la construction d’autres types et ainsi de suite. La construction se
fait par héritage simple, multiple ou par composition.
Qui sont basées sur la théorie de l’algèbre relationnel. Dans cette théorie, une relation
est représentée par des lignes d’une table.
Elles peuvent être décrites, pour simplifier, comme un ensemble de tableaux. Ainsi une
base de données clients comprendra le tableau des coordonnées des clients, le tableau de
l’historique des contacts, le tableau des produits achetés. La base de données relationnelle est
un outil parfaitement évolutif qui correspond bien aux attentes des services marketing, comme
par exemple ORACLE, INFORMIX, SYBASE, DBM…
b. Le marketing interpersonnel
Le responsable marketing doit identifier les meilleurs clients, reconnaître leur valeur et
les garder. Si l’entreprise projette d’améliorer la qualité et accroître sa clientèle, afin
d’augmenter sa part de marché, elle doit connaître la valeur à vie de cette dernière, tout en
développant des rapports suivis et personnalisés avec elle. Tout ceci aura pour conséquence la
fidélisation à la marque, par la mise en œuvre des programmes innovateurs de fidélisation des
campagnes de marketing, des campagnes personnalisées de publipostage direct, des
campagnes de marketing électronique et interactif, ainsi que des événements à l’intention des
consommateurs.
16
PARTIE I Synthèse sur le CRM
Les réseaux sont nombreux, toute population identifiée et homogène est un réseau en
puissance, qui mérite une attention particulière pour optimiser son action.
Les réseaux sont variés, la vocation d'un réseau n'est pas uniquement la vente. Cela peut
être de prescrire, de représenter, d'influencer,...
Dans tous les cas, la logique de gestion ou d'animation de ces réseaux est toujours
spécifique, et doit être adaptée à chaque situation.
Dans les années 80, la prolifération des bases de données a permis aux entreprises
d’emmagasiner toutes sortes de données sur leurs clients.
Les besoins des plus grands comptes ont été les premiers à être traités par le biais de ces
données. Sinon, les informations concernant les petits clients n’étaient pas analysées sachant
bien qu’en étudiant leurs habitudes et en déterminant leurs besoins très spécifiques, de
nouveaux marchés pouvaient être crées.
Dans les années 90, les sociétés sont passées du simple recueil d’information sur leurs
clients, dans l’optique de répondre au mieux a leurs besoins, a la création d’un nouveau type
d’échange, qui enrichissait l’acte d’achat et de vente : la fidélisation.
La fidélisation des clients devient l’un des axes majeurs de développement de la relation
client et donc de la performance des entreprise.
17
PARTIE I Synthèse sur le CRM
Alors le passage d’une orientation produit a une orientation client est du évidemment a
la volonté des entreprises pour être a l’écoute de leurs clients de façon a anticiper leurs
besoins. Ce phénomène date du début des années 90et marque ainsi le début de l’ère du
client.
De plus, le CRM n’était pas encore bien compris et son positionnement était haut de
gamme, réservé principalement aux grands groupes internationaux. En définitive, les
conditions n’étaient pas optimales pour que les PME optent pour le CRM. Mais actuellement,
l’offre CRM s’élargit et de nombreuses sociétés proposent des systèmes CRM pour ces PME.
2.2.1. Définition14:
14 Extrait du mémoire « Y’a‐t‐il une différence entre la théorie du CRM et sa pratique ? » Stage effectué au sein de
RMA WATANYA. Réalisé par : Raouia Elhakimi.
18
PARTIE I Synthèse sur le CRM
En résumé, l’entreprise engrange des données sur ses clients. Générés par traitement
informatique, les profiles uniques décrivent avec un degré de granularité adéquat les
comportements des clients (habitudes de consommation, fréquence, dernier produit acheté et
même état émotionnel,…). L’accès à ce savoir recoupé permet aux fonctions managériales,
marketing, commerciales et service après vente, de mieux cibler leurs attentes et de les
satisfaire avec des informations, des Tips, des offres ou des produits appropriés.
) Comprendre le client :
L’entreprise doit rassembler les informations lui permettant de décrire et de caractériser
sa clientèle, de la positionner sur son marché et de détecter de nouveau segments. Tous les
moyens technologiques existent aujourd’hui pour constituer, gérer et analyser des quantités
massives de données relatives aux clients. Ceci dans le but de mieux valoriser son capital
client.
19
PARTIE I Synthèse sur le CRM
Ainsi il faut différencier les clients en fonction de leur besoin et de leur contribution au
résultat et dialoguer avec eux de manière à diminuer les coûts de la relation commerciale et à
en augmenter l’efficacité. C e dialogue doit permettre de faire remonter l’information.
2.2.2. Stratégie :
Le CRM n’est pas simplement une technologie. C’est avant tout une stratégie
d’entreprise mettant le client au cœur d’un dispositif stratégique. Cette stratégie se formalise
notamment avec la mise en œuvre d’une solution capable de supporter la gestion des
processus concernés.
20
PARTIE I Synthèse sur le CRM
Dans certain cas, cette mise en œuvre suppose la refonte des processus mais pas
nécessairement. Une solution CRM doit s’adapter à l’entreprise et se mettre au service de la
stratégie afin d’atteindre les objectifs fixés.
Il n’existe pas de recette pour assurer la bonne mise en place. Toutefois, un certain
nombre de précepte doit être respecté.
La satisfaction est nécessaire mais n’est pas suffisante pour conserver ses clients. Il
semble que les clients privilégient la qualité de la relation humaine qu’ils ont avec le
personnel de l’entreprise par rapport au produit en soi.
2.2.3. Méthodologie :
Un projet CRM n’est jamais figé puisqu’il est directement orienté sur la finalité de
l’entreprise à savoir, en augmentant la valeur pour les actionnaires.
La veille stratégique autant que l’intelligence d’affaires vont donc être mis à
contribution. Les bénéfices qui en découlent proviennent essentiellement d’une appropriation
par les acteurs à l’intérieur de l’entreprise de nouvelles connaissances qu’ils vont pouvoir
réintroduire dans l’action (Knowledge intelligence).
Vision exécutive :
Le déploiement d’une stratégie CRM ne débute pas avec la sélection d’un fournisseur
d’application. Il commence dés qu’un exécutif en exprime l’idée et manifeste la volonté d’y
regarder de plus pré. La direction doit en comprendre la portée afin de décider d’aller de
l’avant ou non. Cette étape consiste en exposés suivis s’échanges afin de partager la même
largeur de bande à propos du CRM.
Analyses stratégiques :
21
PARTIE I Synthèse sur le CRM
Cette 2eme étape est incontournable et un gage de succès pour tout projet CRM.
Etude de faisabilité :
Dans tout projet CRM, il est judicieux d’en analyser la faisabilité afin d’élaborer ce qu’il
est convenu d’appeler le business case. Il s’agit de poser un diagnostic technologique,
d’évaluer les besoins, les alternatives technologiques pour y répondre et l’impact en terme de
rapport cout-bénéfices. Finalement les enjeux tant financiers que stratégiques sont précisés
tout comme les risques d’agir autant que de ne rien faire.
Gestion de projet :
Pour conclure, et à l’heure actuelle, l’attention est surtout portée sur la magie des
applications CRM. La performance des logiciels de CRM découle de leur intégration dans
l’environnement technologique de l’entreprise mais aussi avec ses processus d’affaire et avec
le tissu humain qui forme sa culture propre.
En bout de ligne, ce sont les employés d’une entreprise qui dans leurs relations avec les
clients au quotidien concrétisent une stratégie CRM alors que la méthodologie sert à les
mettre dans le coup.
22
PARTIE I Synthèse sur le CRM
Selon certains secteurs (ex : secteur bancaire), acquérir un nouveau client coûte
beaucoup plus cher que de garder un client déjà acquis. Selon les marchés que l'on considère,
ce rapport peut atteindre 1 à 5. Par conséquent, on comprend que l'entreprise doit certes
chercher à conquérir des parts de marché, mais doit aussi penser à améliorer la satisfaction de
ses clients. Améliorer la relation-client est au-delà des discours de mode une réelle nécessité.
Le début des années 90 a monopolisé l'attention et les ressources des entreprises sur la
mise en place de progiciels de gestion intégrés, d'applications bureautiques évoluant ensuite
vers le groupware et l'intranet, de projets de restructuration et de réorganisation de type BPR
(Business Process Re-engineering) ou de gestion de la qualité, autant d'interventions qui ont
plutôt orienté l'entreprise sur elle-même.
Les premières applications des entreprises tournées vers leurs clients intéressent en
premier lieu les équipes commerciales en permettant d'optimiser leurs tâches, de mieux
stocker les informations provenant du terrain et éventuellement de qualifier les contacts pris
par les commerciaux - grâce aux logiciels d'automatisation des forces de vente (SFA).
• Obtenir un avantage concurrentiel en établissant une relation optimale avec son client :
adoptant une stratégie axée sur le client.
23
PARTIE I Synthèse sur le CRM
• Augmenter les revenus : depuis quelques temps, les entreprises ont mis l'accent sur la
réduction constante de leurs dépenses afin d'en augmenter leur profit, maintenant rendus
un point où difficile de couper plus leurs dépenses donc se tournent vers des solutions
axées sur l'augmentation de leurs revenus
• Maximiser le service à la clientèle : coûte plus cher pour gagner un nouveau client que de
le conserver.
• Créer une réelle valeur ajoutée pour le client; en donnant plus de place à la gestion de la
relation client.
• Viser à diminuer le coût d’acquisition d’un nouveau client en le fidélisant et rendant plus
élevé le coût de transfert vers une autre marque ou concurrent.
Sur le plan fonctionnel, le CRM peut être organisé en trois grands domaines :
opérationnel, analytique, et collaboratif.
24
PARTIE I Synthèse sur le CRM
Ce domaine permet d'effectuer des analyses sur l'ensemble des données clients; il est
intimement lié au Data Warehouse et aux applications décisionnelles. Cette partie a pour but
d'étendre la connaissance des clients et de fournir des éléments d'aide à la décision aux
responsables marketing.
