Mémoire BLU Kwensy Eli
Mémoire BLU Kwensy Eli
Mémoire BLU Kwensy Eli
S
TABLE DES MATIÈRES........................................................................................................................................i
DEDICAcES.......................................................................................................................................................iii
REMERCIEMENTS.............................................................................................................................................iv
AVANT-PROPOS................................................................................................................................................v
RESUME...........................................................................................................................................................vi
ABSTRACT.......................................................................................................................................................vii
ABREVIATIONS...............................................................................................................................................viii
FIGURES...........................................................................................................................................................ix
TABLEAUX.........................................................................................................................................................x
INTRODUCTION GENERALE..............................................................................................................................1
PARTIE 1. PRESENTATION GENERALE...........................................................................................................2
Introduction..................................................................................................................................................3
CHAPITRE 1 : Présentation de la structure d’accueil et du sujet.............................................................3
1.1 Structure d’accueil........................................................................................................................3
1.2 Contexte et intitulé du sujet.........................................................................................................4
1.3 Problématique du sujet................................................................................................................5
1.4 Intérêts du sujet............................................................................................................................6
CHAPITRE 2 : Concepts liés au domaine.................................................................................................7
2.1 Institutions financières.................................................................................................................7
2.2 Les activités d’une microfinance...................................................................................................7
2.3 Dépôts et épargnes.......................................................................................................................8
2.4 Le crédit........................................................................................................................................9
2.5 Système analytique.....................................................................................................................10
Conclusion..................................................................................................................................................11
PARTIE 2. ANALYSE ET CONCEPTION..........................................................................................................12
Introduction................................................................................................................................................13
CHAPITRE 3 : Etude préliminaire..........................................................................................................14
3.1 Généralités sur les méthodes d’analyse et de conception..........................................................14
3.2 Choix d'une démarche................................................................................................................15
3.3 Présentation du processus unifié (UP)........................................................................................16
3.4 Présentation de l'eXtreme Programming (XP)............................................................................18
3.5 Présentation du langage de modélisation UML..........................................................................19
DEDICACES
REMERCIEMENTS
J’aimerais remercier Dieu pour la persévérance, la santé, le courage et l’intelligence dont il m’a fait
grâce pour mener à bien ce travail.
M. Félix HOUTSA pour ses conseils et sa supervision qui ont contribué à l’aboutissement de ce
travail;
Pr. Ousmane Balira KONFE, enseignant à l’IAI, pour sa présence et ses suggestions très
motivantes lors de la réalisation du travail;
Ingénieur Ousseyni TIAMA, pour son encadrement et son suivi exceptionnels qui nous ont été
d’un grand soutien dans la réalisation de ce travail ;
Pr. Jérôme AVOM, Directeur de l’Enseignement, pour ses cours très instructifs;
M. Maman MATY, enseignant à l’IAI, pour ses conseils et son ouverture d’esprit ;
Mlle Kadidiatou AMADOU ALI, M. Yawo GBINU, M. Koffi Edem ETOU, M. Koffi SANI
pour leurs soutiens et précieux conseils;
Mes camarades (IAI 2011 - 2014) pour l’esprit de partage, la collaboration, le climat compétitif
dans lequel vous m’avez fait vivre pendant toute la durée de la formation;
AVANT-PROPOS
Le travail contenu dans ce document s’inscrit dans le cadre du programme de formation des
ingénieurs de conception des systèmes d’information de l’Institut Africain d’informatique (I.A.I). L’I.A.I
est une école Inter-états créée en 1971 dont le siège se trouve à Libreville au Gabon. Les Etats
actuellement impliqués sont le Bénin, le Burkina-Faso, le Cameroun, la République Centrafricaine, le
Congo Brazzaville, la Côte d’Ivoire, le Gabon, le Niger, le Sénégal, le Tchad et le Togo. La mission de
l’Institut Africain d’Informatique est de former des cadres supérieurs en informatique. Il forme entre
autres des ingénieurs de travaux en informatique, des maîtres ingénieurs en informatique de gestion et des
ingénieurs de conception en informatique. Dans le cursus de la formation des ingénieurs informaticiens,
l’IAI intègre en fin de la troisième année, un stage de formation pratique d’une durée de cinq(5) mois. Ce
stage vise à mettre les élèves-ingénieurs dans un environnement de conception d’applications
informatiques suffisamment importantes afin de permettre une insertion dans un contexte professionnel.
Le présent document marque l’aboutissement de trois (3) années de formation à l’I.A.I et de cinq (5) mois
de stage pratique à GPO Consulting. Il tient lieu de mémoire de fin d’étude d’ingénieur de conception en
informatique à l’I.A.I. Ce document est divisé en trois grandes parties. La première présentera la structure
d’accueil, le sujet d’étude et les concepts généraux liés à notre domaine d’étude, dans la deuxième partie,
il s’agira de l’analyse et de la conception du système notamment l’étude préliminaire, l’analyse et la
troisième partie de ce document sera consacrée à la mise en œuvre du système et à l’organisation du
projet logiciel.
RESUME
La recherche et la mise en œuvre permanente de nouvelles stratégies d’innovation dans tous ses
domaines d’activités est la priorité de GPO Consulting. Dans un environnement économique hautement
concurrentiel, GPO Consulting s’est fixé certains objectifs dont celui d’offrir aux microfinances un
service de qualité permettant d’atteindre l’objectif d’efficacité dans le suivi de leurs activités. C’est dans
cet ordre d’idées qu’il nous a été demandé de mettre en place un système analytique de traitements et
d’analyse des activités d’une microfinance.
Pour atteindre cet objectif, nous avons étudié les activités d’une microfinance sur la base d’études
menées par des groupes d’experts du domaine et les applications d’entreprise. Nous avons adopté une
méthode basée sur un processus situé à mi-chemin entre UP et XP que nous avons jumelé avec le langage
de modélisation UML. Cette méthode nous a permis de réaliser, après une étape d'analyse et de
conception, une application Web couplée à une base de données. Cette solution à fonctionnalités
sélectives intègre la gestion des profils utilisateurs, un module d’automatisation des services financiers,
un système de notifications et un suivi des comptes d’épargne.
Mots clés : application Web, UP, XP, services financiers, microfinance, système analytique
ABSTRACT
Research and ongoing implementation of new strategies for innovation in all areas of its activities is
the GPO Consulting priority. In a highly competitive business environment, GPO Consulting has set
certain goals including to provide microfinances quality service to achieve the goal of efficiency in
monitoring their activities. It is in this vein that we were asked to develop an analytical system of
treatment and analysis of the activities of microfinance. To achieve this goal, we studied the activities of
microfinance on the basis of studies conducted by groups of domain experts and business applications.
Then we adopted an approach based on a process located halfway between UP and XP we paired with the
UML. This method has enabled us to realize, after an analysis and design stage, coupled with a Web
database application. This solution features selectively integrates the management of user profiles, a
financial services automation module, system notifications and track savings accounts.
