Memoire [PDF]

  • 0 0 0
  • Gefällt Ihnen dieses papier und der download? Sie können Ihre eigene PDF-Datei in wenigen Minuten kostenlos online veröffentlichen! Anmelden
Datei wird geladen, bitte warten...
Zitiervorschau

République Algérienne Démocratique et Populaire Ministère de l'Enseignement Supérieur et de la Recherche Scientifique Université M'hamed Bougara - Boumerdès

Faculté des Sciences Département d’Informatique Domaine Filière Spécialité

: : :

Mathématiques Informatique Informatique Technologies de l’information

Mémoire de fin d’études en vu de l’obtention du Diplôme de Master Professionnelle

Thème Conception et réalisation d’un Système d’information pour le service de facturation d’Algérie Telecom Présenté par : ASSAS Djaafer BAARADJ Keltoum Stage Pratique réalisé au : Algérie Télécom Soutenu le 29/06/2016 Devant le jury composé de : M AIT BOUZIAD : Président M AMIR : Examinateur me M KEDJAR : Promotrice

Remerciement Nous remercions Allah de nous avoir donné le courage, la santé et la motivation pour finir ce projet de fin d’étude.

Nous tenons à remercier particulièrement notre promotrice Mme KEDJAR de nous soutenir et pour ses précieux conseils, ses encouragements et la confiance qu’il nous a toujours témoignée, sa disponibilité et son infinité de gentillesse tout au long de ce travail. Nos remerciements les plus sincères vont aussi à Mr KHENNOUF Fayçal, notre encadreur au sein de la société d’Algérie Telecom, pour ses directives précieuses et son appui considérable dans notre démarche.

Nous tenons à remercier aussi les membres du jury d’avoir bien accepté de consacrer leurs temps afin d’évaluer notre travail.

Aussi un grand merci à nos familles qui nous encouragent tout le temps dans notre vie, merci pour tous.

Enfin, nous n’oublions pas de remercier nos amis d’études et tous ceux, qui ont contribué, de près ou de loin à notre formation et à l’aboutissement de ce projet.

Dédicaces Je dédie ce mémoire : A mes parents Grâce à leurs tendres encouragements et leurs grands sacrifices, ils ont pu créer le climat affectueux et propice à la poursuite de mes études. Aucune dédicace ne pourrait exprimer mon respect, ma considération et mes profonds sentiments envers eux. Je prie le bon Dieu de les bénir, de veiller sur eux, en espérant qu’ils seront toujours fiers de moi.

A mes frères Aymen, Abdelghani et à ma sœur Ritedj. Aux familles Baaradj et surtout Benali. Ils vont trouver ici l’expression de mes sentiments de respect et de reconnaissance pour le soutien qu’ils n’ont cessé de me porter.

A tous mes professeurs : Leur générosité et leur soutien m’oblige de leurs témoigner mon profond respect et ma loyale considération.

A tous mes amis et mes collègues : Ils vont trouver ici le témoignage d’une fidélité et d’une amitié infinie.

Baaradj keltoum

Dédicaces Au nom de l’amour et le respect, je dédie ce travail : A mon père, qui m’a aidé et encouragé depuis ma naissance et qui s’est sacrifié pour que je grandisse avec un savoir-faire. A la femme qui a consacré sa vie pour que je puisse continuer mes études et pour que je sois le meilleur, pour le soutient qu’elle m’a réservé Ma belle maman. A mes adorables frères et sœurs. A mes chers amis. A tous les étudiants du groupe Ti. A toutes les personnes qui me connaissent et qui m’aiment.

Assas Djaafer

Table de matières Introduction générale ………………………………………………………………….1

Chapitre I : Etude de l’existant I.1 Introduction : .........................................................................................................................2 I.2. Présentation de l’organisme d’accueil : ...............................................................................2 I.2.1. Présentation d’Algérie Télécom :..................................................................................2 I.2.2. Organisation de l’organisme d’accueil :........................................................................3 I.2.3. Activités de l’organisme d’accueil : ..............................................................................4 I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » : ..................................................................................................................................6 I.2.5. Organigramme de la DSI : ............................................................................................7 I.2.6

Les systèmes d’Information d’Algérie Télécom : .......................................................7

I.3. Définition d’un système d’information : ..............................................................................8 I.3.1. Le système de pilotage : ................................................................................................8 I.3.2. Le système opérant :......................................................................................................8 I.3.3. Le système d’information : ...........................................................................................9 I.4. Analyse de l’existant : ..........................................................................................................9 I.4.1. La situation actuelle : ....................................................................................................9 I.4.1.1. Etude des postes de travail : ...................................................................................9 I.4.1.2. Etude des documents :..........................................................................................11 I.4.1.3. Flux d’information : .............................................................................................13 I.4.1.4. Diagramme de flux d’information : .....................................................................14 I.4.1.5. La circulation de l’information : ..........................................................................15 I.4.1.6. Graphe de circulation de l’information : ..............................................................17 ..................................................................................................................................................19 I.5. Critique de l’existant : ........................................................................................................19 I.5.1. Les suggestions : .........................................................................................................20 I.5.2. Description du nouveau système :...............................................................................21 I.6. Conclusion : .......................................................................................................................23

Chapitre II : Analyse et Conception II.1. Introduction : ................................................................................................................... 24 II.2. Le processus de développement ...................................................................................... 24 II.2.1. Définition .................................................................................................................. 24 II.2.2. Le processus unifié UP ............................................................................................. 24