Le client constitue une nouvelle source d'information pour l'entreprise. Située au cœur
du système d'information et partagée par l'ensemble des applications de l'entreprise, la base de
connaissance est indispensable au bon fonctionnement de toute relation client. Cette base est
presque toujours spécifique à l'entreprise car elle reflète les particularités de son métier, de sa
stratégie… En ce qui concerne les données externes, elles peuvent être inclues dans la base
client, soit incorporées dans le Data Warehouse.
La base de données est le premier outil de gestion de la relation client, elle est au cœur
du processus de gestion de la relation client pour l'identifier, le connaître et le fidéliser.
L'arrivée de l'Internet augmente ce besoin de capacité de traitement de l'information. Elle
centralise toutes les informations. Elle est l'outil de capitalisation des connaissances de
l'entreprise sur son marché. L'ensemble du système d'information de l'entreprise s'articule
désormais autour d'elle.
L’unité « vente » permet de gérer tout se qui se rapporte à une vente et, plus
particulièrement dans notre cas, la gestion de relation client. Ceci en vue de permettre aux
entreprises de prévoir, d'analyser et donc ensuite de pouvoir fixer des plans marketing
destinés à leurs clients. Cette unité prend en compte les fonctionnalités suivantes :
25
PARTIE I Synthèse sur le CRM
La gestion des contacts (clients et/ou prospects) à travers un système de fiche qui
regroupe toutes les informations d'un client ou prospect (nom, prénom, adresse, âge,
profession, adresse e-mail, etc.). Il doit également être possible de relier les contacts entre
eux (parrainage, plusieurs fiches contacts, même famille, etc.).
La gestion des doublons c'est à dire la gestion de l'unicité des informations pour une
meilleure qualité de celles-ci.
La gestion des processus de vente complets à travers des formulaires : devis, commande,
livraison, retour, avoir, facture, etc.
La gestion des comptes, à savoir la gestion de toutes les données de compte client,
notamment les informations concernant les contacts, les organigrammes des clients, le rôle
joué par chaque contact dans la relation commerciale, les documents utiles, les partenaires
impliqués dans le compte, etc.
La gestion des contrats, c'est à dire la gestion de l'ensemble du cycle de vie client, de
l'approbation d'un contrat à son renouvellement.
26
PARTIE I Synthèse sur le CRM
Le Mailing, soit l'envoi en nombre d'un document. Le mailing est dit « personnalisé » si
on utilise des champs pour modifier le message en fonction du destinataire. En général,
utilisé avec une liste d'adresses de diffusion.
L’édition de rapport d’état, c'est à dire la gestion du contenu d'un rapport avec la
possibilité de modèles. Ces rapports doivent être imprimables.
27
PARTIE I Synthèse sur le CRM
Le suivi/historique des tâches, c'est à dire des informations de suivi des opérations
effectuées sur les événements et les applications reliées.
L'import/export (en une seule fois) de données contenues, ou à ajouter à une base de
données.
Un tableau de bord, c'est à dire d'un gestionnaire ou d'un décideur présentant des
indicateurs permettant de suivre et d'anticiper le fonctionnement et l'activité de l'entreprise
ou du service.
Un agenda permettre aux utilisateurs d'associer des actions à des moments, et d'organiser
ainsi son temps, avec des rappels possibles (alertes), a travers un agenda électronique.
La gestion de pièces jointes est la possibilité d'associer une pièce jointe de tous types
(image, photo, vidéo, audio) à un compte, un contact, un produit, etc.
L’unité « service » est composé de tous les services types proposés par les offreurs de
solutions CRM. C'est dans ce type de fonctionnalités que les CRM se diffèrent. Cette unité se
compose des fonctionnalités suivantes:
28
PARTIE I Synthèse sur le CRM
La gestion des contacts est l´élément majeur de l´automatisation des ventes. Mais elle
concerne également toutes les activités commerciales : la prospection et les ventes sont
suivies en temps réel (relances, propositions). La visibilité sur chaque dossier client est accrue
grâce à des fiches détaillées (historique notamment). Ainsi, le suivi des prévisions et cycles de
vente sont facilités par la prise en compte de l´intégralité des données.
Principaux éditeurs : Frontrange, Pivotal, SAS, Selligent.
29
PARTIE I Synthèse sur le CRM
téléphone et d’un ordinateur pour encoder les données qui leurs sont transmises ou traiter un
dossier. Pour chaque type d’appel, il existe une procédure standard (« script ») mentionnant
les questions à poser et l’information à en retirer. Il n’y a généralement pas de place à
l’improvisation. Mais ce fonctionnement est un peu restrictif aujourd’hui avec l’arrivée des
nouvelles technologies de communication telles Internet. En 1997, 97% des interactions se
faisaient par téléphone, aujourd’hui elles sont passées à 60%, le reste se faisant
essentiellement par e-mail et par le Web.
Aide les responsables marketing à mieux connaître les différents segments de clientèle,
à mieux préparer les campagnes et à mesurer les résultats. Configurateur Outil permettant au
client de concevoir son propre produit en fonction de ses besoins. Le client explicite ses
besoins fonctionnels et le configurateur les transcrit en termes techniques pour définir le
produit final. Une fois conçu, le produit pourra être lancé en fabrication.
Le plan de campagne ainsi que la répartition des tâches en interne sont pris en charge
grâce à des fonctionnalités de gestion et de planning. Les formats de contenus sont adaptés en
fonction du canal préféré de chaque prospect. Enfin, l´EMA consiste à traiter et à analyser les
retours pour chaque campagne. (Principaux éditeurs : Marketic, Annuncio).
Les outils de personnalisation permettent de définir les profils des cyberclients pour leur
faire des offres commerciales correspondant à leurs attentes. De manière dynamique, il est
30
PARTIE I Synthèse sur le CRM
également possible de faire apparaître les offres commerciales ou les bandeaux publicitaires
en fonction de leur cheminement sur le site.
Le service client passe traditionnellement par un contact direct, via le téléphone, avec un
centre de support. Toutefois, une partie des demandes peut être satisfaite sur un site Web qui
intègre des outils basés sur des technologies avancées (intelligence artificielle, réseaux de
neurones, base de connaissance…).
La gestion des services en après vente est extrêmement importante dans une logique de
fidélisation des clients. Elle consiste principalement à réagir de manière adéquate à toute
demande émanant d´un client. Que la requête soit formulée via un appel téléphonique, un
message laissé sur le net ou un courrier postal, il faut dans un premier temps qualifier le client
demandeur. La deuxième étape, cruciale, est la qualification de la demande elle-même
(demande d´information, réclamation, demande d´assistance...) et sa gestion immédiate. Après
recherche si nécessaire, la personne en charge du support doit procéder à l´envoi de la réponse
appropriée dans un délai acceptable. Dans le cas d´une intervention, le rendez-vous et les
modalités doivent être fixés en tenant compte des plannings de chacun. Enfin, une enquête de
satisfaction permet de gérer au mieux le suivi qualitatif de la prestation de service.
Les outils de gestion des services permettent de conserver l´historique de chaque client
et d´établir des bases de connaissances à partir des solutions apportées. Les principaux
éditeurs : Remedy, BusinessLine , Chordiant.
Les suites logicielles CRM sont à la fois destinées aux équipes du support client, du
marketing et aux forces commerciales et permettent ainsi une vue unifiée de la relation client.
Ces solutions s´adressent plus particulièrement aux grandes entreprises et s´intègrent aux
circuits internes.
31
PARTIE I Synthèse sur le CRM
• Il y a aussi la réduction des coûts de vente et de distribution et la réduction des coûts liés
au support destiné à la clientèle :
1) Pour réduire les coûts de vente et de distribution, il faut bien cibler les publicités sur
les clients potentiels, utiliser des sites Internet de vente pour réduire le nombre de
vendeurs en vente direct, et améliorer la gestion de la relation client plutôt que la
gestion des produits.
2) Pour minimiser les coûts du support client, il faut mettre à disposition toutes les
informations disponibles aux opérateurs pour qu’ils puissent répondre efficacement
et rapidement, et automatiser le système d’information des centre d’appels pour les
opérateurs aient un accès direct aux fiches clientes, à leurs historique et surtout leurs
préférences.
32
PARTIE I Synthèse sur le CRM
En effet, un des principaux objectifs d’un CRM est d’augmenter la performance à tous
les niveaux de l’entreprise et dans toutes ces fonctions.
• Optimisation du retour sur les relations existantes d’où une augmentation du chiffre
33
PARTIE I Synthèse sur le CRM
• Avantage concurrentiel
Décharger l’équipe commerciale des opérations à faible valeur ajoutée afin de,
Soutenir le réseau dans ses actions commerciales en leurs donnant des outils d’aide à la
Véhiculer une image d’une entreprise à l’écoute de ses clients et de son marché.
Le terme de Customer Relationship Management est utilisé pour définir deux concepts
très distincts : d’une part, le développement de la relation et, d’autre part, l’optimisation du
contact. En tant qu’instrument de développement de la relation, le CRM a pour but de mettre
en place et d’intensifier la loyauté de la clientèle en favorisant sa confiance et son attachement
émotionnel envers l’entreprise, et ce par le biais de prestations orientées sur le client durant
toutes les phases de la relation commerciale.
Pour ce qui est de l’optimisation du contact, il s’agit de viser en priorité une réduction
des coûts et une augmentation de l’efficacité en marketing, grâce à un appel direct et
individuel du client. Bien entendu, ces deux conceptions se complètent lorsque l’optimisation
du contact s’accorde parfaitement avec les objectifs d’un concept stratégique de
développement de la relation.
34
PARTIE I Synthèse sur le CRM
Dans le cas contraire, les activités de CRM risquent de se répercuter négativement sur
la confiance et l’attachement de la clientèle, provoquant ainsi un affaiblissement de la relation
client.
• Ressources financières
3. Conclusion
Déjà depuis quelques années, les capacités de l’informatique, tant au niveau de la
production que de la vente, ont permis de segmenter les marchés en sous-groupes et de donner
aux clients de plus larges possibilités de choix. L’arrivée du CRM permet d’aller encore plus
loin et d’inverser une nouvelle fois la proposition, à savoir fabriquer le produit ou le service
que demande le client mais à des coûts et dans des délais comparables à ceux de la production
de masse.