Keywords : Web Application, UP, XP, financial services, microfinance, analytic system
ABREVIATIONS
Abréviations Signification
API Application Programming Interface
CSS Cascading Style Sheet
CVS Concurrent Versions System
DSS Digramme de Séquence Système
EJB Entreprise Java Bean
EL Expression Language
FTP File Transfer Protocol
HTML HyperText Markup Language
HTTP HyperText Transfert Protocol
IAI Institut Africain d’Informatique
IDE Integrated Development Environment
IP Internet Protocol
J2EE Java 2 Enterprise Edition
Java EE Java Enterprise Edition
JDBC Java DataBase Connectivity
JDK Java Developpement Kit
JEE Java Enterprise Edition
JNDI Java Naming and Directory Interface
JPA Java Persistence API
JPQL Java Persistence Query Language
JSE Java Standard Edition
JSF Java Server Faces
JSP Java Server Pages
JTA Java Transaction API
MVC Modèle Vue Contrôleur
OMG Object Management Group
PHP Hypertext Preprocessor
PME Petites et Moyennes Entreprises
PMI Petites et Moyennes Industries
SADT Structured-Analysis-Design-Technique
SGBD Système de Gestion de Bases de Données
SQL Structured Query Language
SSL Secure Socket Layer
TCP Transmission Contol Protocol
TLS Transport Layer Security
UML Unified Modeling Language
UP Unified Process
XML eXtensible Markup Language
XP eXtreme Programming
FIGURES
Figure 1 : Organigramme de GPO Consulting 4
Figure 2 : Phases du processus unifié 17
Figure 3 : Diagramme de contexte statique 25
Figure 4 : Diagramme de cas d'utilisation du package « Administration » 28
Figure 5 : Diagramme des cas d’utilisation du package « Suivi des activités » 28
Figure 6 : Diagramme des cas d’utilisation du package « Services financiers » 29
Figure 7 : Diagramme des cas d’utilisation global 30
Figure 8 : DSS cas d’utilisation « Octroyer un crédit » 44
Figure 9 : DSS cas d’utilisation « Créer compte épargne » 45
Figure 10 : DSS cas d’utilisation « Effectuer un transfert d’argent » 45
Figure 11 : DSS cas d’utilisation 46
Figure 12 : Diagramme des classes conceptuelles 48
Figure 13 : Découpage de notre application en couches 51
Figure 14: Architecture client/serveur 2-tiers 52
Figure 15 : Architecture Client/serveur 3-tiers 53
Figure 16 : Architecture technique de l'application 54
Figure 17 : Découpage en couches et Spécifications Java EE 62
Figure 18 : Découpage en couches et Framework Java EE 63
Figure 19 : Vue partielle du diagramme complété 64
Figure 20 : Vue partielle du diagramme de classes détaillé 65
Figure 21 : Diagramme de déploiement de notre application 68
Figure 22 : Diagramme de GANTT Prévisionnel 71
Figure 23 : Diagramme de GANTT réel 71
Figure 24: Ecran de connexion 78
Figure 25 : Interface d'administration : menu principal 78
Figure 26 : Gestion des agences 79
Figure 27 : Gestion des comptes d'utilisateur 79
Figure 28 : Enregistrement des informations concernant le client 80
Figure 29 : Octroi de crédit : Sélection d'un client existant 80
Figure 30 : Octroi de crédit : saisie des informations concernant le crédit 81
Figure 31: Demandes d’octroi de crédit en attente 81
Figure 32 : Traitement d'une demande d’octroi de crédit 82
Figure 33 : Diagrammes représentant le nombre de client par agence 82
Figure 34 : Rapport de guichet sur l'épargne 83
TABLEAUX
Tableau 1 : Méthodes de conception et critères d'évaluation............................................................................................ 16
Tableau 2 : Tableau récapitulatif des cas d'utilisation........................................................................................................ 26
Tableau 3 : Structuration des cas d'utilisation en package.................................................................................................. 27
Tableau 4 : Classification des cas d'utilisation en itérations................................................................................................ 31
Tableau 5 : Découpage en tâches du projet....................................................................................................................... 70
Tableau 6 : Intervenants au projet..................................................................................................................................... 71
Tableau 7 : Estimation des charges et coûts....................................................................................................................... 72
INTRODUCTION GENERALE
Le secteur bancaire et financier est un domaine très actif de l’économie. Proposant des services de
transfert d’argent, d’hypothèques et d’octroi de crédits, les institutions s’inscrivant dans ce secteur sont de
plus en plus présentes. Les services offerts par les institutions financières, en l’occurrence les banques,
sont régis par des coûts généralement supérieurs aux revenus des populations pauvres ; ce qui fait que ces
dernières ne peuvent pas recourir aux services qu’offre une banque.
Compte tenu de tous ces aspects, des institutions, généralement à vocation sociale telles que les
microfinances ont développées des méthodes pour pouvoir améliorer la qualité des services financiers
auxquels les plus pauvres peuvent recourir. Les services de microfinance fournissent un ensemble de
produits financiers aux personnes exclues du système financier classique ou formel. Ils concernent en
général les habitants pauvres, des clients dépourvus d'un minimum de revenus ou des ménages aux
moyens limités. Les pays en voie de développement ont une majorité de population avec ce statut. C’est
le cas de la plupart des pays d’Asie, d’Amérique latine et d’Afrique.
Peu importe le pays concerné, avec cette majorité sans cesse croissante, le nombre des clients
d’une institution de microfinance peut atteindre plusieurs milliers ; ainsi celle-ci ressent généralement le
besoin d'améliorer ou d’informatiser son système d'information de suivi de ses activités. Mais l'art est
difficile ! Bien que les logiciels commercialisés de sources diverses ne manquent pas, les programmes
standards conçus pour la microfinance sont rarement une solution idéale, ne serait-ce que parce qu'il n'est
pas facile d'obtenir un appui technique sur place. Les institutions de microfinance en viennent donc à
élaborer une grande partie de leur système d’information de gestion de leurs activités pour qu'il réponde
réellement à leurs besoins notamment la prestation de services financiers comme le crédit, l’épargne ou le
transfert d’argent.
Conscient de toutes ces réalités, GPO Consulting, une entreprise spécialisée en conseil fiscal a pris
sur elle l’initiative de développement d’un tel système. L’aboutissement de notre travail dans cette
entreprise fut la mise en place d’un système d’automatisation des activités d’une microfinance qui offre
une fiabilité dans la prestation de services financiers, un contrôle plus efficace des états et documents de
synthèse produits.
Le présent mémoire présente ce travail en trois grandes parties. La première partie fait une
présentation générale du sujet et de la structure d’accueil en mettant à jour les principaux concepts liés au
sujet, la problématique et l’intérêt liés à celui-ci, la deuxième s’étend sur l’analyse du sujet et la
conception du système d’automatisation et la troisième développe les outils utilisés pour la mise en œuvre
du sujet et les aspects relatifs à la planification du projet.