II.3. Analyse : .......................................................................................................................... 25 II.3.1. Les besoins : ............................................................................................................. 25 II.3.1.1. Les besoins fonctionnels .................................................................................... 25 II.3.1.2. Les besoins non fonctionnels ............................................................................. 25 II.3.2. Les cas d’utilisation : ................................................................................................ 25 II.3.2.1. Identification des acteurs : ................................................................................. 26 II.3.2.2. Identification des cas d’utilisation : ................................................................... 26 II.3.2.3. Présentation des diagrammes des cas d’utilisations :......................................... 27 A. Diagramme du cas d'utilisation pour l'acteur « Direction relation corporate » : .... 28 B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et comptabilité » : ..................................................................................................................................... 36 C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » : ............... 39 D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » : .............. 40 II.3.3. Les diagrammes de séquence système : .................................................................... 41 II.3.3.1. Diagramme de séquence système « Authentification » : ................................... 41 II.3.3.2. Diagramme de séquence système de «Gestion des devis » : ............................. 42 II.3.3.3. Diagramme de séquence système de « Ajouter devis » : ................................... 43 II.3.3.4. Diagramme de séquence système de « Modifier devis » : ................................. 44 II.3.3.5. Diagramme de séquence système de « Supprimer devis » : .............................. 45 II.3.3.6. Diagramme de séquence système de « Rechercher devis » : ............................. 46 II.3.3.7. Diagramme de séquence système de « Consulter devis » :................................ 47 II.4. Conception : ..................................................................................................................... 48 II.4.1. Diagramme de séquence détaillé : ............................................................................ 48 II.4.2. Présentation des diagrammes de séquence détaillés : ............................................... 49 II.4.2.1. Diagramme de séquence détaillé du cas d’utilisation « Authentification » : ..... 49 II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » : ....................................... 50 II.4.3. Diagramme de classe : .............................................................................................. 51 II.4.3.1. Dictionnaire des données : ................................................................................. 51 II.4.3.2. Description des Classes : ................................................................................... 53 II.4.3.3. Les règles de gestion : ........................................................................................ 54 II.4.3.4. Présentation de diagramme de classe :............................................................... 55 II.4.3.5. Passage du modèle objet au modèle relationnel : .............................................. 56 II.4.3.6. Schéma relationnel :........................................................................................... 56 II.5. Conclusion : ..................................................................................................................... 57

Chapitre III : Déploiement et Implémentation III.1. Introduction : ...................................................................................................................58

III.2. Langages et Outils de développement : ...........................................................................58 III.2.1. Framework Laravel : ............................................................................................... 59 III.2.1.1. Définition :........................................................................................................ 59 III.2.1.2. Les types de Framework :................................................................................. 60 A. Framework d’infrastructure système : .................................................................... 60 B. Framework d’intégration intergicielle (middleware) : ............................................ 60 C. Framework d’entreprise : ........................................................................................ 60 D. Framework orientés système de gestion de contenu :............................................. 60 III.2.2. Les langages : .......................................................................................................... 60 III.2.2.1. HTML (HyperText Markup Language) : ....................................................... 60 III.2.2.2. PHP :................................................................................................................. 61 III.2.2.3. JavaScript ......................................................................................................... 61 III.2.2.4. Feuilles de style (CSS) ..................................................................................... 61 III.2.2.5. AJAX : .............................................................................................................. 61 III.2.3. Les outils de développement : ................................................................................. 61 III.2.3.1. Sublime Text : .................................................................................................. 62 III.2.3.2. XAMPP : .......................................................................................................... 62 III.3. L’architecture de l’application ........................................................................................63 III.3.1. L’architecture logicielle : ........................................................................................ 63 IV.3.2. L’architecture physique (matérielle) ....................................................................... 65 III.4.Diagramme de déploiement :............................................................................................65 III.5. Sécurité informatique : ....................................................................................................66 III.5.1. Quelques menaces de la sécurité des systèmes d’information : .............................. 66 III.5.2. Les mesures de sécurité mises en place :................................................................. 67 III.5.2.1. Niveau physique ............................................................................................... 67 III.5.2.2. Niveau logique.................................................................................................. 68 A. Niveau système d’exploitation : ............................................................................. 68 B. Niveau application .................................................................................................. 68 C. Niveau base de données : ........................................................................................ 69 III.6. Présentation de l’application ...........................................................................................69 III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » : .............................................. 69 III.6.1.2. Fenêtre « Page d’authentification » : ................................................................ 70 III.6.1.3. Fenêtre « Espace DFC » : ................................................................................. 70 III.6.1.4. Fenêtre « Espace Recouvrement » : ................................................................. 71 III.6.1.5. Fenêtre « Espace Super Administrateur » : ...................................................... 71 III.6.1.6. Fenêtre « Espace DRCO » : .............................................................................. 72 A. Fenêtre « Ajouter devis » : ..................................................................................... 72

B. Pop up « Ajouter Client » : ..................................................................................... 73 C. Pop up « Ajouter offre » : ....................................................................................... 74 D. La liste des devis : .................................................................................................. 74 III.7. Conclusion : .....................................................................................................................75

Conclusion générale ......……………………………………………………………..76 Bibliographie…………………………………………………………………………77 Webographie ………………………………………………………………………..78

Liste des tableaux Tableau I.1 : Formalisme graphique de flux d’information…………………………14 Tableau I.2 : Description de flux d’information……………………………………..15 Tableau I.3 : Formalisme graphique du graphe de circulation de l’information…….15 Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information……16 Tableau II.1 : Description textuelle de l’authentification…………………………..29 Tableau II.2 : Description textuelle de la gestion des devis………………………..29 Tableau II.3 : Description textuelle du cas d’utilisation « Ajouter devis »…………31 Tableau II.4 : Description textuelle du cas d’utilisation « Modifier devis »………...31 Tableau II.5 : Description textuelle du cas d’utilisation « Supprimer devis »………32 Tableau II.6 : Description textuelle du cas d’utilisation « Rechercher devis »…….33 Tableau II.7 : Description textuelle du cas d’utilisation « Imprimer devis »………33 Tableau II.8 : Description textuelle du cas d’utilisation « Consulter devis »………34 Tableau II.9 : Description textuelle de la gestion des états de facture……………..35 Tableau II.10 : Description textuelle de la gestion des factures signées…………...35 Tableau II.11 : Description textuelle du cas d’utilisation « transformer l’état de facture en facture »……………………………………………………………………37 Tableau II.12 : Description textuelle de la gestion des factures……………………37 Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC..38 Tableau II.14 : Description textuelle du cas d’utilisation « Consulter les factures signées.»……………………………………………………………………………...39 Tableau II.15 : Description textuelle du cas d’utilisation « Sauvegarder la base de données »……………………………………………………………………………..41