35
PARTIE I Synthèse sur le CRM
La méthode de suivi d’un projet CRM relève du bon sens. Elle est un peu différente des
projets classiques de mise en œuvre d’outils de gestion dont la finalité est connue (paye,
comptabilité, production…), il faut favoriser la réflexion, l’organisation et une approche
pragmatique gérée étape après étape, seuls ces règles d’or permettront un déploiement réussi.
36
PARTIE II :
CAS WTA NEDJMA
PARTIE II :
CHAPITRE 1 :
PRESENTATION DE L’ENTREPRISE
NEDJMA
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
39
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
1.4. Organigramme
40
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
¾ Investissements :
• Taux de croissance de 35% du chiffre d’affaires au 3ème trimestre 2008 par rapport à la
même période en 2007.
¾ Réseau technique :
¾ Réseau de vente :
¾ Ressources humaines :
• 50% de femmes.
41
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
1.6. Actionnaires
WTA a été mise en place par la société koweïtienne Wataniya Telecom, à laquelle s’est
jointe United Gulf Bank (UGB). Dotée d’une licence d’une durée de 15 ans, WTA a adopté
un programme d’investissements accéléré comportant des projets de 1 milliard de dollars US
sur trois ans. Grâce à ces investissements, Nedjma se taille la place de leader de l’innovation
et de la plus-value : elle rend la technologie multimédia accessible à tous et facile à utiliser.
tandis que son lancement commercial s’est fait le 07 Novembre 2001 est leader incontesté
du marché de la téléphonie mobile en Algérie avec 52,90%.
- Mobilis : Opérateur Algérien “Mobilis” qui a obtenu sa licence en 1998, tandis que son
lancement commercial s’est fait en 1999. Mobilis détient 28,50% de parts de marché
42
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
Figure 515 : Parts de marché des trois opérateurs WTA, OTA et Mobilis.
Etablir, exploiter et gérer les interconnexions avec les opérateurs des réseaux.
Wataniya Telecom Algérie (Nedjma) est engagée dans le monde des technologies de
l’information et de la communication avec les objectifs suivants :
Etre constamment compétitif (qualité, prix et services), WTA Nedjma veut accroitre la
qualité de services offerts et la gamme de prestations rendues et rendre plus compétitifs
les services de télécommunications.
2.1. La clientèle
Les clients de WTA Nedjma sont classés par catégorie de produit, dont on trouve : les
clients prépayés (prepaid), les clients post payés (postpaid) et les clients hybrides.
15
Chiffres tirés du site www.jeuneafrique.com du 21/07/2009.
43
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
• Prépayés :
Le client qui veut bénéficier d’une ligne Nedjma selon la gamme prépayé, n’a ni facture
ni abonnement ni engagement, maid doit présenter certains documents pour l’affectation du
contrat. Ce client sera facturé à temps réel. A l’épuisement du crédit, le client doit recharger
son compte,lesz offres existantes sont : la Nedjma star, la Nedjma plus, la Nedjma 55, la
Nedjma Bonus et la Nedjma FREE.
• Postpayés :
Le client qui veut bénéficier d’une ligne Nedjma selon la gamme postpayé, doit
présenter certains documents nécessaires pour l’affectation du contrat. Ce client recevra
mensuellement une facture de ses consommations, ce qui lui offre une liberté de
consommation (pas de limitation de crédit) on trouve ici Nedjma abonnement
• Hybrides :
Le client qui veut bénéficier d’une ligne Nedjma selon la gamme hybride, doit présenter
certains documents nécessaires pour l’affectation du contrat. Ce client combine les avantages
du Postpayé et la maîtrise du budget qu’offre le Prépayé, offrant un abonnement fixe et
rechargeable, sans aucune contrainte, pour cette catégorie on trouve : L’abonnement
résidentiel et La Nedjma illimite
• Le renvoi d’appels
• Le double appel
44
Partie II Chapitre 1 : Présentation de l’organisme d’accueil
• Présentation du numéro
• Appel à l’international
• Le Roaming
• Le Fax et le Data
• L’appel en conférence
• Websms
• La facture détaillée
• Service AWEDLI
• Service STORMILI
• Service DIMA
• Nedjma Chat.
3. Conclusion
Nous avons pu donner, lors de ce chapitre, une présentation générale de l’organisme
d’accueil « WTA Nedjma ». Nous avons présenté l’environnement dans lequel évolue
Nedjma, nous avons aussi identifié les différentes structures organisationnelles de l’entreprise.
Au cours du chapitre suivant nous allons faire une étude détaillée sur l’existant
décisionnel de l’entreprise WTA Nedjma.
45
PARTIE II :
CHAPITRE 2 :
ANALYSE DE L’EXISTANT
DÉCISIONNEL
Partie II Chapitre 2: Analyse de l’existant décisionnel
1. Le système actuel :
Dans le cadre de conquête et de reconquête des clients, Nedjma s’est projetée sur
l’adoption de la nouvelle fonction marketing créée dans l’entreprise qui est le Customer
Relationship Management (Gestion de Relation Client) , Pour que l’intégration d’un outil
comme le CRM soit couronnée de succès, tous les employés de la société doivent acquérir
la philosophie du client, en effet, chaque employé doit être « orienté client » et doit être
convaincu que le client est la principale source de rentabilité de l’entreprise. Cependant
certains services (de par leurs natures) sont plus conscients de l’importance du client et de
la relation qui doit le lier à la firme, ce sont les divisions commerciales et marketings. Les
Systèmes de Gestion de la Relation Client sont conçus pour améliorer et optimiser le travail
de ces divisions.
Un projet de telle grandeur ne peut que se réaliser en plusieurs étapes car il sera conçu
pour plusieurs services de la compagnie comme le Customer care, le marketing les ventes…
etc.
Ce projet qui est en cours de réalisation est géré par une équipe d’experts qui est
l’équipe CRM en interaction avec les autres équipes IT/SI et qui s’est mis d’accord pour
que l’intégration de l’outil soit projetée en plusieurs phases:
• Minimiser le temps de prise d’appels (affichage automatique de la fiche client, vue 360
du client, …)
47
Partie II Chapitre 2: Analyse de l’existant décisionnel
Phase 2: le marketing
• Créer des offres ciblées pour retenir les clients « High end » et minimiser le churn
bord,…
• Suivre la prise de rendez vous (élaboré par les campagnes appels sortant)
48
Partie II Chapitre 2: Analyse de l’existant décisionnel
• Validation : Cette étape consiste à exécuter et tester la phase sur une audience limitée
afin de mesurer la réponse de l’audience à cette étape, ainsi que mesurer les
performances de la phase grâce aux différents rapports.
• Déploiement : Après tout les testes et les rectifications on passe au déploiement final.
- Département VAS
- Département CRM
- Département Product, Billing et médiation
- Département infrastructure IT
- Service intégration systèmes et projets
49
Partie II Chapitre 2: Analyse de l’existant décisionnel
Pour implémenter son CRM, Nedjma s’est doté de l’outil mondial « SIEBEL»
d’ORACLE.
Ainsi, le service concerné par notre étude est le service CRM, nous allons identifier
les postes de travail ainsi que les activités et les taches des personnes qui occupent ces
postes, ces acteurs sont nos plus proches collaborateurs. Ils représentent les utilisateurs
futurs de notre système, c’est d’eux que dépend le succès de notre projet. Il est donc
primordial de s’intéresser à leur travail et à leurs besoins.
50
Partie II Chapitre 2: Analyse de l’existant décisionnel
Post 4: IDL\DBL.
Effectif: 1 personne.
Moyens de communication de l’information : téléphone, fax, courrier électronique.
Moyens de traitement de l’information : 2 Micro-ordinateur, 1 Imprimante.
Mission : Etablir les tables IDL (Initial Data Load) et DBL (Data Batch Load)
Principales Tâches :
• Préparer les scripts d’IDL\DBL.
• Vérification du déroulement des scriptes.
• Traitement et nettoyage des données IDL/DBL.
51
Partie II Chapitre 2: Analyse de l’existant décisionnel
¾ Une surcharge de travail pour les membres de ce département, notamment pour les
postes les plus sollicités, tels que pour l’extraction des données IDL/DBL et
l’Intégration les webservices
¾ Décalage entre les descriptifs des postes et les tâches réellement effectuées.
52
Partie II Chapitre 2: Analyse de l’existant décisionnel
53
Partie II Chapitre 2: Analyse de l’existant décisionnel
Avant de commencer la description des étapes, nous allons définir une multitude de
notions que nous avons jugées indispensable d’aborder.
BSCS : Progiciel avec une innovatrice architecture modulaire, il convient aux besoins
nouveaux des entreprises pour les opérations cruciales des prépayés et post-payés comme
les migrations des plans tarifaires et la facturation de ces derniers. Il est assez fort comme
progiciel car ses modules englobent tous ce qui concerne les clients, contrats, offres,
facture, services …etc.
DBL (Daily Batch Load): appelé aussi DELTA est un processus de synchronisation
de données entre deux systèmes.
FICHIER PLAT : ou Flat file terme utilisé pour caractériser des données stockées
séquentiellement, généralement en format texte, par opposition aux bases de données qui
stockent les données d'une manière plus organisée.
54
Partie II Chapitre 2: Analyse de l’existant décisionnel
SIEBEL d’Oracle : c’est un progiciel porté sous l’environnement qui intègre des
solutions sectorielles pour le self-service, il offre aux entreprises la puissance et la souplesse
nécessaires pour fournir les bonnes informations à la bonne personne au bon moment. Avec
des solutions spécialement adaptées à plus de 20 secteurs d’activité et des options de
déploiement « à la demande », entièrement hébergées, ou installées « sur site », C’est
pourquoi les analystes le considère comme la solution numéro un du marché car le CRM
peut améliorer les activités de l’organisme pour stimuler la croissance future.