Introduction
Dans cette partie, nous allons présenter dans un premier temps la structure au sein de laquelle nous
avons effectué notre stage de fin de formation, son domaine d’activités et ses vocations ; Nous passerons
ensuite à la présentation de notre sujet, de son contexte, la problématique s’y rattachant ainsi que ses
intérêts. Nous ferons par la suite un passage en revue des concepts liés au domaine d’étude dans lequel
s’inscrit notre sujet.
Le contrôle de Gestion
Contrôle budgétaire : analyse et détermination des écarts entre les prévisions et la réalité et
recherche des causes de l’écart.
Analyse de gestion : appréciation de la qualité de la gestion financière et économique.
L’ingénierie logicielle
GPO Consulting offre également des formations orientées gestion et comptabilité d’entreprise
notamment en :
Organisation et gestion des stocks ;
Gestion des immobilisations ;
Contrôle de gestion ;
Organisation et mise en place de comptabilité ;
Initiation et perfectionnement à l’utilisation de logiciels de gestion comptable ;
etc.
Gérant
Assistante du
gérant
Pole technique
Pole Formation Pole Conseils et
développement
Consultant Consultant
Consultant Consultant
Contrôle de Externalisation
Comptabilité Fiscalité
gestion Paie
rapports qu'il produit et, surtout, des possibilités qu'il offre. Compte tenu de toutes ces divergences,
certains systèmes logiciels existants sont inappropriés pour une institution financière qui se veut
compétitive.
Au vu de tout ce qui précède, les motivations semblent plus qu’évidentes pour une institution
avertie de se doter, dans le but d’anticiper tous ces risques, d’un système performant, sécurisé et adapté à
toutes les spécificités de fonctionnement.
C’est dans cet ordre de préoccupations que GPO Consulting nous a attribué le sujet qui s’intitule
en ces termes : « Système analytique et microfinance : Conception et réalisation d’une plate-forme
sécurisée de traitements et suivis des informations et services micro-financiers. »
Notre travail va consister à apporter des éléments de réponse à ces questions en nous focalisant sur
les objectifs fixés par le projet dans son contexte défini plus haut.
L'épargne volontaire
L'épargne volontaire est constituée de deux types :
Les dépôts à vue constituent la catégorie la plus utilisée des produits d'épargne. Ils sont
caractérisés par la souplesse des conditions d'accès : faible montant exigé pour l'ouverture d'un compte,
proximité et accessibilité des caisses, possibilité d'effectuer de petits versements et liberté de retraits à
tout moment, facilité d'exécution des opérations. Les dépôts à vue permettent aux populations de garder
leurs économies en lieux sûrs, à l'abri des pressions familiales. Le livret de compte remis au déposant lui
permet de vérifier les opérations effectuées et le solde disponible dans le compte.
Les dépôts à terme sont des dépôts bloqués pendant une période minimum de trois mois et qui sont
rémunérés par un taux prédéterminé. Les dépôts à vue sont très peu développés pour au moins deux
raisons. D'abord, les populations ont des revenus très faibles. Ensuite il s'avère que la motivation
essentielle de l'épargne demeure l'accès au crédit, même si d'autres motivations comme la sécurité et la
précaution existent.
L'épargne obligatoire
L'épargne obligatoire est en relation directe avec le crédit.
solidaires de groupe). La mobilisation de l'épargne de garantie (ou selon les appellations : fonds de
garantie, fonds de groupe, épargne nantie) se fait selon trois procédés différents :
o Une constitution préalable de l'épargne par les moyens propres des demandeurs ;
o Un prélèvement sur le montant du crédit au moment de la mise en place du prêt. Ce montant
prélevé est bloqué comme garantie ;
o Une constitution de l'épargne au fur et à mesure que l'on rembourse le prêt. Ceci ne constitue plus
une garantie mais suppose une incitation à l'épargne.
2.4 Le crédit
Le crédit joue un rôle fondamental dans le fonctionnement d'une institution de microfinance. Le
lexique d'économie le définit comme un acte se traduisant par un prêt consenti en contrepartie d'une
promesse de remboursement dans un délai généralement convenu à l'avance. Cette définition reflète
mieux la notion de crédit dans nos localités. Dans son sens étymologique, octroyer du crédit à quelqu'un
signifie lui faire confiance. Ceci est dû au fait que les populations bénéficiaires de ces crédits ne disposent
pas de toutes les conditions et garanties nécessaires pour accéder aux services financiers des banques
classiques. En effet, les caisses sont généralement fondées sur les principes que sont l'union, la solidarité
et l’entraide mutuelle. Elles ont pour objectif de collecter l'épargne des adhérents afin de pouvoir mettre à
leur disposition des services de crédit contribuant à l'amélioration de leurs conditions de vie économique
et sociale. L'octroi de crédits doit être accompagné d'un suivi régulier et d'un encadrement dans le but
d'engendrer un impact positif sur la situation économique de ces membres. Les investisseurs qui
considèrent la microfinance comme un placement rentable sont davantage susceptibles de s'engager
durablement dans ce secteur. (NDAO, 2007)
Les institutions de microfinance utilisent deux méthodes pour servir sa clientèle, l'une fondée sur
un individu et l'autre sur un groupe:
- Crédits individuels : c'est le fait que les prêteurs du secteur informel accordent des crédits fondés
sur la connaissance personnelle des emprunteurs plutôt que sur une analyse de faisabilité complexe. Les
crédits sont octroyés à un seul individu avec un minimum de procédures bureautiques par rapport aux
secteurs formels.
- Crédits de groupe: ils sont appelés aussi crédits solidaires. Ils font appel au regroupement de 5 à
100 personnes (cela dépend de la politique de l'institution de microfinance) partageant les mêmes
sentiments. (MATABISHI, 2009)
Conclusion
Dans cette première partie nous avons présenté la structure d’accueil, exposé quelques concepts
liés à notre domaine d’étude et analysé le sujet sous ses aspects les plus importants. La deuxième partie va
nous permettre d’opter pour une démarche d’analyse et de conception en vue de répondre aux aspects,
notamment problématiques, dégagés dans la première partie.
Introduction
Un projet logiciel, quelles que soient sa taille et la portée de ses objectifs, nécessite la mise en
place d'un planning organisationnel tout au long de son cycle de vie. Le cycle de vie d’un logiciel désigne
toutes les étapes du développement du logiciel, de sa conception à sa disparition. L’objectif d’un tel
découpage est de permettre de définir des jalons intermédiaires permettant la validation du
développement logiciel, c’est-à-dire la conformité du logiciel avec les besoins exprimés, et la vérification
du processus de développement, c’est-à-dire l’adéquation des méthodes mises en œuvre. C'est ainsi qu'est
apparue la notion de méthode. Une méthode, dans le contexte informatique, peut être définie comme une
démarche fournissant une méthodologie et des notations standards qui aident à concevoir des logiciels de
qualité. Modéliser un système avant sa réalisation permet de mieux comprendre le fonctionnement du
système. C'est également un bon moyen de maîtriser sa complexité et d'assurer sa cohérence. Un modèle
est une représentation abstraite et simplifiée, d’une entité (système, etc.) du monde réel en vue de le
décrire ou de l’expliquer. Concrètement, un modèle permet de réduire la complexité d’un phénomène en
éliminant les détails qui n’influencent pas son comportement de manière significative. Il reflète ce que le
concepteur croit important pour la compréhension du système modélisé, les limites du système modélisé
dépendant des objectifs du modèle.