Table des figures Figure I.1 : Organigramme d’Algérie Télécom…………………………………..…..3 Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI) d’Algérie Télécom ....................................…………………………………………….7 Figure I.3 : Digramme de Flux d’information……………………………………….14 Figure I.4 : Schémas générale du système d’information à réaliser ………………...22 Figure II.1 : Formalisme de base de représentation d’un cas d’utilisation………......26 Figure II.2 : Diagramme de cas d'utilisation pour l'acteur « direction relation corporate »……………………………………………………………………………28 Figure II.3 : Diagramme de cas d'utilisation pour l'acteur « direction finance et comptabilité »………………………………………………………………………....36 Figure II.4 : Diagramme du cas d'utilisation pour l'acteur« Agent Recouvrement »………………………………………………………………………39 Figure II.5 : Diagramme du cas d'utilisation pour l'acteur « Super Administrateur »……………………………………………………………………...40 Figure II.6 : Diagramme de séquence système « Authentification »………………...41 Figure II.7 : Diagramme de séquence système « Gérer les devis »……………….....42 Figure II.8 : Diagramme de séquence système « Ajouter devis »…………………...43 Figure II.9 : Diagramme de séquence système « Modifier devis »……………….....44 Figure II.10 : Diagramme de séquence système « Supprimer devis »………………45 Figure II.11 : Diagramme de séquence système « Rechercher devis »……………...46 Figure II.12 : Diagramme de séquence système « Consulter devis ». ………………47 Figure II.13 : Diagramme de séquence détaillé « Authentification »…………….....49 Figure II.14 : Diagramme de séquence détaillé « Ajouter devis »………………......50 Figure II.15 : Diagramme de classe pour système de facturation……………….......55 Figure III.1 : Architecture logique 3-tiers d’une application………………………..65 Figure III.2 : Architecture physique de l’application………………………………..65 Figure III.3 : Diagramme de déploiement…………………………………………...66 Figure III.4 : Page d’accueil du site d’Algérie Télécom…………………………….70 Figure III.5 : Grille d’authentification……………………………………………….71 Figure III.6 : Espace direction finance et comptabilité………………………….......71 Figure III.7 : Espace Recouvrement…………………………………………………72 Figure III.8 : Espace Super Administrateur………………………………………....72

Figure III.9 : Espace Direction relation corporate………………………………......73 Figure III.10 : l’ajout de devis……………………………………………………....73 Figure III.11 : l’ajout d’un client…………………………………………………....74 Figure III.12 : l’ajout d’une offre…………………………………………………...74 Figure III.13 : La grille de la gestion des devis…………………………………......75

Introduction : Dans ces dernières décennies, l’informatique joue un rôle primordial, elle s’est imposée d’une manière impressionnante dans tous les domaines et en particulier dans les entreprises grâce à ses apports dans la gestion des bases des données. En effet, l’informatique désigne la science qui traite automatiquement et rationnellement les informations à l'aide d'un ordinateur d’une part et d’une autre part les sociétés manipulent un volume démesuré de données. Ce qui mène à mettre en place un système d’information automatisé. A nos jours, l’organisme d’accueil « Algérie Télécom » plus précisément la direction relation corporate, traite une partie majeur de ses données manuellement ce qui engendre certains problèmes tels que la lenteur dans l'accès aux données, le risque de perte, incendie, vols et le manque de confidentialité. Nous nous intéressons dans ce projet à réaliser un système qui permet de d’informatiser l’activité commerciale, assurer la gestion des devis et des factures, garder la traçabilité et de faciliter la diffusion de l’information entre les différents services de la direction au sein de la Direction relation corporate (DRCO) de la société Algérie Télécom. Ce mémoire est organisé en trois chapitres : -

Le premier chapitre, comprend une présentation de l’organisme d’accueil, l’étude de l’existant et une petite description du système ;

-

Le deuxième chapitre, sert à formaliser les besoins. Il comporte l’analyse et la conception du système modélisé par les diagrammes de ces deux phases à savoir les diagrammes de séquence et le diagramme de classe.

-

Le dernier chapitre, présente la phase implémentation du système. Il englobe les différents langages et outils de développent utilisés ainsi qu’une petite présentation et description du système (architecture, sécurité, …etc.).