2. Lancement de l’IDL batch : Exécuter ces scripts pour extraire les données du BSCS
et les ranger dans les tables IDL.
3. Cleansing et checking : Faire les vérifications et les traitements nécessaires sur les
données.
4. Génération des fichiers plats : Générer les données sur des fichiers plats depuis les
tables IDL afin de pouvoir les insérer sur les tables Siebel
5. Chargement dans les tables Siebel : Charger les données via SQL loader dans les
tables Siebel (ce processus sera détaillé dans la partie qui va suivre)
55
Partie II Chapitre 2: Analyse de l’existant décisionnel
Une modification sur BSCS d’une entité particulière est un élément déclencheur d’un
traitement DBL, bien entendu il faut que l’élément modifié sur l’application source ait un
rapport avec Siebel.
1. Lancement de l’DBL batch : Exécuter les scripts pour extraire les données du BSCS
et les ranger dans les tables DBL.
2. Génération des fichiers plats : Générer les données sur des fichiers plats depuis les
tables DBL afin de pouvoir les insérer sur les tables Siebel.
3. Chargement dans les tables Siebel : Charger les données via SQL loader dans les
tables Siebel (ce processus sera détaillé dans la partie qui va suivre)
56
Partie II Chapitre 2: Analyse de l’existant décisionnel
T1 : Lancement de l’IDL batch, ceci est pour extraire toutes les données de BSCS
depuis le lancement de Nedjma (T0)
Entre T1 et T2-2 : Chargement des données de l’IDL sur Siebel et lancement d’un
DELTA1 qui va regrouper les données entre T1 et T2-2.
Entre T2-2 et T2+2 : Lancement d’un DELTA2 qui va rassembler les données entre T2-2
et T2+2.
Chaque jour qui va suivre : il y’aurai une exécution du script DBL (Daily Batch Load)
pour les modifications journalières.
• Base tables : se sont les tables de bases Siebel ou sont stocké les données
• Interface tables (Tables EIM): Siebel EIM TABLES sont des tables intermédiaires qui
agissent comme une zone entre la base de données Siebel et les bases de données
externes, EIM Tables sont conçues pour être simple et facile afin de pouvoir charger et
lire les données depuis un programme extérieur.
• EIM Server Component : c’est un serveur propre à l’EIM qui fait la transaction des
• EIM Configuration File : c’est la configuration propre à l’EIM qui détermine quelle
57
Partie II Chapitre 2: Analyse de l’existant décisionnel
Figure 12: Description des étapes du chargement des données sur SIEBEL.
• Charger ces données dans des tables de traitement afin de faire les vérifications et les
traitements nécessaires sur les données. Exemple :
¾ Changer les codes par leurs significations (statut client =2 Î client Active)
58
Partie II Chapitre 2: Analyse de l’existant décisionnel
• Charger les données sur les tables de base Siebel, le serveur EIM va :
• Base table est la destination finale des données importées dans la base de données de
Siebel et la source de données pour l’interface clients.
59
Partie II Chapitre 2: Analyse de l’existant décisionnel
2. CONCLUSION
Au cours de cette partie de l’étude de l’existant, nous avons présenté Wataniya
Télécom Algérie et sa politique, étudié les différentes composantes de son environnement et
tiré les conclusions qui en découlent.
Un système de monitoring et d’analyse des rejets est nécessaire au service CRM pour
bien piloter les données, En effet, le suivi actuel ne se fait pas d’une façon organisée ce qui
engendre en général un grand retard (donc perte d’argent et de temps). Une fois
l’application faite, l’utilisateur se trouve en face de données qui reflètent d’une manière
fidèle la réalité du système.
Cette étape que nous venons d’achever nous servira de point base dans l’élaboration
de la prochaine étape, qui est l’étude conceptuelle.
60
PARTIE II :
CHAPITRE 3 :
ETUDE DU CONCEPT
Partie II Chapitre 3 : Etude du Concept
1. INTRODUCTION
De nos jours les entreprises cherchent de plus en plus à fidéliser leur clientèle à cause
de l’environnement devenu très concurrentiel. Pour se faire, il faut opter pour un programme
de fidélisation bien adapté. C’est pour ça que Nedjma positionne le client au cœur de ses
préoccupations. Toute l’activité de l’entreprise tourne autour du client. Cette prise de
conscience a donné naissance au besoin d’un CRM (Customer Relationship Management).
Le CRM est une démarche qui vise à procurer tous les outils indispensables à la gestion de
la clientèle. Le CRM englobe aussi l’aspect fidélisation de la clientèle.
Une fois l’étude du système existant achevée, une étude qui nous a permis de
comprendre le système, d’apporter un diagnostic sur ce dernier, et de tirer les points de
dysfonctionnement, la conception peut alors commencer.
La première des choses, avant d’entamer cette phase est de fixer d’abord une approche
de conception à suivre, par ailleurs, il est un fait que l’usage de l’expression adjective
« Orienté Objet », est devenu dans les milieux informatiques quasiment synonyme de
modernité, de sûreté et de valeur, au delà de cette publicité nous avons décidé de se faire une
opinion plus nuancée.
Cet outil doit être accompagné d’une démarche qui pourra guider la conception, étape
par étape jusqu’à la réalisation.
Le processus 2TUP (2 Track unified process), est une démarche pouvant supporter
l’outil UML qui permet de séparer un projet en deux branches principales, à savoir
fonctionnelle (gauche) et la branche technique (droite). La première concerne les besoins
métiers du système et la deuxième tachera de construire le squelette technique et la
composition logicielle du nouveau système. Et à la fin ces deux branches se fusionneront
pour déboucher sur la branche du milieu qui tracera la cartographie des composants du
système à développer.
62
Partie II Chapitre 3 : Etude du Concept
Partie C : Suivre la démarche adopter pour la solution qui est la démarche 2TUP et elle
est structuré de la manière suivante :
• Etude préliminaire.
• Découpage en catégorie.
• Conception générique.
• Conception primaire.
• Conception détaillée.
• Conclusion.
63
Partie II Chapitre 3 : Etude du Concept
3. PARTIE A :
Le principe de notre solution pour le projet CRM, est de rendre le traitement des
données rejetées en traitement automatique grâce à une application qui va d’abords
récupérer les données rejetées des différentes étapes de migration, puis faire une
catégorisation de ces rejets, assigner chaque catégorie a un groupe d’utilisateurs pour faire
le traitement de ces derniers et enfin les remettre corrigées dans la source de recyclage.
2
4
1
3
Source de Table des
rejets rejets
5 Les utilisateurs
6
Table de Les rejet traitées
recyclage
64
Partie II Chapitre 3 : Etude du Concept
4. PARTIE B :
Notre choix s’est porté sur l’approche orientée objet destinée à faciliter l’évolution
d’applications complexes et offrant une panoplie d’outils et de langages performants pour le
développement. De ce fait, nous optons pour le langage de modélisation UML (Unified
Modeling Language). Cependant, UML n’est qu’un langage de modélisation, il doit être
accompagné d’une méthode à savoir UP (Unified Process) qui prend en charge le cycle de
vie d’un logiciel et son développement. Mais la méthode UP reste générique c’est à dire elle
définit un certain nombre de critères de développement, que chaque société peut par la suite
personnaliser afin de créer son propre processus plus adapté à ses besoins
4.1. UML :
UML (Unified Modeling Language, que l’on peut traduire par « langage de
modélisation unifié) est une notation permettant de modéliser un problème de façon
standard. Ce langage est né de la fusion de plusieurs méthodes existantes auparavant, et est
devenu désormais la référence en terme de modélisation objet, à un tel point que sa
connaissance est souvent nécessaire pour obtenir un poste de développeur objet.
65
Partie II Chapitre 3 : Etude du Concept
• Itératif ;
• Construction;
• Transition.
Les activités de développement sont définies par 5 workflows fondamentaux qui décrivent:
• La capture des besoins ;
• L’analyse ;
• La conception ;
• L’implémentation ;
• Le test.
Tout processus UP répond aux caractéristiques ci après :
• Il est incrémental. La définition d’incréments de réalisation est en effet la meilleure
pratique de gestion des risques techniques et fonctionnels.
66
Partie II Chapitre 3 : Etude du Concept
• Il est piloté par les risques. Les causes majeures d’échec d’un projet logiciel doivent être
écartées en priorités ; les deux principales causes sont l’incapacité de l’architecture
technique à répondre aux contraintes opérationnelles et l’inéquation du développement
aux besoins utilisateurs.
• Il est itératif. Chaque itération porte sur un niveau d’abstraction de plus en plus précis.
4.2.1.2TUP :
67
Partie II Chapitre 3 : Etude du Concept
Conception préliminaire
Conception détaillée
Implémentation
Déploiement
5. PARTIE C :
68
Partie II Chapitre 3 : Etude du Concept
L’étude préliminaire (ou pré étude) est la première étape de notre processus de
conception. Elle survient à la suite d’une décision de démarrage de projet, et consiste à
effectuer un premier repérage des besoins fonctionnels ou opérationnels, en utilisant
principalement des testes, ou des diagrammes très simples.
Un acteur représente l’abstraction d’un rôle joué par des entités externes (utilisateur,
dispositif matériel ou autre système) qui interagissent directement avec le système étudié.
• Les utilisateurs humains directs : il faut identifier tous les profils possibles, sans oublier
l’administrateur, l’opérateur de maintenance, etc.
• Les autres systèmes connexes qui interagissent aussi directement avec le système.
Il faut vérifier que les acteurs communiquent bien directement avec le système, par
émission et/ou réception de messages.
• Equipe Billing.
69
Partie II Chapitre 3 : Etude du Concept
• Equipe CRM.
• Administrateur système.
• Administrateur de données.
• Equipes d’assainissement.
• Système Billing BSCS : C’est le système d’où proviennent toutes les données (source
de données).
• Système CRM Siebel: C’est le système où vont êtres acheminés les données
(destination des données).
• Equipe Billing : C’est l’équipe facturation qui gère le système BSCS.