Nous entamons le développement de cette partie par une étude préliminaire au cours de laquelle
nous faisons un tour d’horizons des méthodes d’analyse et de conception les plus connues ; ceci étant
nous précisons parmi elles la démarche que nous allons adopter. La première section close, nous
effectuons, à proprement parler, l’analyse statique et dynamique de notre système, que nous compléterons
par son architecture.
Méthodes formelles
Par «formel», il faut comprendre l'établissement de règles strictes afin de structurer la «forme», le tout
au sens mathématique. En effet, la rigueur de cette discipline correspond bien à cette idée de règles. Une
utilisation de ces concepts est permise grâce à un langage formel, offrant une syntaxe ou des notations
(ensemblistes, logiques, etc...) à un énoncé. Le langage d'une méthode formelle forme sa sémantique.
Chaque énoncé et/ou expression possède ainsi une signification mathématique précise, qui n'a d'autre sens
que celui décrit par la syntaxe du texte. En l'occurrence, le but d'une méthode formelle est de proposer un
processus de production, ainsi que des outils permettant d'offrir une certaine «abstraction» (fournie par la
rigueur mathématique intrinsèque à chaque méthodologie) au logiciel à développer.
Axé sur la
documentation
Gestion des risques
Simplicité de mise en
œuvre
Langage de
modélisation
Dialogue
entre les différents
intervenants du
projet
Pilotage par les cas
d’utilisation
Axé sur le
développement
Pour des raisons d'efficacité, de rapidité et d'analyse complète, et compte tenu des critères retenus,
nous opterons pour un processus situé à mi-chemin entre UP (Unified Process), un cadre général très
complet de processus de développement, et XP (eXtreme Programming), une approche minimaliste
centrée sur le code. Le Processus Unifié s’est imposé comme processus de développement itératif pour la
construction des systèmes orientés objet. Ce processus est très souple et très ouvert, il incite à inclure des
pratiques judicieuses issues d’autres méthodes itératives, telles qu’eXtreme Programming. Le
développement itératif et incrémental offre les avantages suivants :
1. Diminution des échecs, amélioration de la productivité et de la qualité.
2. Gestion précoce des risques élevés (risques techniques) grâce aux cas d’utilisation.
3. Feed-back, implication des utilisateurs et adaptation précoces. Ces points permettent d’obtenir un
système élaboré qui répond plus étroitement aux besoins réels des parties prenantes.
4. Complexité gérée. L’équipe n’est plus épuisée par l’analyse ou la complexité des tâches.
5. Possibilité d’exploiter méthodiquement les leçons tirées d’une itération. Cela permet d’améliorer
le processus de développement lui-même, une itération après l’autre.
> Centré sur l'architecture : L'architecture logicielle représente les aspects statiques et
dynamiques du système. L'architecture émerge des besoins de l'entreprise, tels qu'ils sont exprimés par les
utilisateurs et reflétés par les cas d'utilisation. L'architecture propose une vue d'ensemble de la conception
faisant ressortir les caractéristiques essentielles en laissant de côté les détails secondaires. Il faut noter que
tout produit est à la fois forme et fonction. L'une ou l'autre isolément ne saurait suffire. Les cas
d'utilisation et l'architecture doivent s'équilibrer pour créer un produit réussi. (LAHLOU, 2010)
> Piloté par les cas d'utilisation : Un cas d'utilisation représente une fonctionnalité qui satisfait
un besoin d'un utilisateur. Le processus suit une voie spécifique, en procédant par une série
d'enchaînement d'activités, dérivées d'un cas d'utilisation. Un cas d'utilisation est analysé, conçu,
implémenté et enfin testé. (LAHLOU, 2010)
> Itératif et incrémental : Vu que les projets à réaliser sont de plus en plus complexes et grands,
l'idée est de découper le travail en mini projets. Chacun d'entre eux représente une itération qui donne lieu
à un incrément. Les itérations désignent des étapes de l'enchaînement d'activités, tandis que les
incréments correspondent à des stades de développement du produit. (Jackobson, et al., 1999)
> Orienté par la réduction des risques : L’analyse des risques doit être présente à tous les stades
de développement d’un système. Il est important de bien évaluer les risques des développements afin
d’aider à la bonne prise de décision. Du fait de l’application du processus itératif, UP contribue à la
diminution des risques au fur et à mesure du déroulement des itérations successives. (Gabay, et al., 2008)
Création
C'est la première phase du processus unifié. Il s'agit de délimiter la portée du système, c'est-à-dire
tracer ce qui doit figurer à l'intérieur du système et ce qui doit rester à l'extérieur, identifier les acteurs,
lever les ambiguïtés sur les besoins et les exigences nécessaires dans cette phase. Il s'agit aussi d'établir
une architecture candidate, c'est-à-dire que pour une première phase, on doit essayer de construire une
architecture capable de fonctionner. Dans cette phase, il faut identifier les risques critiques susceptibles de
faire obstacles au bon déroulement du projet. (Jackobson, et al., 1999)
Elaboration
C'est la deuxième phase du processus. Après avoir compris le système, dégagé les fonctionnalités
initiales, précisé les risques critiques, le travail à accomplir maintenant consiste à stabiliser l'architecture
du système. Il s'agit alors de raffiner le modèle initial de cas d'utilisation, voire capturer de nouveaux
besoins, analyser et concevoir la majorité des cas d'utilisation formulés, et si possible implémenter et
tester les cas d'utilisation initiaux. (Jackobson, et al., 1999)
Construction
Dans cette phase, il faut essayer de capturer tous les besoins restants car il n'est pratiquement plus
possible de le faire dans la prochaine phase. Ensuite, continuer l'analyse, la conception et surtout
l'implémentation de tous les cas d'utilisation. A la fin de cette phase, les développeurs doivent fournir une
version exécutable du système. (Jackobson, et al., 1999)
Transition
C'est la phase qui finalise le produit. Il s'agit au cours de cette phase de vérifier si le système offre
véritablement les services exigés par les utilisateurs, détecter les défaillances, combler les manques dans
la documentation du logiciel et adapter le produit à l'environnement (mise en place et installation).
(Jackobson, et al., 1999)
Une phase d'exploration qui détermine les scénarios clients qui seront fournis pendant cette
itération ;
Une phase de planning où l'équipe transforme les scénarios en tâches à réaliser et en tests
fonctionnels ;
Une phase de mise en production où chaque développeur s'attribue des tâches et les réalise avec
un binôme ;
Une phase de maintenance lorsque tous les tests fonctionnels passent, le produit est livré.