1

Chapitre I Etude de l’existant

I.1 Introduction : ...................................................................................................................................... 2 I.2. Présentation de l’organisme d’accueil : ............................................................................................ 2 I.2.1. Présentation d’Algérie Télécom : ............................................................................................... 2 I.2.2. Organisation de l’organisme d’accueil : ..................................................................................... 3 I.2.3. Activités de l’organisme d’accueil : ............................................................................................ 4 I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » : ........... 6 I.2.5. Organigramme de la DSI : ........................................................................................................... 7 I.2.6 Les systèmes d’Information d’Algérie Télécom : ...................................................................... 7 I.3. Définition d’un système d’information : ........................................................................................... 8 I.3.1. Le système de pilotage : ............................................................................................................. 8 I.3.2. Le système opérant : .................................................................................................................. 8 I.3.3. Le système d’information : ......................................................................................................... 9 I.4. Analyse de l’existant : ........................................................................................................................ 9 I.4.1. La situation actuelle : ................................................................................................................. 9 I.4.1.1. Etude des postes de travail : ............................................................................................... 9 I.4.1.2. Etude des documents : ...................................................................................................... 11 I.4.1.3. Flux d’information : ........................................................................................................... 13 I.4.1.4. Diagramme de flux d’information : ................................................................................... 14 I.4.1.5. La circulation de l’information : ........................................................................................ 15 I.4.1.6. Graphe de circulation de l’information : ........................................................................... 17 ............................................................................................................................................................... 19 I.5. Critique de l’existant : ..................................................................................................................... 19 I.5.1. Les suggestions : ....................................................................................................................... 20 I.5.2. Description du nouveau système : ........................................................................................... 21 I.6. Conclusion : ..................................................................................................................................... 23

Chapitre I : Etude de l’existant

I.1 Introduction : Cette phase a pour objectif de présenter l’organisme et la structure d’accueil, définir c’est quoi un système d’information et délimiter le champ d’étude ce qui permet d’analyser et critiquer l’existant, d’élaborer le diagramme de flux d’informations ainsi que le graphe de circulation de l’information et réaliser une petite description du nouveau système que nous allons implémenter.

I.2. Présentation de l’organisme d’accueil : I.2.1. Présentation d’Algérie Télécom : Algérie Télécom est le leader sur le marché Algérien des télécommunications qui connait une forte croissance. Offrant une gamme complète de services de voix et de données aux clients résidentiels et professionnels. Algérie Télécom, est une société par actions à capitaux publics opérant sur le marché des réseaux et services de communications électroniques. Sa naissance a été consacrée par la loi 2000/03 du 5 août 2000, fixant les règles générales relatives à la poste et aux télécommunications ainsi que les résolutions du conseil national aux participations de l’Etats (CNPE) du 1er Mars 2001 portant sur la création d’une Entreprise Publique Economique dénommée « Algérie Télécom ». Algérie Télécom est donc régie par cette loi qui lui confère le statut d'une entreprise publique économique sous la forme juridique d'une société par actions SPA au capital social de 50.000.000.000 Dinars et inscrite au centre du registre de commerce le 11 mai 2002.

Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans le monde des Technologies de l'Information et de la Communication avec trois objectifs : -

Rentabilité.

-

Efficacité.

-

Qualité de service.

Son ambition est d'avoir un niveau élevé de performance technique, économique, et sociale pour se maintenir durablement leader dans son domaine, dans un environnement devenu 2

Chapitre I : Etude de l’existant concurrentiel. Son souci consiste, aussi, à préserver et développer sa dimension internationale et participer à la promotion de la société de l'information en Algérie.

I.2.2. Organisation de l’organisme d’accueil : Algérie Télécom est organisée en Divisions, Directions Centrales, Directions Régionales, et Opérationnelles de télécommunication où il y a 13 directions régionales, et 53 directions opérationnelles distribués sur tous le territoire national dont trois à Alger (voir figure I.1) et deux à Constantine.

Figure I.1 : Organigramme d’Algérie Télécom. 3

Chapitre I : Etude de l’existant PDG : Président Directeur Général. DGA : Directeur Général Adjoint. Div : Division. Dir : Direction. DRT : Déligation Régionale des Télécomunications. DOT : Direction Opérationnelle des Télécomunications.

I.2.3. Activités de l’organisme d’accueil : L'activité majeure d'Algérie Télécom est de :

-

Fournir des services de télécommunication permettant le transport et l'échange de la

voix, de messages écrits, de données numériques, d'informations audiovisuelles.

-

Développer, exploiter et gérer les réseaux publics et privés de télécommunications.

-

Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

Algérie Télécom a, dans le cadre du renforcement et de la diversification de ses activités, mis en œuvre un plan de filialisation des activités liées au mobile et satellite qui s’est traduit par sa transformation en groupe auquel sont rattachées trois filiales : 

Algérie Télécom Mobile ATM (Mobilis) société par actions au capital social de

100.000.000 DA, pour la téléphonie mobile. 

Algérie Télécom Satellite ATS (RevSat), société par actions au capital social de

100.000.000 DA, pour le réseau satellitaire. 

Algérie Télécom Internet ATI (Djaweb), pour le réseau internet.

Algérie Télécom a comme activité principale la téléphonie fixe et pour laquelle elle est actuellement en position de monopole. Elle intervient aussi dans le mobile avec sa filiale mobilis, via les satellites : VSAT, INMARSAT, GMPCS Thuraya. Et dans l’internet : voix

4

Chapitre I : Etude de l’existant sur IP et ADSL, et elle offre des services de base tels que la consultation de pages web, transfert de fichiers FTP, …etc. à travers DJAWEB. Elle offre encore des services de transmissions de donnée par paquet (DZPAC et MEGAPAC), l’accès à internet à haut débit (ADSL), le service télex et les services de lignes spécialisées nationales et internationales. 

Objectifs de l’activité :

Algérie Télécom est engagée dans le monde des technologies de l'information et de la communication avec les objectifs suivants :  Accroître l'offre de services téléphoniques et faciliter l'accès aux services de télécommunications au plus grand nombre d'usagers, en particulier en zones rurales.  Accroître la qualité de services offerts et la gamme de prestations rendues et rendre plus compétitifs les services de télécommunications.  Développer un réseau national de télécommunication fiable et connecté aux autoroutes de l'information. 

Réseau de transmission :

Algérie Télécom utilise un réseau national de transmissions numériques composé de 23.262 Km de câbles à fibres optiques, dont en câbles sous-marins et faisceaux hertziens numériques1. 