70
Partie II Chapitre 3 : Etude du Concept
Cette notion de message est utilisée pour décrire les interactions de plus haut niveau
entre les acteurs et le système.
Cet objet central est entouré par d’autres objets symbolisant les différents acteurs.
Sur chaque lien sont montrés les messages en entrée et en sortie du système, sans
numérotation.
71
Partie II Chapitre 3 : Etude du Concept
Lien Description
72
Partie II Chapitre 3 : Etude du Concept
Cette partie traite le rôle que tient UML pour compléter la capture des besoins
fonctionnels ébauchés durant l’étude préliminaire. La technique des cas d’utilisation est la
pierre angulaire de cette étape. Elle va nous permettre de préciser l’étude du contexte
fonctionnelle du système, en décrivant les différentes façons qu’auront les acteurs d’utiliser
le futur système.
73
Partie II Chapitre 3 : Etude du Concept
Nous avons effectué plusieurs recherches pour cerner et identifier au mieux les besoins
de l’application dans le but de répondre aux attentes des utilisateurs.
Dans ce qui suit nous allons exposer ces besoins ainsi que les attentes du nouveau
système de traitement des rejets, ces besoins seront regroupés selon leur domaine d’impact
pour améliorer la lisibilité du document
Administration :
Pour cette partie le rôle principal est de créer les profiles utilisateurs, gérer les
privilèges, les droits d’accès aux multiples niveaux, ainsi que définir les catalogues de
privilège pour chaque profile.
74
Partie II Chapitre 3 : Etude du Concept
• Faire une base de connaissances qui va regrouper tout les cas déjà rencontrés.
Ainsi que mettre à disposition ces rapports pour l’ensemble des services concernées
par notre études.
Le système doit assurer la sécurité d’accès; c'est-à-dire qu’une personne qui n’a pas de
session ne pourra en aucun cas accéder a notre système. Le système doit aussi sauvegarder
soigneusement les mots de passe des utilisateurs et faire des changements répétés des
passeword sur des durées déterminées.
L'intégration de notre système aux autres systèmes doit s’effectuer selon une méthode
de communication standard avec un protocole standard et non pas propre au système de
traitement des rejets.
75
Partie II Chapitre 3 : Etude du Concept
Les questions suivantes contribuent à identifier les cas d’utilisation d’un système.
La réponse aux questions citées précédemment a permis de faire ressortir les cas
d’utilisation en mettant en évidence les notions suivantes : message, acteur principal, acteur
secondaire.
Le tableau ci-après résume les principaux cas d’utilisation qui seront détaillés par la
suite :
76
Partie II Chapitre 3 : Etude du Concept
77
Partie II Chapitre 3 : Etude du Concept
Administrateur des
données, l’équipe
Interroger la base de Permet à l’acteur d’avoir une Aide pour
Billing, les équipes
connaissances. trouver une solution rapidement.
assainissement,
l’équipe CRM
Administrateur
système, Les utilisateurs du système doivent
administrateur des toujours s’authentifier avant d’accéder à
Authentification des
données, l’équipe leurs espaces de travail.
utilisateurs
Billing, l’équipe
CRM
78
Partie II Chapitre 3 : Etude du Concept
Dans ce qui suit nous allons détailler les principaux cas d’utilisation de notre système,
les autres seront décrits en annexe.
Description préliminaire :
Intention : Définir des systèmes extérieurs les sources des rejets afin de pouvoir les insérer
dans notre système.
Action : Identifier et paramétrer les sources ou sont stocké les données rejetées.
79
Partie II Chapitre 3 : Etude du Concept
Figure 18 : Diagramme d’activité du cas d’utilisation « Définir les sources des rejets »
Description préliminaire :
Intention : Récupération des rejets par notre système.
Action : Récupérer les données qui se trouvent dans les sources des rejets.
Figure 19 : Diagramme du cas d’utilisation « Récupérer les rejets»
Sommaire d’identification
Titre: Récupérer les rejets.
But: Alimenter notre système par les données rejetées.
Résumé: Cette tache se résume sur l’importation des données rejetées de ces différentes
sources.
Acteur: Administrateur des données.
Description des enchaînements
Pré conditions :
- Les sources des données rejetées définies.
80
Partie II Chapitre 3 : Etude du Concept
Enchaînements :
Ce cas d’utilisation est sensé être journalier et planifier a une heure bien précise
Enchaînement a : Récupération des données.
L’administrateur programme le système pour exécuter le script de récupération des
données rejetées depuis les sources.
Enchaînement b : Insertion des données dans le système.
L’administrateur programme les tables ou les données vont êtres insérées.
Enchaînements alternatifs :
Enchaînement c : annulation de l’opération
Si L’administrateur annule l’opération aucune récupération ne sera effectuée.
Post conditions :
- les données rejetées sont récupérées et insérées dans notre système.
Exceptions :
- Action annulée
81
Partie II Chapitre 3 : Etude du Concept
Description préliminaire:
Intention : Faire la Catégorisation des rejets selon des règles que nous allons définir.
Action : Configurer les règles de catégorisation des rejets.
Figure 21: Diagramme du cas d’utilisation « Configurer les règles de classification des rejets»
Sommaire d’identification
Titre : Configurer les règles de classification des rejets.
But : Etablir les règles de classification.
Résumé : L’administrateur de données configure les critères de catégorisation des rejets
et les modifie selon le besoin du système.
Acteur : Administrateur des données.
Description des enchaînements
Pré conditions :
- L’administrateur de données est authentifié.
- Les rejets récupérés sur système.
Enchaînements :
Ce cas d’utilisation commence une fois les rejets soient insérées dans notre système et
lorsque l’administrateur demande la configuration des règles de classification de ces
derniers.
Scénario1 : Création de la procédure de catégorisation.
Enchaînement a : Analyse des données rejetées
L’administrateur de données fait une analyse sur ces rejets pour détecter les
critères de catégorisation.
Enchaînement b : Création de la procédure de catégorisation
L’administrateur crée un script qui fait la catégorisation des rejets selon les
critères définis.
82
Partie II Chapitre 3 : Etude du Concept
Figure 22: Diagramme d’activité du cas d’utilisation « Configurer les règles de classification des
rejets »
83
Partie II Chapitre 3 : Etude du Concept
Description préliminaire :
Intention: Faire une catégorisation des rejets.
Action : Catégoriser un rejet.
Pré conditions :
- L’administrateur est authentifié.
- Rejets récupérés sur système.
- Les règles de classification définies.
Enchaînements :
Ce cas d’utilisation commence lorsque nous avons des nouvelles données rejetées dans
notre système et l’administrateur demande la catégorisation.
Enchaînement a : Sélection des rejets.
Sélectionner tout les nouveaux les rejets.
Enchaînement b : Lancer la catégorisation automatique.
Lancement du script pour faire une première catégorisation automatique.
Scénario 1 : Si tous les rejets ont été catégorisés :
Enchaînement d : confirmer l’opération puis valider.
Scénario 2 : Des rejets n’ont encore catégorisés :
84
Partie II Chapitre 3 : Etude du Concept
Post conditions :
- Tous les rejets catégorisés.
Exceptions :
Connexion et authentification échouées.
85
Partie II Chapitre 3 : Etude du Concept
Description préliminaire :
Intention : Faire l’assignation des rejets selon les types de catégorisation.
Action : Configurer les critères d’assignation des rejets.
Figure 25 : Diagramme du cas d’utilisation « configurer les critères d’assignation des rejets»
Sommaire d’identification
Titre : configurer les critères d’assignation des rejets
But : Etablir les règles d’assignation.
Résumé : L’administrateur de données configure les critères d’assignation des rejets et
les modifie selon le besoin du système.
Acteur : Administrateur des données.
Description des enchaînements
Pré conditions :
- L’administrateur de données est authentifié.
- Les rejets catégorisés.
Enchaînements :
Ce cas d’utilisation commence une fois les rejets soient catégorisés
Scénario1 : Création de la procédure d’assignation.
Enchaînement a : Analyse des données rejetées catégorisés
L’administrateur de données fait une analyse sur les catégories des rejets pour
détecter les critères d’assignation.
Enchaînement b : Création de la procédure d’assignation.
L’administrateur crée un script qui fait l’assignation des rejets selon les catégories
définis.
Scénario2 : Un nouveau cas de rejet.
Enchaînement a : Analyse des nouvelles catégories des rejets.
L’administrateur de données fait une analyse sur ces nouvelles catégories des
rejets pour les faire assigner à un groupe d’utilisateurs.
86
Partie II Chapitre 3 : Etude du Concept
Figure 26: Diagramme d’activité du cas d’utilisation «Configurer les règles d’assignation des
rejets»
Description préliminaire :
87
Partie II Chapitre 3 : Etude du Concept
88
Partie II Chapitre 3 : Etude du Concept
Faire appel au cas d’utilisation « Configurer les critères d’assignation des rejets »
Enchaînement i : aller Enchaînement a.
Post conditions :
- Tous les rejets assignés.
Exceptions :
Connexion et authentification échouées.
Description préliminaire :
Intention: Faire le traitement d’un rejet
Action : Traiter un rejet
89
Partie II Chapitre 3 : Etude du Concept
90
Partie II Chapitre 3 : Etude du Concept
91
Partie II Chapitre 3 : Etude du Concept
Description préliminaire :
Intention : Faire le changement de statut pour un rejet.
Action : Basculer le statut du rejet d’un état à un autre.
Figure 31: Diagramme du cas d’utilisation «Changer le statut d’un rejet»
Sommaire d’identification
Titre : Changer le statut d’un rejet.
But : Basculer le statut d’un rejet d’un état à un autre.
Résumé : Le traitement d’un rejet nécessite le changement de son statut, alors quelque
soit le résultat du traitement le rejet doit avoir à la fin un nouveau statut.
Acteur : Administrateur des données, l’équipe Billing, l’équipe assainissement, l’équipe
CRM
Description des enchaînements
Pré conditions :
- L’acteur est authentifié.
Enchaînements :
Ce cas d’utilisation commence lorsque l’acteur prend en charge un rejet qui lui est
assigné et aborde le traitement de ce dernier.