Le cycle se répète tant que le client peut fournir des scénarios à livrer. La première livraison est
généralement plus importante et n'est réalisée qu'après quelques itérations. Après la première mise en
production, les itérations peuvent devenir plus courtes (une semaine par exemple).
programmation par objets prend de l’importance au début des années 1990, la nécessité d’une méthode
qui lui soit adaptée devient évidente. Plus de cinquante méthodes apparaissent entre 1990 et 1995 (Booch,
Classe-Relation, Fusion, HOOD, OMT, OOA, OOD, OOM, OOSE, etc.) mais aucune ne parvient à
s’imposer. En 1994, le consensus se fait autour de trois méthodes :
OMT de James Rumbaugh (General Electric) fournit une représentation graphique des aspects
statique, dynamique et fonctionnel d’un système ;
OOD de Grady Booch, définie pour le Department of Defense, introduit le concept de paquetage
(package) ;
OOSE d’Ivar Jacobson (Ericsson) fonde l’analyse sur la description des besoins des utilisateurs
(cas d’utilisation, ou use cases).
Chaque méthode avait ses avantages et ses partisans. Le nombre de méthodes en compétition
s’était réduit, mais le risque d’un éclatement subsistait : la profession pouvait se diviser entre ces trois
méthodes, créant autant de continents intellectuels qui auraient du mal à communiquer.
Événement considérable et presque miraculeux, les trois gourous qui régnaient chacun sur l’une
des trois méthodes se mirent d’accord pour définir une méthode commune qui fédérerait leurs apports
respectifs (on les surnomme depuis « the Amigos »). UML (Unified Modeling Language) est né de cet
effort de convergence. L’adjectif unified est là pour marquer qu’UML unifie, et donc remplace. En fait, et
comme son nom l’indique, UML n’a pas l’ambition d’être exactement une méthode : c’est un langage.
L’unification a progressé par étapes. En 1995, Booch et Rumbaugh (et quelques autres) se sont
mis d’accord pour construire une méthode unifiée, Unified Method 0.8 ; en 1996, Jacobson les a rejoints
pour produire UML 0.9 (notez le remplacement du mot méthode par le mot langage, plus modeste). Les
acteurs les plus importants dans le monde du logiciel s’associent alors à l’effort (IBM, Microsoft, Oracle,
DEC, HP, Rational, Unisys etc.) et UML 1.0 est soumis à l’OMG.
Objet
On appelle objet un élément matériel ou immatériel, dans la réalité étudiée, qui satisfait aux principes
de distinction, de permanence et d'activité. Cela implique qu'un objet possède une identité, un état et un
comportement. Un objet communique avec ses utilisateurs (ou clients) par le biais de son interface.
L'interface d'un objet est la liste des services qu'il peut rendre et des ressources qu'il souhaite mettre à la
disposition de ses clients.
Classe
Une classe est un ensemble d'objets sur lesquels on peut reconnaître des similitudes dans le champ
d'étude. Ces similitudes portent sur la façon de les identifier, sur les types d'états qu'ils peuvent prendre et
sur le rôle qu'ils jouent.
Entité
Lors de la modélisation d'un système d'information certains objets sont porteurs d'informations
concrètes, manipulées, transmises ou mémorisées. On les qualifie d'objets informationnels. Une entité est
donc un ensemble d'objets sur lesquels on peut reconnaître la même structure et qui sont gérés de la même
façon.
Acteur
UML n'emploie pas le terme d'utilisateur mais d'acteur. Les acteurs d'un système sont les entités
externes à ce système qui interagissent (saisie de données, réception d'information, ...) avec lui. Les
acteurs sont donc à l'extérieur du système et dialoguent avec lui. Ces acteurs permettent de cerner
l'interface que le système va devoir offrir à son environnement. Oublier des acteurs ou en identifier de
faux conduit donc nécessairement à se tromper sur l'interface et donc la définition du système à produire.
Processus
Le terme processus vient du latin « progrès » et signifie littéralement « aller de l'avant » ; cela évoque
l'idée d'une marche progressive ou d'un plan déterminé à l'avance. On appelle processus l'organisation
d'un ensemble finalisé d'activités effectuées par des acteurs et mettant en jeu des entités, pour répondre à
un type d'événement.
Ces diagrammes, d’une utilité variable selon les cas, ne sont pas nécessairement tous produits à
l’occasion d’une modélisation. Les plus utiles pour la maîtrise d’ouvrage sont les diagrammes d’activités,
de cas d’utilisation, de classes, d’objets, de séquence et d’états-transitions. Les diagrammes de
composants, de déploiement et de communication sont surtout utiles pour la maîtrise d’œuvre à qui ils
permettent de formaliser les contraintes de la réalisation et la solution technique.
Diagramme de classes
Le diagramme de classes est généralement considéré comme le plus important dans un
développement orienté objet. Il représente l’architecture conceptuelle du système : il décrit les classes que
le système utilise, ainsi que leurs liens, que ceux-ci représentent un emboîtage conceptuel (héritage) ou
une relation organique (agrégation).
Diagramme d’objets
Le diagramme d’objets permet d’éclairer un diagramme de classes en l’illustrant par des
exemples. Il est, par exemple, utilisé pour vérifier l’adéquation d’un diagramme de classes à différents cas
possibles.
Diagramme d’états-transitions
Le diagramme d’états-transitions représente la façon dont évoluent (i.e. cycle de vie) les objets
appartenant à une même classe. La modélisation du cycle de vie est essentielle pour représenter et mettre
en forme la dynamique du système.
Diagramme d’activités
Le diagramme d’activités n’est autre que la transcription dans UML de la représentation du
processus telle qu’elle a été élaborée lors du travail qui a préparé la modélisation : il montre
l’enchaînement des activités qui concourent au processus.