Réseau commercial :

En plus de son propre réseau commercial composé de 95 agences (y compris celles de Mobilis), 145 divisions commerciales et plus de 22.000 kiosques multi services (KMS), Algérie Télécom utilise le réseau d’Algérie Poste (3.500 points de ventes), Gécos (provider), ANEP messagerie et GTS Phone2, qui devient en Janvier 2005 distributeur officiel du premier opérateur de téléphonie mobile en Algérie MOBILIS.

1

Un faisceau hertzien est un système de transmission de signaux numériques, bilatérale et permanente entre deux points fixes. Il utilise comme support les ondes radio électriques, pour des raisons de distance et de visibilité, le trajet hertzien entre l'émetteur et le récepteur est souvent découpé en plusieurs tronçons, appelés bonds, reliés par des stations relais. 2 GTS Phone est une entreprise s’occupant de la distribution sur tout le territoire national de produits téléphoniques.

5

Chapitre I : Etude de l’existant

I.2.4. Présentation de la structure d’accueil « Division des Systèmes d’Information (DSI) » : La Division des Systèmes d’Information (DSI) d’Algérie Télécom est une division de services informatiques, qui a pour mission de fournir à l’entreprise des systèmes d’information de pointes, couvrant l’ensemble de ses activités. La Division des Systèmes d’Information a pour missions principales : -

Faire évaluer et évoluer l’infrastructure informatique interne de l’entreprise.

-

Veiller à la pérennité des applications de gestion et à leur intégration dans le système

d’information global de l’entreprise.

-

Assurer le support aux utilisateurs des systèmes d’information de l’entreprise et du

matériel informatique utilisé (Dans tout le territoire national). -

Gérer et maintenir le tissu informationnel de l’entreprise, en mettant à disposition

l’information nécessaire sous tous ses aspects (Archivage, Base de données, portails, ainsi que les documents techniques), aux différents acteurs de l’organisation. -

Proposer des solutions et services, dans le domaine des systèmes d’information, pour

les clients internes. -

Mettre en place un pôle de compétence, dans les Systèmes d’information.

6

Chapitre I : Etude de l’existant

I.2.5. Organigramme de la DSI : L’organigramme suivant nous décrit la composition de la DSI. (Voir figure I.2)

Figure I.2 : Organigramme de la Division des Systèmes d’Information (DSI) d’Algérie Télécom.

I.2.6 Les systèmes d’Information d’Algérie Télécom : Les différents systèmes importants et opérationnels, au sein de l’entreprise sont énumérés comme suit : Système de facturation « GAIA » : qui permet la gestion commerciale, financière et technique du réseau fixe d’Algérie Télécom. 7

Chapitre I : Etude de l’existant 

Système de gestion des finances et de la comptabilité « ORACLE FINANCE » :

gère les finances et la comptabilité générale de l’entreprise. 

Système de gestion des ressources humains « HR ACCESS » : permet la gestion du

personnel, le calcul de la paie et la formation suivie par les employés. 

Système de collecte « G-COLLECT » : gère la collecte du trafic téléphonique entrant

et sortant de la téléphonie fixe et mobile. 

Système d’interconnexion ICT et ITU : gère les décomptes de l’interconnexion

nationale et internationale entre le fixe et les opérateurs mobiles (Mobilis, Djezzy et Watania). 

Système de facturation ADSL « OCS » et « CCBS » : gère la facturation de

l’ADSL des plateformes Easy, Anis+, Anis et Fawri. 

Système décisionnel « MOACHIR » : représente le tableau de bord de l’entreprise

(solution interne). 

Système documentaire« GDOC-AT » : représente le portail documentaire de

l’entreprise (solution interne). 

Autres systèmes tels que : (site web de l’entreprise, espace clients, espace employés,

portail corporate, portail entreprise, argumentaire de ventes, gestion des réclamations,…).

I.3. Définition d’un système d’information : Dans une organisation, on trouve trois systèmes indispensables :

I.3.1. Le système de pilotage : comme son nom indique, ce système pilote et contrôle l’ensemble des sous-systèmes de l’organisation en prenant des décisions. C’est lui qui fixe les objectifs ainsi que les méthodes et les moyens pour les atteindre.

I.3.2. Le système opérant : est la partie qui réalise l’objectif de l’organisation, transforme en action les décisions prises par le système de pilotage et exécute les ordres et directives émises par ce dernier. 8

Chapitre I : Etude de l’existant

I.3.3. Le système d’information : il traite et véhicule l’information pour ces deux systèmes, il collecte, mémorise, traite et diffuse l’information.

I.4. Analyse de l’existant : Concevoir une application nécessite une étude approfondie de l’existant. Dans ce qui suit, nous allons décrire la situation actuelle de notre organisme d’accueil.

I.4.1. La situation actuelle : I.4.1.1. Etude des postes de travail : Un poste de travail est un centre d’activités permettant l’exécution des tâches. L’étude des postes de travail consiste à décrire brièvement les rôles et les fonctions de chaque poste. A. Les postes de travail du Service de facturation sont : A.1. Ingénieur d’affaire : Fiche d’analyse du poste « ingénieur d’affaire » désignation : Ingénieur d’affaire Structure hiérarchique : Direction Relation Corporate Moyen humain : 30 Moyen matériel : PC, téléphone, imprimante. Mission et responsabilités :  Communication avec le client  Génération et l’envoi des devis  L’envoie de la demande d’étude de faisabilité et la demande de réalisation à la cellule technique

9

Chapitre I : Etude de l’existant B. Les postes de travail de la Cellule technique : B.1. Ingénieur technique Fiche d’analyse du poste « ingénieur technique» désignation : Ingénieur technique Structure hiérarchique : Direction Relation Corporate Moyen humain : 60 Moyen matériel : PC, téléphone, imprimante. Mission et responsabilités :  Vérification de la demande d’étude de faisabilité  Réalisation de la demande du Client