Enchaînement a : sélectionner le rejet.
L’acteur choisi un rejet et affiche ses détails.
Enchaînement b : sélectionner un nouveau statut.
L’acteur défile du système la liste des statuts et sélectionne un nouveau.
Enchaînement c : Valider le changement.
Le système valide le changement d’état du rejet.
92
Partie II Chapitre 3 : Etude du Concept
Post conditions :
- chaque rejet ouvert aura un nouveau statut.
Exceptions :
Connexion et authentification échouées.
Figure 32: Diagramme d’activité du cas d’utilisation « Changer le statut d’un rejet »
5.2.3.9. Cas d’utilisation «Remise des rejets corrigés dans la source (recyclage) » :
Description préliminaire :
Intention : Une fois le traitement des rejets terminé on renvois les données corrigées dans la
source.
Action : Remettre les rejets corrigés dans la source.
Figure 33 : Diagramme du cas d’utilisation «Remise des rejets corrigés dans la source (recyclage) »
93
Partie II Chapitre 3 : Etude du Concept
Sommaire d’identification
Titre : Remise des rejets corrigés dans la source (recyclage).
But : dépôt des données rejetées corrigées à la source.
Résumé : Après la fin du traitement d’un rejet, le gestionnaire du système renvoi la
solution a la source.
Acteur : Administrateur des données.
Description des enchaînements
Pré conditions :
- L’acteur est authentifié.
- traitement de rejets achevés.
Enchaînements :
Ce cas d’utilisation commence une fois le traitement terminé, l’administrateur de
données récupère les rejets corrigés des différents niveaux.
Enchaînement a : Récupérer les données corrigées.
L’administrateur des données défini une procédure qui récupère tout les rejets dont le
statut est « Fermer ».
Enchaînement b : Renvoyer ces rejets dans la source.
L’acteur met ces données dans la source.
Post conditions :
- les rejets dont le statut « Fermer» remit dans la source.
Exceptions :
Connexion et authentification échouées.
Figure34 : Diagramme d’activité du cas d’utilisation «Remise des rejets corrigés dans la source
(recyclage)»
94
Partie II Chapitre 3 : Etude du Concept
Description préliminaire :
Intention : Avoir une vue sur l’état d’un rejet donnée.
Action : Consulter l’état d’un rejet.
Sommaire d’identification
Titre : Consulter les informations relatives à un rejet.
But : Consulter à tout moment les informations relatives à un rejet.
Résumé : L’acteur peut avoir une vision sur l’état de n’importe quel rejet.
Acteur: Administrateur des données, l’équipe Billing, l’équipe assainissement, l’équipe
CRM.
Description des enchaînements
Pré conditions :
- Le Administrateur des données, l’équipe Billing, l’équipe assainissement et l’équipe
CRM sont authentifiés.
- - Il existe au moins un rejet dans la base de données.
Enchaînements :
Ce cas d’utilisation commence lorsque l’utilisateur demande au système de rechercher
un rejet.
Enchaînement a : Rechercher un rejet.
L’utilisateur lance une nouvelle recherche en choisissant des critères spécifiques.
Si ce rejet recherché n’existe plus, alors exécuter
[exeption1 : Recherche inexistante]
95
Partie II Chapitre 3 : Etude du Concept
Enchaînements alternatifs :
Enchaînement b : Afficher une liste.
Si l’utilisateur le souhaite, il peut chercher et afficher la liste de tous les rejets
Exceptions :
[exeption1 : recherche inexistante] le système indique que le rejet n’existe pas, et
redirige l’utilisateur vers une nouvelle recherche.
Post conditions :
Post-condition cas de succès :
L’utilisateur aura trouvé le rejet recherché.
Post-condition cas d’échec :
La recherche indique que les critères demandés ne donnent aucun résultat.
96
Partie II Chapitre 3 : Etude du Concept
Description préliminaire :
Intention : vérifier l’historique d’un rejet donné.
Action : consulter l’historique d’un rejet.
Sommaire d’identification
Titre : Consulter l’historique de traitement d’un rejet.
But : Consulter à tout moment l’historique relatif à un rejet.
Résumé : Les utilisateurs peuvent consulter les historiques des cas traités ainsi que le
cycle de vie d’un rejet depuis la création de son statut jusqu’à son état actuel.
Acteur: Administrateur des données, l’équipe Billing, l’équipe assainissement, l’équipe
CRM.
Description des enchaînements
Pré conditions :
- L’administrateur des données, l’équipe Billing, l’équipe assainissement et l’équipe
CRM sont authentifiés.
- Il existe au moins un cas de rejet traité dans la base de données.
Enchaînements :
Ce cas d’utilisation commence lorsque l’utilisateur demande au système de consulter
l’historique de traitement d’un cas.
97
Partie II Chapitre 3 : Etude du Concept
98
Partie II Chapitre 3 : Etude du Concept
Choisir le critère
de recherche
Rechercher un
Rechercher un rejet cas
Selectionner un
cas
Consulter
l’historique du
traitement
Nous allons organiser les cas d’utilisation de deux façons différentes et complémentaires :
• En les regroupant en packages, afin de définir des plans fonctionnels de plus haut
niveau.
UML propose trois types de relation standard entre cas d'utilisation : inclusion
<<include>>, extension <<extend>> et généralisation. Les deux premières sont des
99
Partie II Chapitre 3 : Etude du Concept
dépendances stéréotypées qui sont représentées par une flèche avec un trait pointillé. Si le
cas A inclut ou étend le cas B, la flèche est dirigée de A vers B.
Dans ce qui suit, nous citerons les différentes relations entre nos cas d’utilisation et
Nous détaillons la description de ces relations en annexe….
Figure 40: Relation d’inclusion du cas « Définir le points de récupération des rejets ».
100
Partie II Chapitre 3 : Etude du Concept
Figure 41 : Relation d’inclusion du cas « Configurer les règles de classification des rejets».
Figure 42: Relation d’inclusion du cas « Configurer les règles de classification des rejets».
101
Partie II Chapitre 3 : Etude du Concept
Cette étape consiste à délimiter explicitement les différents packages en regroupant les
cas d’utilisation qui représentent un ensemble fortement cohérent dans un même package.
Dans ce qui suit, nous citerons les packages regroupant nos cas d’utilisation. Nous
détaillons la description de ces packages en annexe….
a. Package « Administration » :
Figure 47: Diagramme des cas d’utilisation du package « administration du système »
102
Partie II Chapitre 3 : Etude du Concept
Figure 48: Diagramme des cas d’utilisation du package « Récupération des rejets »
Figure 49: Diagramme des cas d’utilisation du package « Catégorisation des rejets »
103
Partie II Chapitre 3 : Etude du Concept
Figure 50: Diagramme des cas d’utilisation du package « Traitement d’un rejet »
e. Package « Remise des rejets » :
Figure 51: Diagramme des cas d’utilisation du package « Remise des rejets ».
f. Package « Historique» :
104
Partie II Chapitre 3 : Etude du Concept
105
Partie II Chapitre 3 : Etude du Concept
Le tableau 5 qui suit est un tableau récapitulatif qui résume tout les packages avec les
cas d’utilisation qu’ils contiennent.
Remise des rejets • Remise des rejets corrigés dans la source (recyclage).
106
Partie II Chapitre 3 : Etude du Concept
Rapports et
• Editer les rapports et statistiques.
statistiques
1 0..*
Avoir
Fait partie
Profil
utilisateur
0..* 1
Figure 56: Diagramme des classes candidates pour le package Récupération des rejets»
107
Partie II Chapitre 3 : Etude du Concept
0..* 1 appartien
Avoir Rejet
Priorité_rejet
0..*
1
Figure 57: Diagramme des classes candidates pour le package « Catégorisation des rejets»
Utilisateur
Etat_rejet
0..*
Modifie 1
Avoir
0..* 0..*
0..* Rejet
fait_partie
0..*
0..*
Modifie 0..* Concerne
1
Entite
Groupe-utilisateur Avoir 1
0..*
1
1 assigner
Catégorie_rejet
1
0..*
Figure 58: Diagramme des classes candidates pour le package « Traitement des rejets»
Avoir Avoir
0..1
0..1
Histori que
0..1
Avoi r 0..1 Avoi r
Rej et
Groupe_uti li sateur
0..* 0..*
108
Partie II Chapitre 3 : Etude du Concept
1 Contient
1 Priorité_rejet
Base_de_connaissance Connaissance Catégorie_rejet Avoir
A
0..1 0..* 0..* 1
0..*
Réponse
Figure 60: Diagramme des classes candidates pour le package « Base de connaissance»
La capture des besoins techniques couvre, par complémentarité avec celle des besoins
fonctionnels, toutes les contraintes qui ne traitent ni de la description du métier des
utilisateurs, ni de la description applicative. Le modèle de spécification logicielle concerne
donc les contraintes techniques. La spécification technique est une activité de la branche
droite du Y ; elle est primordiale pour la conception d’architecture. [UML A, 02].
Le modèle d’architecture que nous avons choisi pour notre application est un modèle
en cinq couches qui sont les suivantes : la couche client, présentation, métier, intégration et
données. La figure ci-dessous représente cette architecture en cinq couches.
109
Partie II Chapitre 3 : Etude du Concept
Modèle
- Métier
Contrôleur Accès au
données
Métier
- Vue
CoucheClient
Couche Client Couche Couche
Couche Couche
CoucheM
Métier
étier CoucheAcc
Accèsès Couche
CoucheDonn
Données
ées
Présentation
Présentation aux
auxdonn
donnéées
es
Nous allons décrire chacune des couches représentées dans la figure ci-dessus en
annexe…
Après avoir défini les cas d’utilisation de la sphère fonctionnelle, il faut spécifier les
différents composants techniques de notre application qui supportent les besoins
fonctionnels, ainsi que les interactions entre ces composants. Le schéma qui suit illustre
notre solution proposée pour l’architecture applicative.
Figure 62: Architecture applicative de notre système.