Diagramme de déploiement
Acteur principal/
Cas d'utilisation Description
Acteurs secondaires
Consulter journal système Administrateur Voir les événements enregistrés dans le journal
système
Gérer compte utilisateur Administrateur Créer, modifier ou de supprimer un compte
utilisateur
Gérer groupe utilisateur Administrateur Supprimer les utilisateurs d’un groupe donné
Administrateur authentifié
Description des enchainements
Scénario nominal
1. L’administrateur sélectionne l’employé pour lequel il veut créer un compte utilisateur
2. Le système affiche les détails de l’employé et les groupes utilisateur
3. L’administrateur sélectionne un ou plusieurs groupes utilisateur pour le compte utilisateur et
valide
4. Le système demande à l’administrateur de saisir les informations relatives au compte utilisateur
5. L’administrateur saisit le nom d’utilisateur et le mot de passe valide (A1)
6. Le système enregistre les informations fournies et informe l’administrateur
Scénario alternatif
A2.Le nom d’utilisateur existe déjà
1. Le système affiche un message à l’administrateur l’informant de la situation
2. Retour au point 4 du scénario nominal
Post-condition
Compte d’utilisateur créé
L’événement est enregistré dans le journal système
Résumé : Ce cas d’utilisation permet d’effectuer une opération de retrait ou de dépôt sur un compte
d’épargne
Date : 23/09/2014
Version : 0.1
Précondition
Utilisateur authentifié
Description des enchainements
Scénario nominal
1. L’utilisateur sélectionne le compte épargne pour lequel il veut effectuer une opération
2. Le système demande à l’utilisateur de fournir les informations (montant, type, …) concernant
l’opération
3. L’utilisateur fournit les informations et valide (A1, A2)
4. Le système enregistre l’opération et informe l’utilisateur
Scénario alternatif
A1.La somme saisie pour un retrait est supérieure au solde du compte ou hors de la tranche autorisée
pour un retrait
1. Le système informe l’utilisateur de la situation
2. Retour au point 2 du scénario nominal
A2.La somme saisie pour un dépôt est hors de la tranche autorisée pour un dépôt
1. Le système affiche un message à l’utilisateur l’informant de la situation
2. Retour au point 2 du scénario nominal
Post-condition
Opération de retrait ou de dépôt enregistrée selon l’opération
Compte débité ou crédité selon l’opération
L’événement est enregistré dans le journal système
Précondition
Utilisateur authentifié
Description des enchainements
Scénario nominal
1. L’utilisateur sélectionne le compte d’épargne concerné
2. Le système affiche les détails du compte et la liste des opérations effectuées sur le compte
3. L’utilisateur consulte les détails
Scénario d’exception
E1. Le compte d’épargne n’a fait l’objet d’aucune opération
1. Le système affiche un message à l’utilisateur l’informant de la situation
2. Le cas d’utilisation se termine en échec
Post-condition
Le relevé de compte est modifié
L’événement est enregistré dans le journal système
Post-condition
Transfert effectué
L’événement est enregistré dans le journal système
Précondition
Utilisateur authentifié
Description des enchainements
Scénario nominal
1. L’utilisateur sélectionne le plan tarifaire
2. Le système affiche les détails sur les montants et les taux s’appliquant aux services
3. L’utilisateur consulte les montants
Date : 29/09/2014
Version : 0.1
Précondition
Administrateur authentifié
Description des enchainements
Scénario nominal
1. L’administrateur sélectionne le guichet à gérer
2. Le système affiche les détails concernant le guichet
3. L’administrateur effectue l’opération de mise à jour ou de suppression valide (A1, E1)
4. Le système enregistre l’opération et informe l’administrateur
Scénario alternatif
A2.Mise à jour/création : les informations fournies sont invalides
1. Le système affiche un message à l’administrateur l’informant de la situation
2. Retour au point 2 du scénario nominal
Scénario d’exception
E1. Suppression : Le guichet ne peut être supprimé
1. Le système affiche un message à l’administrateur l’informant de la situation
2. Le cas d’utilisation se termine en échec
Post-condition
Le guichet est créé, mis à jour ou supprimé
L’événement est enregistré dans le journal système
qu’il soit administrateur, chef d’agence ou membre du comité de crédit. Ces niveaux de fonctionnalités
représentent des rôles que peuvent partager plusieurs comptes utilisateurs.
Ouvrir un compte épargne
Le compte épargne : c’est l’entité qui sera créée et qui regroupera toute les informations relative à
une épargne volontaire
Le client : il représente le titulaire du compte d’épargne
L’employé : il reçoit le client à un guichet peut enregistrer pour ce client un dépôt ou un retrait.
Le transfert d’argent
Grace à cette fonctionnalité, un expéditeur se présentant dans une agence et fournissant les
informations requises notamment son nom et le montant à transférer, peut envoyer de l’argent vers une
autre agence. Les informations concernant le destinataire devront être aussi enregistrées.
Octroi de crédit et encaissement des remboursements
L’application devra permettre de stocker les informations relatives à un crédit accordé à un
emprunteur. Aussi il devra permettre de suivre les remboursements grâce à un échéancier et de percevoir
les règlements grâce à un calendrier de remboursement.
Cette succincte analyse ne nous donne qu’un bref aperçu des entités conceptuelles. Nous
les représentons ci-dessous sous une forme plus exhaustive.
Ce modèle de données résulte des règles de gestion élaborées suite à une étude approfondie des
relations entre les différents concepts utilisés. Nous énumérons les plus importantes :
Elle concerne à la fois les tâches à réaliser par l'application sur les données et les traitements
nécessaires suite à une action venant de l'utilisateur : vérification d'authentification, calculs divers, etc.
La couche présentation
Elle gère l'affichage des données et les interactions de l'application avec l'utilisateur. La séparation de
cette couche permet notamment de proposer plusieurs présentations pour une même application.
Cette architecture en 3 couches est communément désignée sous le paradigme MVC : modèle vue-
contrôleur.
En général il peut y avoir plus que trois couches entre l’application et la base de données. Cela
permet d’avoir une mineure dépendance entre les composants et, par exemple, on pourra changer de base
de données sans trop de problèmes. Une application multi-tiers permet de distribuer la charge de travail.
Cela permet d’améliorer l’utilisation du réseau et éviter sa saturation et de ses composants. Cela étant, ces
couches peuvent être subdivisées et d’autres s’y ajouter. On distingue :
Le système de gestion de base de données (SGBD), qui stocke les données utilisées par
l'application ;
La couche de persistance, qui gère le mécanisme de sauvegarde et de restauration des données ;
La couche d'accès aux données, en charge de l'accès aux données et de leur manipulation,
indépendamment du SGBD choisi ;
La couche d'objets métier est représentée par les objets du domaine, c'est à dire l'ensemble des
entités persistantes de l'application (Facture, Bon de Commande, Client, ...)
La couche métier ou couche de services, gère la logique de l'application et les traitements à
effectuer sur les données, indépendamment de la provenance des données et de la façon dont elles
seront affichées une fois les traitements effectués ;
La couche interface utilisateur, qui s'occupe à la fois d'afficher les données reçues par la couche
de services et d'envoyer à la couche de services les informations relatives aux actions de
l'utilisateur.
Conclusion
Dans le premier chapitre de cette partie nous avons passé en revue les principales méthodes
d’analyse et de conception. Notre choix a consisté à jumeler deux des plus courantes ; la rigueur d’une
méthode basée sur le processus unifié et la rapidité offerte par l’eXtreme Programming nous a permis
d’identifier de façon transparente les fonctionnalités du système, de les représenter sous forme de modèles
explicatifs et de produire l’architecture technique de notre système.
Introduction
Dans cette partie, nous parlerons dans un premier chapitre des technologies d’entreprise les plus
courantes, les services qu’elles offrent et des outils d’implémentation qui nous ont permis de concevoir et
de déployer notre application. Dans le second chapitre nous présenterons la planification et le suivi de
notre projet, notamment les personnes qui ont contribué à sa réalisation, son découpage en phases et en
tâches avec une présentation de l’estimation des charges globales du projet et un bilan sur le travail
effectué.
5.1.3 La signature
La signature digitale peut potentiellement remplir deux fonctions importantes dans les échanges de
documents électroniques : l’authentification et l’intégrité.
L’authentification apporte la preuve du signataire d’un message ou d’un document ;
L’intégrité permet de vérifier qu’aucune partie du document n’a été altérée après signature.