C. Les postes de travail de la Direction finance et comptabilité : C.1. Support commerciale : Fiche d’analyse du poste « Agent Support commerciale » désignation : Agent support commerciale Structure hiérarchique : Direction Finance et Comptabilité Moyen humain : 3 Moyen matériel : PC, téléphone, imprimante. Mission et responsabilités :  Réception des devis d’Algérie Télécom en générale et les devis de service de facturation en particulier.  Génération et signature de la facture et l’envoi de la facture signé

10

Chapitre I : Etude de l’existant D. Les postes de travail du Recouvrement : D.1. Recouvrement : Fiche d’analyse du poste « Agent recouvrement» désignation : Agent recouvrement Structure hiérarchique : Direction Recouvrement Moyen humain : 6 Moyen matériel : PC, téléphone, imprimante. Mission et responsabilités :  Suivi du client jusqu’à la fin du paiement.

I.4.1.2. Etude des documents : A. Devis : Fiche d’analyse de document « devis » Code : AT/Année/ numéro séquentiel Document : Devis estimatif pour l’attribution de (Adresse IP, accès WiMax, …etc.) Utilité : contient les services demandés par le client et le montant. Poste créateur : ingénieur d’affaire. Description des rubriques Information

Type

Taille

Matricule Fiscal

N

18

Numéro R.C 3

AN

13

Numéro NIS4

N

4

3 4

Observation

R.C : Registre de commerce NIS : numéro d’identification statique

11

Chapitre I : Etude de l’existant A I5

N

20

Reference

AN

20

AT/PC/DRCO/BUEF/ANNEE

Date

Date

8

JJ/MM/AAAA

Objet

AN

30

Devis_codeDevis

Désignation

A

30

Nombre du mois

N

10

Quantité

N

10

Prix Unitaire

N

20

Montant HT6

N

20

Totale HT

N

20

TVA7

N

20

TTC 8

N

20

Remarque

AN

200

B. Etat de facture : Le même document que le devis mais avec un codage un petit peu différent où le numéro séquentiel change, ceci parce que un devis peut avoir un état de facture comme il peut ne pas avoir. Et quelque informations tel que (Matricule, numéro RC, numéro NIS, AI et référence) seront dupliqué même pour le client. C. Facture : Le même document que l’état de facture, mais avec un codage un petit peu différent où le numéro séquentiel change, et ceci parce que la direction finance et comptabilité est chargée de gérer tous les factures d’Algérie Télécom.

5

AI : Article d’imposition

6

HT : hors taxes TVA : taxe à la valeur ajoutée 8 TTC : toutes taxes comprises 7

12

Chapitre I : Etude de l’existant I.4.1.3. Flux d’information : A. Objectifs : Représenter les flux d’informations consiste à analyser les échanges d’informations au sein du système d’information d’une organisation (entreprise, administration ou association) et avec d’autres systèmes d’information. Cette étude permet de produire un diagramme de flux. Ce diagramme donne une vue d’ensemble de la circulation de l’information entre les acteurs qui participent à la réalisation de l’activité étudiée. B. Domaine d’étude : Le domaine d’étude est défini par la personne qui analyse la circulation de l’information au sein d’un système d’information. Il délimite l’étude à une ou plusieurs activités précises au sein d’une organisation donnée. Le domaine d’étude doit toujours être clairement défini avant de commencer l’analyse des flux d’information. C. Le flux Un flux désigne un transfert d’information entre deux acteurs du système d’information.

D. Acteur Un acteur est un émetteur ou un récepteur d’un flux d’information lié à une activité au sein du système d’information d’une organisation. Selon le cas, il peut s’agir d’une catégorie de personnes, d’un service ou du système d’information d’une autre organisation. On distingue : - les acteurs internes qui font partie du domaine d’étude. - les acteurs externes qui ne font pas partie du domaine mais qui ont des échanges avec les acteurs internes dans le cadre de l’activité étudiée.

13

Chapitre I : Etude de l’existant E. Formalisme graphique : SYMBOLE

SIGNIFICATION Récepteur ou émetteur du flux externe du champ d’étude.

Acteur externe

Acteur, récepteur ou Acteur Récepteur ou émetteur du flux interne du champ d’étude. Acteur interne

Sens de flux Désignation du champ de l’étude

(N)

numéro de flux

Tableau I.1 : Formalisme graphique de flux d’information. I.4.1.4. Diagramme de flux d’information :

Figure I.3 : Digramme de Flux d’information. DRCO : direction relation corporate 14

Chapitre I : Etude de l’existant 

Description des flux : N° de flux

Description du flux

01

Demande service (de bouche à oreille)

02

Devis estimatif pour l'attribution des services (adresse IP/accès Wimax/la réalisation d'une liaison spéciale…etc.

03

Confirmation d’achat (de bouche à oreille)

04

Demande d’étude de faisabilité

05

Réponse de l’étude

06

Etat de facture

07

Demande de réalisation

08

Facture signé

09

Documents juridiques pour suivi du client jusqu’à la fin du payement Tableau I.2 : Description de flux d’information.

I.4.1.5. La circulation de l’information : 

Formalisme graphique :

Délai

Acteur 1

Acteur 2

………….

Acteur n

Acteurs externes

Tableau I.3 : Formalisme graphique du graphe de circulation de l’information.