110
Partie II Chapitre 3 : Etude du Concept
Dans ce qui suit nous allons décrire chaque partie de l’architecture applicative du
système :
Dans cette partie nous allons traiter les contrainte relatives a la configuration du réseau
matériel, ces contraintes peuvent être de nature géographique, organisationnelle et
technique. Elles concernent les performances d’accès aux données, la sécurité du système,
l’interopérabilité, la volumétrie et le mode d’utilisation du système.
111
Partie II Chapitre 3 : Etude du Concept
C'est parce que le client assume des tâches de présentation et de processing, et donc de
fait communique avec le serveur sans intervention d'un autre processus que le client est dit
"lourd" par opposition à l'architecture 3-tiers où le client est constitué d'un simple navigateur
internet et communique avec le serveur via un frontal.
Figure 64: Schéma d’une architecture 2-tiers avec un serveur de base de données
Le schéma suivant résume la structure générique d'une architecture 3-tiers, qui s'entend
ici hors serveur Web.
112
Partie II Chapitre 3 : Etude du Concept
Enfin le schéma ci-après suivant illustre une architecture avec un serveur Web.
D'un point de vue général quelques points importants sont à souligner pour
l'architecture 3-tiers :
1. Client : ce tiers est responsable de la présentation des données, de la réception des
événements d'utilisateur et du contrôle de l'interface utilisateur.
2. Server d’application : ce tiers est responsable d’héberger les objets métiers et sont
disponibles pour le tiers client. Cela protège les données de l'accès direct par les
clients.
113
Partie II Chapitre 3 : Etude du Concept
Exploitant : C’est un acteur au sens UML, si ce n’est qu’il ne bénéficie que des
fonctionnalités techniques du système. [UML A, 03]
Cas d’utilisation technique : Il est destiné à l’exploitant. C’est une suite d’actions
produisant une valeur ajoutée opérationnelle ou purement technique. [UML A, 03]
L’utilisateur : qui utilise une des applications du système. La majorité des acteurs de la
branche fonctionnelle sont donc des utilisateurs dans la dimension technique.
Administrateur du système: qui est chargé de déployer et de dépanner le système.
Les cas d’utilisation techniques : les cas d’utilisation sont identifiés en considérant
l’attente opérationnelle de chaque exploitant :
Manipulation des objets : l’utilisateur va manipuler des entités sous formes d’objets,
ce qui implique la mise en œuvre des mécanismes de persistance et de gestion de cycle
de vie des objets.
Gérer l’intégrité : plusieurs utilisateurs peuvent travailler en parallèle, l’intégrité est le
mécanisme qui empêche la mise à jour simultanée d’une même entité par deux
utilisateurs différents.
Consulter l’aide : chaque utilisateur doit disposer d’une aide contextuelle qui l’aide à
exploiter le système de la manière la plus facile.
Gérer la sécurité : l’ingénieur d’exploitation ainsi qui les utilisateurs sont soumis à des
règles de sécurité. Dans un système/client serveur ces aspects recouvrent l’authenticité,
l’habilitation, le cryptage, la non répudiation et l’audit.
114
Partie II Chapitre 3 : Etude du Concept
Gérer les erreurs : le système doit être exploitable, à ce titre, il faut qu’il soit en
mesure de générer des traces et des alertes qui vont faciliter sa maintenance au sein du
système informatique global de l’entreprise. C’est cette analyse technique du problème
qui permet d’introduire l’ingénieur d’exploitation comme autre exploitant.
115
Partie II Chapitre 3 : Etude du Concept
Figure 69: Diagramme représentant le découpage en catégories
116
Partie II Chapitre 3 : Etude du Concept
117
Partie II Chapitre 3 : Etude du Concept
118
Partie II Chapitre 3 : Etude du Concept
Description de la
Desc_Question AN(100)
Classe de la base de question
Description de la
Desc-rep AN(100)
Classe de la base de réponse
Réponse Date d’ajout de la
connaissance Date_ajout_rep Date
réponse
Date de modification de
Date_modif_rep Date
la réponse.
119
Partie II Chapitre 3 : Etude du Concept
Priorité_rejet
- Id_priorité
- Desc_priorité
question Catégorie_rejet + Creer ()
Base_de_connaissa a 1
- Id_quest : - Id_catégorie + Consulter ()
- Desc_quest : - Id_base : Nu - Desc_catégorie 0..* + Modifier ()
- Cause_rejet : ch 0..* Rejet
- Date_ajout : Avoir 1 1 + Supprimer ()
- Solution : ch + Creer ()
- Date_mod : 0..* - ID_rejet
1 Connaissance + Consulter ()
+ Creer () - Customer_Id
+ creer () + Modifier ()
+ consulter () - Contract_Id
+ consulter () + Supprimer () appartien
- Service_Id
+ modifier ()
+ supprimer () 0..* 0..* - Parameter_id Entité
- Date_insertion
- Id_entite
1 - Date_recyclage
- descrip_entite
- Retry 0..*
- retry_date + Creer ()
Etat_rejet Concerne 1..1 + Consulter ()
Concerne - commentaire
- ID_état : N + Modifier ()
+ Creer ()
Affecté 0..* + Supprimer ()
- Desc_état : c 1..1 + Consulter ()
0..* - Nom_état : c a + modifier () 0..*
+ Creer () + classifier ()
Réponse + Consulter () + changer_etat ()
- Id_réponse : + modifier () + assigner ()
0..* + supprimer ()
- Desc_rep : 0..*
- Date_ajout : Groupe utilisateur 0..1 a
- Date_modif :
- Id_groupe : Number 0..1
+ creer () : - nom_groupe : char 1..1
+ consulter () : - Desc_groupe : char
Profil Mode_catégorisatio
+ modifier () :
+ supprimer () : + Creer () 0..1 Avoir Avoir
- Id_profil : - Type_catégo
- Desc_profil : 1 * + Consulter ()
- Desc_type_catég
+ Modifier ()
+ Creer () a_comme_profil + Supprimer () + conslter() () : in
+ Consulter () Avoir + modifier() () : in
+ Ajouter_drt_a_grp ()
+ Modifier () 0..* Contient
+ select_drt_pr_grp ()
+ Supprimer () 0..*
+ supprimer_drt_grp ()
0..*
Historique
- Date_MAJ :
1..1 - mémo :
Utilisateur
0..*
- Id_utlisateur
Appartien - Pseudo Avoir
- Nom_utilisateur 1
- Prenom_utilisateur Source_de_rejets
- Tel_utilisateur
- Poste_utilisateur 0..1 - Id_Source
- Email_utilisateur - Desc_Source
- note_utilisateur + Creer ()
0..*
- Mdp_utilisateur + Consulter ()
+ Creer () + Modifier ()
+ Consulter () + Supprimer ()
+ Modifier ()
+ Changer_pwd ()
+ Supprimer ()
+ Select_utili_by_grp
120
Partie II Chapitre 3 : Etude du Concept
L’analyse des états s’intéresse particulièrement aux changements des états des objets
durant leur cycle de vie. Cette technique est nécessaire pour décrire les comportements
dynamiques du système. Pour modéliser ces changements d'états on utilise les diagrammes
d’états-transitions.
Nous allons dans ce qui suit vous présenter les différents états des objets dynamiques
de notre système, le détail de la description de ces derniers se trouve en annexe….
• Objet « Rejet» :
Pour l’objet « rejet » nous allons décrire les états de ce dernier par rapport à notre
système de monitoring et ses états dans les autres systèmes (DBL).
Figure 71 : les états possibles des rejets dans le système DBL et monitoring.
121
Partie II Chapitre 3 : Etude du Concept
Les états d’un rejet dans notre système changent selon les étapes de traitement de ce
dernier, les différents états sont décrits dans le schéma suivant:
Nous allons déterminer des cas d’utilisation les scénarios qui les composent. Un
scénario représente une séquence d’interactions entre le système et ses acteurs. Le système
étant considéré comme une boite noire. Maintenant que nous avons développé le modèle
statique, nous allons représenter le système par une collaboration d’objets dans chaque
scénario, Dans ce qui suit Nous allons détailler les principaux scénarios de notre système,
les autres seront décrits en annexe…
122
Partie II Chapitre 3 : Etude du Concept
123
Partie II Chapitre 3 : Etude du Concept
Figure 76 : Diagramme de séquence du scénario « Prendre en charge un rejets ».
124
Partie II Chapitre 3 : Etude du Concept
125
Partie II Chapitre 3 : Etude du Concept
126
Partie II Chapitre 3 : Etude du Concept
La conception générique est une activité de la branche technique (droite). Elle consiste
à développer la solution qui répond aux satisfactions techniques vues précédemment. Cette
conception est qualifiée de générique car elle est entièrement indépendante des aspects
fonctionnels. La conception technique constitue le niveau d’abstraction à atteindre et les
points de vue développés sont les suivants :
Interface : Une interface est une classe de stéréotype « interface ».qui ne peut ni définir
d’attributs, ni définir d’associations navigables vers d’autres classes. [UML A, 02]
• Le noyau présentation définit les classes, les interfaces et les mécanismes de base
pour réaliser l’affichage d’un objet.
• Le noyau application définit ces mêmes éléments pour rafraîchir les vues, charger les
modèles de fonctionnement et contrôler les commandes d’une application.
• Le noyau métier définit les éléments permettant d’identifier les objets métiers et de
définir leurs attributs et leurs caractéristiques.
• Le noyau d’accès aux données définit les mécanismes de chargement, de sauvegarde
de mise à jour et de recherche des objets persistants.
• Le noyau sécurité qui définit les mécanismes d’authentification.
127
Partie II Chapitre 3 : Etude du Concept
a. Noyau présentation :
Nous avons opté pour des interfaces graphiques. Chacune des interfaces est
représentée par des formulaires d’affichage, des tables, des menus. C’est la partie visible à
l’utilisateur du système.
b. Noyau Applicatif :
C’est la partie invisible à l’utilisateur. Elle regroupe les interfaces, les scriptes qui
exécutent certaines actions ou commandes et communique avec le noyau métier.
c. Noyau Sécurité :
128
Partie II Chapitre 3 : Etude du Concept
Mettre au point une politique de sécurité va donc consister à faire respecter ces règles.