La signature électronique s’appuie sur un algorithme de cryptage à clé publique qui rend solidaire
le contenu du document et le mot de passe secret du signataire. Il s’agit d’une méthode connue sous le
nom de « hashage » implémentée par le SHA (Secure Hash Algorithm) et SHA-1, MD2, 4 et 5 (Message
Digest).
Enfin, la plateforme Java EE est basée sur des spécifications, ce qui signifie que les
projets sont portables sur n’importe quel serveur d’applications conforme (Tomcat, JBoss,
WebSphere, GlassFish, ...) à ces spécifications. Cette implémentation est gratuite et permet de
bénéficier de la totalité de l’API sans investissement. La plateforme Java EE est la plus riche des
platesformes Java et offre un environnement standard de développement et d’exécution
d’applications d’entreprise multitiers.
5.2.1.3.2 JPA (Java Persistance API)
Java Persistence API (JPA) est un standard Java utilisé pour la persistance des données. Ce
mécanisme de persistance utilise le principe de mapping objet/relationnel et relationnel/objet afin de
permettre de stocker les objets dans la base de données et inversement de pouvoir lire les données
relationnelles et les transformer en objets. JPA s’appuie sur JDBC pour communiquer avec la base de
données mais permet d’éviter de manipuler directement les fonctionnalités de JDBC et le langage SQL.
L'API Java Persistence 2.0 propose les services suivants :
La gestion de la persistance.
Un langage de requête évolué : Java Persistence Query Language (JPQL).
Un mécanisme de mapping objet/relationnel ORM à partir de métadonnées (fichiers XML ou
annotations).
5.2.1.3.3 JTA (Java Transaction API)
Cette API permet de mettre en place une gestion optimisée des transactions dans des applications
distribuées et offre également les mécanismes de commit et rollback. Le principe des transactions est de
considérer un ensemble d’opérations comme une seule. Ce type de service est obligatoire pour des
traitements bancaires. Par exemple, une application bancaire qui permet de réaliser des virements entre
deux comptes va d’abord débiter le premier compte et ensuite créditer le second compte. Si le débit puis
le crédit aboutissent sans problème, alors la transaction est validée. JDBC permet de gérer les
transactions sur une base de données locale mais si les données sont réparties, il faudra alors utiliser les
transactions JTA. JTA permet en effet de gérer les transactions distribuées qui font intervenir différentes
bases de données. Cette API est rarement utilisée directement par le développeur, mais plutôt en
association avec d'autres API.
5.2.1.3.4 Les EJB (Entreprise Java Bean)
Les EJB sont des composants métier distribués, c’est-à-dire qu’ils sont invocables par le réseau.
Un composant EJB est une classe qui possède des attributs et méthodes pour mettre en application la
logique métier. L’API EJB fournit un ensemble de services (persistance, transaction...) de gestion de
composants. Il existe plusieurs (trois) types d’EJB : les beans sessions, les beans entités et les beans
contrôlés par message.
EJB session : il permet de maintenir des informations sur les clients et les traitements qu’ils
réalisent.
EJB entité : c’est un composant persistant, son état est sauvegardé dans une base de données.
La mise en place d’EJB nécessite l’utilisation d’un serveur d’applications capable de gérer ces
EJB. Actuellement, les serveurs GlassFish, JBoss et Jonas existent dans le domaine du libre. Le serveur
Tomcat ne permet pas d’utiliser les EJB.
Client
CDI
Injection de Logique Métier
Enterpri
dépendances Objets Métiers
se JavaB
eans 3.0 Accès aux données
JN Java
Java
DI Transacti
Persisten
ce API on API
2.1 2.1 Persistance
SGBD
Client
PrimeFaces
Java Server Faces 2.2
Présentation
CDI
Injection de Logique Métier
Session
dépendances Objets Métiers
Beans/Ent
ity Beans Accès aux données
JN Java
DI Transacti
Eclipse
on API
Link
2.1 Persistance
SGBD
5.2.1.4.1 EclipseLink
EclipseLink est un framework open source de mapping objet-relationnel pour les développeurs
Java. Il fournit une plateforme puissante et flexible permettant de stocker des objets Java dans une base de
données relationnelle et/ou de les convertir en documents XML. EclipseLink est dérivé du projet TopLink
de la société Oracle. Il supporte un certain nombre d'API relatives à la persistance des données et
notamment la JPA.
Le diagramme ci-après donne une vue partielle des beans entités de notre domaine d’études :
Tous les concepts métiers de notre domaine seront considérés comme des beans entités et pris en
charge par le conteneur Java EE.
d'un contexte particulier ou d'un autre service. Le point important réside dans le fait qu'aucun état n'est
conservé entre deux invocations de méthodes.
Lorsqu'une application cliente appelle une méthode d'un bean session, celui-ci exécute la méthode
et retourne le résultat. L'exécution ne se préoccupe pas de ce qui a pu être fait avant ou ce qui pourra être
fait après. Ce type d'exécution est typiquement le même que celui du protocole HTTP (mode déconnecté).
Une bonne pratique est de proposer des beans sessions Stateless généraux afin de pouvoir être
réutilisés dans d'autres contextes. L'avantage du type Stateless est sa performance. En effet, plusieurs
clients utilisent la même instance. La pratique la plus courante est de proposer des interfaces pour exposer
les différents services offerts.
Nous enrichissons donc notre diagramme de classes tel que présenté dans la suite ; Pour plus de
clarté dans la visibilité, nous ne représentons le concept que sur trois classes métier que sont « Client », «
Operation » et « CompteEpargne ».
Les Managed-Beans : ce sont des composants qui forment la couche contrôle de JSF
Unified Expression Language (abrégé en EL) ou langage d'expressions unifié pour JSF et JSP 2.0.
Il permet de lier les composants aux managed-beans
L’un des plus grands avantages de la technologie Java Server Faces est qu’elle offre une séparation
transparente entre la logique de fonctionnement et la présentation des applications. Java Server Faces
permet de développer des applications Web qui implémente un niveau détaillé dans la séparation entre la
logique et la présentation qui sont traditionnellement offerts par les architectures graphiques côté client.
Cette séparation permet à chaque intervenant dans le processus de développement d’une application Web
de se focaliser sur le développement d’un composant précis et offre un modèle de programmation simple
permettant de relier les différents composants. L’API Servlet est une technologie sous-jacente à la
technologie Java Server Faces.
Internet
Son interface se compose par défaut d'un éditeur de code, d'un navigateur de projet, de fichiers ou
de services, d'un navigateur de sources et enfin, d'un éditeur de propriétés CSS. Nul doute que l'utilisateur
saura sans problème agencer et ajouter les fenêtres nécessaires à son usage.
5.2.3.2 DIA
C’est un logiciel de diagrammes multiplateforme : Fonctionnant sous GTK+, c’est un éditeur de
diagrammes Open Source indispensable sous Linux et Windows. Certes il n'en n'est pas encore au niveau
de Visio, le produit phare de ce type sous Windows, mais il offre des avantages: il est Open Source donc
extensible et il est gratuit. Dia permet aussi de créer des schémas de base de données grâce à une batterie
d'éléments dédiés aux diagrammes UML. Occurrences, nœuds, classes et attributs peuvent être reliés
grâce à une large palette de connecteurs. De plus grâce à son plugin UML2PHP5, il permet à partir d’un
bon modèle UML de générer une application web sous PHP 5.