Formalisme symbolique : Symbole Nom du document

désignation

Le document

Fichier manuel

15

Chapitre I : Etude de l’existant

Nom de la tâche

La tâche

Numéro de la tâche

Transmission directe

Test

Archivage

Fin de la tâche

De bouche à oreille

En attente Tableau I.4 : Formalisme symbolique du graphe de circulation de l’information

16

Chapitre I : Etude de l’existant I.4.1.6. Graphe de circulation de l’information :

Délai

A chaque demande d’achat

Service de

Finance et

Facturation

Comptabilité

Recouvrement

Cellule Technique

Client

Construction de devis selon les choix du client

T1

Demande de service

effectué par le client (‘l’arrivé du client)

Impression du devis

Devis

T2

Envoie de demande d’étude de faisabilité

Oui

Confirmation

T3

Demande

d’étude de faisabilité

Non Répétition du choix T4

Faire proposition au client

Non

Vérifi cation

T5

Générer un état de facture

Oui

T6

17

Chapitre I : Etude de l’existant

Demande de réalisation

Envoyer une demande de réalisation T7

Réalisation T9 Envoyer l’état de facture

Etat de facture

T8

Générer la facture + Signature T10 et T11

Envoyer la facture signée

Facture signé

T12

Suivi du client jusqu’à la fin du paiement T13

Facture signé

18

Chapitre I : Etude de l’existant

Envoyer la facture signée

Facture signé

T12



Critique du graphe de circulation de l’information : Nous remarquons dans le graphe de circulation de l’information, que l’ingénieur d’affaire du service de facturation imprime le devis pour le client avant qu’il envoie la demande de faisabilité à la cellule technique (avant confirmation de l’existence du produit et avant affirmation de l’absence de d’autres contraintes), ce qui diffère de la procédure régulière. Dans le cas normal une étude technique doit précéder l’impression de devis, cette erreur doit être régler durant l’implémentation du système de facturation (l’automatisation de processus de facturation).

I.5. Critique de l’existant : Critiquer l’existant est une étape importante à ne pas ignorer, elle permet d’en siéger les limites du système actuel. Discuter le flux d’information ainsi que le schéma de circulation de l’information conduit à déceler les insuffisances et les pénuries éventuelles rencontrées au cours de l'étude en vue de proposer un système plus fiable. La direction sur laquelle nous projetons notre étude est la direction relation corporate et ce qui nous intéresse plus est le service de la facturation. Selon le flux d’information, d’autres structures internes sont en communication avec ce service. Ces derniers rentrent dans l’étude de notre système à réaliser, tels que la cellule technique, recouvrement et direction finance et comptabilité. Dans notre cas, la circulation et la diffusion des documents entre toutes ces structures ne sont pas automatisé ainsi que plusieurs d’autres tâches pareillement au remplissage des devis, 19

Chapitre I : Etude de l’existant l’établissement des états de factures, la transformation des devis en factures, l’envoie des factures a la cellule technique et recouvrement, la recherche…etc. Ce qui est fastidieux, est la mise de tous ces documents dans le risque de perte, incendie, vols ou toute action de malveillance d’une part. D’autre part les clients peuvent s’échapper de payer leurs dettes une fois qu’une perte survienne involontairement ou intentionnellement. Ce qui empêche le travail du recouvrement, et les mettent dans la falaise et influence négativement sur le financement de l’entreprise. En outre, la recherche et le remplissage des devis et factures manuellement prends du temps ce qui implique la surcharge du travail sur les ingénieurs d’affaires du service facturation avec l’augmentation du nombre des clients et aussi la mise en attente des clients ce qui est ennuyeux et peut risquer de perdre la clientèle. Enfin, un autre problème majeur s’introduit, qui est le manque de connaissance des lois et des moyennes de payement qui doit chaque fois retenir l’ingénieur d’affaire du service et faire comprendre aux clients à chaque demande de service.

I.5.1. Les suggestions : Il est important de suggérer des solutions aux insuffisances mentionnées ci-dessus pour assurer la prospérité d’une entreprise. Le système à réaliser doit assurer les fonctions suivantes :  La production rapide des devis techniques et commerciaux (attribution accès WiMax, réalisation des liaisons spécialisées…etc.)  La transformation des devis en factures  L’établissement des états de factures (factures pour paiement, factures d’annulation, factures de dégrèvement, factures d’avoir, factures d’avance, factures complémentaire)  L’envoi des factures à la direction de recouvrement, au support commercial et les finances  La saisie des règlements et les moyens de paiement  Le suivi des paiements de factures Le nouveau système vise à assurer les objectifs suivants :  Faciliter et homogénéiser la gestion des factures et de devis du service facturation.  Faire circuler les documents, faciliter la diffusion interne 20

Chapitre I : Etude de l’existant  Diminuer le temps de recherche d'un document dans le service ainsi dans l’entreprise  Diminuer le risque du document papier (vols, incendie, pertes)  Améliorer la confidentialité  servir et satisfaire plusieurs clients en gagnons le temps d’exécution de sa demande.

I.5.2. Description du nouveau système : Le système est destiné à la Direction Relation Corporate d’Algérie Télécom. Il permet d’informatiser de manière progressive son activité commerciale (automatisation du processus de facturation). (Voir la figure I.4)

21

Chapitre I : Etude de l’existant

Finance et comptabilité

Service facturation

SGBD

Recouvrement

Cellule technique

Figure I.4 : Schémas générale du système d’information à réaliser.

22

Chapitre I : Etude de l’existant

I.6. Conclusion : Dans ce chapitre, nous avons défini le champ d’étude de façon approfondie. Nous avons aussi étudié les documents circulants, les procédures de travail et le flux d’informations au sein de la Direction Relation Corporate. Cette étude nous a montré le manque qui existe et cela nous permettra de mieux connaitre les besoins des utilisateurs et par la suite proposer les meilleures solutions. Le chapitre suivant a pour objectif l’analyse et à la modélisation de notre système.