L'utilisation de toute ressource du réseau doit se faire de façon à :
Le noyau accès aux données défini les accès aux différentes sources de données. Il
permet l’ajout des sources de données et mieux gérées l’accès à ces multiples sources.
La conception préliminaire représente une étape délicate car elle intègre le modèle
d’analyse dans l’architecture technique de manière à tracer la cartographie des composants
du système à développer.
Lors de cette étape, les classes sont regroupées en frameworks pour remplir des
fonctions techniques spécifiques. Les frameworks constituent éventuellement des
composants du modèle d’exploitation et participent au modèle de configuration logicielle.
129
Partie II Chapitre 3 : Etude du Concept
qui effectue les différents traitements métiers, ce dernier puise ses données à partir d’un
serveur de données.
.
. Postes : Utilisateurs
.
130
Partie II Chapitre 3 : Etude du Concept
131
Partie II Chapitre 3 : Etude du Concept
132
Partie II Chapitre 3 : Etude du Concept
133
Partie II Chapitre 3 : Etude du Concept
Pour traduire un diagramme des classes vers le modèle relationnel, on peut appliquer
les règles résumées dans le tableau suivant:
Classe Table
Dans ce qui suit, nous présentons les tables de notre modèle relationnel. Les clés
primaires sont les premiers attributs soulignés et les clés étrangères sont les derniers attributs
soulignés et italique.
134
Partie II Chapitre 3 : Etude du Concept
6. Conclusion :
Dans ce chapitre, nous avons commencé par définir l’outil de conception et la méthode
choisie, expliquer la démarche, et les différentes étapes à suivre dans notre conception qui a
été faite avec la démarche 2TUP en utilisant comme principe le modèle UML.
Et enfin, nous avons suivie la démarche 2TUP pour la conception de notre solution
avec tout ce qu’elle a comme étapes commençant par l’étude préliminaire et terminant par la
conception détaillée
135
PARTIE II :
CHAPITRE 4 :
IMPLEMENTATION ET S ECURITE DU SYSTEME
Partie II Chapitre 4: Implémentation et Sécurité du système
1. Implémentation :
La phase d’implémentation donne une description technique détaillée du système
conçu. Elle permet de décrire les outils choisis pour la mise en œuvre de la solution et la
réalisation des services définis pour chaque couche logicielle
• Outils de développement.
• environnement de travail.
• Système de Gestion de Base de Données (SGBD).
Pour notre projet, le choix du langage de programmation s’est porté sur JAVA orienté
objet qui a la particularité principale d'être portable sur plusieurs systèmes d’exploitation.
C'est la plateforme qui garantit la portabilité des applications développées en Java. Ce choix
s’est fait du fait que java soit un langage distribué, fiable, orienté objet, sécurisé, et dont
l’API est très riche. La raison principale reste sa portabilité. En effet, ce langage est une
bibliothèque d'exécution qui se veut indépendante de la plateforme: il est possible d'utiliser
le même code sur plusieurs systèmes d'exploitation différents (Windows 95/98/XP/NT,
Solaris, UNIX, etc.)
L’environnement de travail choisi est « Eclipse 3.1 » développé par IBM puis rendu
open source. Son évolution est maintenant gérée par la fondation Eclipse. Eclipse est un
environnement de développement intégré dont le but est de fournir une plate-forme
modulaire pour permettre de réaliser des développements informatiques.
137
Partie II Chapitre 4: Implémentation et Sécurité du système
Oracle est un SGBD (système de gestion de bases de données) édité par la société du
même nom (Oracle Corporation), leader mondial des bases de données.
Le choix de ce SGBD est justifié par le fait qu’il permet d'assurer : la définition, la
cohérence, la confidentialité et la manipulation des données, ainsi la sauvegarde et la
restauration des données. Ce SGBD assure aussi la gestion des accès concurrents. D’autre
part, si l'on monte à de plus importants volumes de donnée (>200Go) et un grand nombre
d'utilisateurs (>300), les écarts de performance entre Oracle et les autres SGBD seront très
visibles.
• Définition de J2SE :
J2SE (Java 2 Standard Edition) est le framework Java destiné aux applications pour
poste de travail. Ce framework contient toutes les API de base, mais également toutes les
API spécialisées dans le poste client (JFC et donc Swing, AWT et Java2D), ainsi que des
API d'usage général comme JAXP (pour le parsing XML) et JDBC (pour la gestion des
bases de données). [WIK*]
Dans la mesure où J2SE s'appuie entièrement sur le Java, il bénéficie des avantages et
inconvénients de ce langage, en particulier une bonne portabilité et une maintenance du
code.
2. La sécurité informatique :
La sécurité informatique est un domaine d’étude à lui seul, il est d’une importance
capitale. En particuliers, les entreprises stratégiques, qui manipulent des informations
confidentielles (banques, ministères, grandes compagnies,…etc.), qui se trouvent contraintes
de se prémunir contre tout éventuel danger qui pourrait les menacer.
138
Partie II Chapitre 4: Implémentation et Sécurité du système
De ce fait et voulant préserver les travaux, les secrets et les avantages concurrentiels de
l’entreprise, notre systèmes d’information mis en place doit être équipés d’une sécurité
optimale, qu’elle soit physique ou logique, lui assurant une protection durant son cycle de
vie.
Le concept de Sécurité du Système d’Information (SSI) recouvre un ensemble de
méthodes, techniques et outils chargés de protéger les ressources d’un système informatique
et d’assurer que les ressources matérielles ou logicielles d'une organisation sont uniquement
utilisées dans le cadre prévu visant généralement cinq principaux objectifs :
• L'intégrité des données qui est la propriété qui assure qu’une information n’est
modifiée que dans des conditions prédéfinies (selon des contraintes précises);
• La confidentialité consiste à assurer que seules les personnes autorisées aient accès
aux ressources échangées.
• La disponibilité consiste à assurer un accès effectif et fiable au service pour toute
entité autorisée ce qui permet de maintenir le bon fonctionnement du système d'information ;
• Le non répudiation est une propriété qui assure que l’auteur d’un acte ne peut
ensuite nier l’avoir effectué (signature de l’acte) et que le récepteur ne peut ultérieurement
dénier avoir reçu un message (exemple exécution d’un ordre boursier, d’une commande…).
• L'authentification, consistant à assurer que seules les personnes autorisées aient
accès aux ressources.
139
Partie II Chapitre 4: Implémentation et Sécurité du système
ème
3 catégories : Les attaques
ème
4 catégories : Risques divers
Nous détaillons ces 4 catégories de risque en annexe…
Pour définir un système d’information sécurisé, nous pouvons mettre en place les cinq
points que l’International Standard Organisation (ISO) a fait ressortir dans ses études sur les
sécurités des réseaux : la confidentialité, l’authentification, la disponibilité ou non
répudiation, l’intégrité et le contrôle d’accès.
La phase de mise en œuvre consiste à déployer des moyens et des dispositifs visant à
sécuriser le système d'information ainsi que de faire appliquer les règles définies dans la
politique de sécurité.
Tous les utilisateurs doivent avoir un compte et un mot de passe leur permettant de
s’authentifier lors de leur accès au système d’exploitation et ceci dans le but de protéger les
postes de travail des intrusions. Les mots de passe choisis doivent être sûrs, il ne faut pas
donc utiliser d'éléments ayant un rapport direct avec la vie privée de l’employé, comme un
nom ou une date de naissance. Idéalement, le mot de passe se composera d'un mélange de
majuscules, de minuscules et de chiffres. On prévoit un changement périodique des mots de
passe.
• Prévention contre les virus:
Il est également très important de se prévenir des virus informatiques par l’utilisation
des antivirus dotés d’une mise à jour automatique afin d’éliminer les programmes dangereux
avant qu'ils ne causent de dommages.
140
Partie II Chapitre 4: Implémentation et Sécurité du système
141
Partie II Chapitre 4: Implémentation et Sécurité du système
142
Partie II Chapitre 4: Implémentation et Sécurité du système
- Abriter les équipements dans des installations qui assurent la sécurité physique.
- Sécuriser l’accès aux locaux où sont installés les serveurs.
- Redondance de certains équipements (serveurs, disques durs,...) pour prendre le relais
en cas de panne.
- Doter le matériel informatique de générateurs électriques (onduleurs) et de systèmes d’air
conditionné redondants.
143
CONCLUSION GENERALE :
La première partie de ce projet (état de l’art) nous a permis en premier lieu d’acquérir
des connaissances précieuses dans le domaine du marketing en général, et dans le marketing
relationnel ainsi que la notion du Customer Relationship Management. Ces connaissances
nous ont permis d’introduire notre mémoire et de mieux comprendre notre sujet.
La deuxième partie consistait à faire « un état des lieux » sous forme d’une étude de
l’existant, et ce par un balayage des différents postes de travail, des procédures de travail,
des outils existants, etc. afin d’arriver à dresser une liste d’anomalies présentées sous forme
de diagnostic.
144
¾ D’avoir des rapports et statistiques en temps réel sur les informations concernant les
rejets.
Tout travail est amené à être amélioré, en ce sens, notre système peut encore évoluer et
se voir améliorer et enrichi des fonctionnalités suivantes:
Avec cette conclusion, nous arrivons à terme de notre étude, ce stage de fin d’études
m’as permis de me mettre dans des conditions réelles de travail, et de consolider ainsi les
connaissances théoriques acquises durant cycle de notre formation, j’espère avoir répondu
aux besoins et soucis des utilisateurs, une première expérience professionnelle concluante en
tout point.
145
BIBLIOGRAPHIE :
1. Ouvrages :
[Kot 03] : KOTLER&DUBOIS, Marketing et Management, 11ème édition.
[UML A 03] : UML 2 EN ACTION, Pascal Roques et Frank Vallée Premier tirage
Juin 2004, EYROLLES JOUVE.
2. Mémoires :
3. Sites Internet :
www.algeriesite.com.
www.crm-france.com.
www.commentcamarche.net.
www.djezzygsm.com.
www.lemidi-dz.com.
www.nedjma.dz