Analyse et conception - Etude des documents portant sur les méthodes de développement
- Modélisation des besoins du système à mettre en place
- Etude des documents relatifs aux architectures logicielles
Documentation - Rédaction
Ordinateur portable ASUS Modèle K73S intel core i5-2430m 459 000 FCFA
2,4GHZ
Ce projet nous a permis de mettre en pratique les enseignements reçus durant nos trois années de
formation à l’Institut Africain d’Informatique notamment en gestion des bases de données et en
programmation orientée-objet.
Ce stage a été également pour nous l’occasion d’évoluer dans le monde professionnel, et de
constater l’importance de gérer les projets informatiques en équipe et d’évaluer les risques du projet.
Aussi ce stage nous a permis l’acquisition d’une vision globale des procédures de prestation des services
micro-financiers
6.2.2 Difficultés
Nous avons rencontré plusieurs difficultés qui nous ont ralentis dans la réalisation de ce projet, il
s’agit de :
La difficulté dans l’appropriation des technologies utilisées notamment la technologie Java EE;
Le fonctionnement des composants offerts par la plate-forme Java EE.
L’indisponibilité des infrastructures de test en environnement réel ;
La délimitation du contexte de notre travail.
6.2.3 Perspectives
S’inscrivent dans les perspectives les aspects suivants des services micro-financiers que nous
n’avons pas pu mettre en place. Il s’agit :
De l’octroi de prêts de groupe ;
Du système de suivi et de recouvrement de prêts ;
De la gestion des groupes d’utilisateurs ;
De la gestion du plan tarifaire.
Aussi, notre plate-forme déployée en environnement réel nous permettra d’interconnecter le siège
d’une microfinance et ses agences. Nous pourrons envisager, dans une phase d’extension d’interfacer
notre plate-forme à un système de distributeurs automatiques et de ce fait exploiter toute la flexibilité
qu’offre la technologie Java EE.
Conclusion
Nous avons effectué dans cette partie notamment dans le premier chapitre, une étude approfondie
de la technologie et frameworks adoptées pour la mise en œuvre de notre application. Nous les avons
également identifiés au travers des couches de notre application raffinant au fur et à mesure notre
diagramme de classes. Ces choix technologiques précisés, nous avons élaboré le diagramme de
déploiement de notre application. Enfin nous avons énuméré les logiciels de modélisation et
environnement de développement utilisés tout au long du processus de développement de l’application.
Dans un second chapitre nous nous sommes penchés sur la planification en tâches de notre projet logiciel
et avons conclu par les bilans et perspectives s’en dégageant.
CONCLUSION GENERALE
Notre travail a consisté à concevoir un système sécurisé de traitement et de suivis des activités
d’une microfinance. Le système devait être robuste, tolérante aux pannes et fonctionner sur une
infrastructure internet. Nous avons alors exploité les services performants d’un serveur d’applications
Java EE pour mener ce projet à terme et proposer la majeure partie des fonctionnalités requises. Dans un
monde où l’intervention de l’homme est de moins en moins envisagée et les applications d’entreprises de
plus en plus connectées, ce thème offre une perspective dans laquelle les résultats de nos travaux
pourraient être une source d’informations non négligeables pour d’autres applications d’entreprise. La
microfinance s’inscrit dans un cadre économique de plus en plus croissant derrière celles des économies
fortes et très développées. Les meilleures institutions financières basent leur réussite sur une mine de
statistiques économiques et financières recueillies sur plusieurs années d’étude. Dans cet ordre idée il
serait envisageable d’opter pour une politique de visibilité dont le but est de publier des statistiques
financières et une autre d’exploitation dont le but est d’en utiliser pour se conformer aux normes
internationales et s’évaluer aux institutions les plus pérennes.
BIBLIOGRAPHIE
BHOLE, L.M. 1999. Financial Institutions and Markets : Structure, Growth and Innovations. New Delhi : s.n., 1999.
Gabay, Joseph et Gabay, David. 2008. UML 2 Analyse et conception : Mise en oeuvre guidée avec études de cas.
Paris : Dunod, 2008.
Jackobson, Ivar , Boosh, Grady et Rambaugh, James. 1999. Le processus unifié de développement logiciel. s.l. :
Eyrolles, 1999.
Jendrock, Eric, Cervera-Navarro, Ricardo et Evans, Ian. The Java EE 7 Tutorial, Release 7 for Java EE Platform.
LAHLOU, Laaziz. 2010. Conception et réalisation d'une application web pour la gestion des stocks cas d'étude
magasin de la faculté des sciences exactes de l'université de Bejaia. Université de Bejaia. 2010. Mémoire - Licence
Académique en Mathématique et Informatique Option Informatique.
MATABISHI, Amini KAMBALE. 2009. Risques de credit dans Une institution de micro finance en ville de Butembo,
cas de crédit congolais pour la reconstruction. [Mémoire - Université Catholique du Graben (U.C.G) - Licence]
Congo : s.n., 2009.
Mert Çalışkan, Oleg Varaksin. 2013. Primefaces CookBook. [trad.] Hebert Coelho de Oliveira Andy Bailey.
Birmingham : Packt Publishing Ltd, 2013. p. 328. ISBN.
Mouadh, Boutrid. 2010. Gestion du patrimoine immobilier OPGI de Khenchela. Centre Universitaire de Khenchela.
2010. Mémoire Licence en mathématique et informatique .
NDAO, Abdou. 2007. Gestion des risques dans les institutions de microfinance. [Mémoire - Université Cheikh anta
Diop - Master en finance et banque] Sénégal : s.n., 2007.
ANNEXE
Annexe A : Certificat de sécurité auto signé utilisé pour la configuration du SSL
Nom d'alias : s1as
Date de création : 15 mai 2013
Type d'entrée : PrivateKeyEntry
Longueur de chaîne du certificat : 1
Certificat[1]:
Propriétaire : CN=localhost, OU=GlassFish, O=Oracle Corporation, L=Santa Clara, ST=California, C=US
Emetteur : CN=localhost, OU=GlassFish, O=Oracle Corporation, L=Santa Clara, ST=California, C=US
Numéro de série : 3e90556f
Valide du : Wed May 15 06:34:00 GMT+01:00 2013 au : Sat May 13 06:34:00 GMT+01:00 2023
Empreintes du certificat :
MD5: 11:4E:F1:CE:EC:73:F4:24:BD:54:DB:74:41:3E:78:35
SHA1 : AB:A0:A4:D1:13:6B:7F:68:0F:D2:17:E1:6F:7C:D4:07:16:44:5D:B1
SHA256 :
41:81:B6:96:8E:09:03:E3:C3:77:B1:21:41:64:AB:39:17:20:78:35:6D:AC:66:28:80:01:A0:1F:CD:93:8D:7F
Nom de l'algorithme de signature : SHA256withRSA
Version : 3
Extensions :