23

Chapitre II Analyse et conception

Chapitre II : Analyse et conception II.1. Introduction : .................................................................................................................... 24 II.2. Le processus de développement ...................................................................................... 24 II.2.1. Définition ................................................................................................................... 24 II.2.2. Le processus unifié UP ............................................................................................... 24 II.3. Analyse : ........................................................................................................................... 25 II.3.1. Les besoins :............................................................................................................... 25 II.3.1.1. Les besoins fonctionnels..................................................................................... 25 II.3.1.2. Les besoins non fonctionnels ............................................................................. 25 II.3.2. Les cas d’utilisation :.................................................................................................. 25 II.3.2.1. Identification des acteurs : ................................................................................. 26 II.3.2.2. Identification des cas d’utilisation : .................................................................... 26 II.3.2.3. Présentation des diagrammes des cas d’utilisations :........................................ 27 A. Diagramme du cas d'utilisation pour l'acteur « Direction relation corporate » : ... 28 B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et comptabilité » : ..................................................................................................................................... 36 C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » : .............. 39 D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » : ............. 40 II.3.3. Les diagrammes de séquence système : ................................................................... 41 II.3.3.1. Diagramme de séquence système « Authentification » : .................................. 41 II.3.3.2. Diagramme de séquence système de «Gestion des devis » : ............................ 42 II.3.3.3. Diagramme de séquence système de « Ajouter devis » : .................................. 43 II.3.3.4. Diagramme de séquence système de « Modifier devis » :................................. 44 II.3.3.5. Diagramme de séquence système de « Supprimer devis » :.............................. 45 II.3.3.6. Diagramme de séquence système de « Rechercher devis » : ............................ 46 II.3.3.7. Diagramme de séquence système de « Consulter devis » : ............................... 47 II.4. Conception : ..................................................................................................................... 48 II.4.1. Diagramme de séquence détaillé : ............................................................................ 48 II.4.2. Présentation des diagrammes de séquence détaillés : ............................................. 49 II.4.2.1. Diagramme de séquence détaillé du cas d’utilisation « Authentification » :..... 49 II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » : ....................................... 50 II.4.3. Diagramme de classe : ............................................................................................... 51 II.4.3.1. Dictionnaire des données : ................................................................................. 51 II.4.3.2. Description des Classes : .................................................................................... 53 II.4.3.3. Les règles de gestion : ........................................................................................ 54 II.4.3.4. Présentation de diagramme de classe : ............................................................. 55 II.4.3.5. Passage du modèle objet au modèle relationnel : ............................................. 56 22

Chapitre II : Analyse et conception II.4.3.6. Schéma relationnel : ........................................................................................... 56 II.5. Conclusion : ...................................................................................................................... 57

23

Chapitre II : Analyse et conception

II.1. Introduction : Après une étude approfondie de l’existant (phase étude des besoins), nous allons dans ce qui suit présenter l’Analyse et la Conception. Ce chapitre sert à formaliser les besoins à l’aide des diagrammes UML dans les deux phases de développement d’un système afin de lui rendre plus fiable et fidèle aux besoins, nous présentons dans l’analyse les digrammes de cas d’utilisation, de séquence système et dans la conception les diagrammes de séquence détaillé et le diagramme de classe.

II.2. Le processus de développement II.2.1. Définition Un processus définit une séquence d’étapes, ordonnées en partie, qui concourent à l’obtention d’un système logiciel ou à l’évolution d’un système existant. [1] Le processus adopté pour le développement de notre solution web est le processus unifié UP (Unified Process).

II.2.2. Le processus unifié UP Un processus unifié est un processus de développement logiciel fondé sur UML. Il est itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté par les risques. La gestion d’un tel processus est organisée en quatre phases (activités) : 1. Pré-étude ; 2. Elaboration ; 3. Construction ; 4. Transition. Ces activités de développement sont définies par six disciplines fondamentales qui décrivent la modélisation métier, la capture des besoins, l’analyse et la conception, l’implémentation, le test et le déploiement [1]

24

Chapitre II : Analyse et conception

II.3. Analyse : La phase d’analyse permet de lister les résultats attendus en termes de fonctionnalités.

II.3.1. Les besoins : II.3.1.1. Les besoins fonctionnels  Création de l’intranet partagé entre les quatre services (DRCO, DFC, Recouvrement et DSI)  Mise à jour des documents : pour chacun des services la modification se fait depuis son propre espace.  Consultation des catalogues des devis, état de facture et des factures.  La recherche et la transmission de ces documents entre ces services. II.3.1.2. Les besoins non fonctionnels Pour satisfaire un utilisateur de notre Système, il est important de répondre aux exigences de qualité suivantes :  Ergonomie sobre et efficace. L’utilisateur ne doit pas prendre beaucoup de temps ou faire beaucoup d’efforts pour arriver par exemple à consulter un devis ou bien une facture ou faire une mise à jour. La mise en page du site facilitera au maximum ces tâches (diminuer le nombre de liens à cliquer) à l’aide d’une présentation claire, simple et intuitive.  Le temps d’exécution : le système ne doit pas faire attendre l’utilisateur beaucoup de temps pour lui répondre à sa requête. Par exemple la pagination est limitée à 5 thèmes, le système télécharge 5 enregistrements et non pas la totalité pour afficher juste 5.  La sécurité. Pour des raisons de sécurité l’administrateur doit s’authentifier avant toute tâche pour avoir l’autorisation d’accès à l’interface d’administration du système, et cela par la saisie obligatoire d’un login et mot de passe unique. Même chose pour les autres acteurs.

II.3.2. Les cas d’utilisation : Un cas d'utilisation définit une manière d'utiliser le système et permet d'en décrire les exigences fonctionnelles.

25

Chapitre II : Analyse et conception Une interaction permet de décrire les échanges entre un acteur et un cas d’utilisation.[2]

Figure II.1 : Formalisme de base de représentation d’un cas d’utilisation

II.3.2.1. Identification des acteurs : Un acteur représente un rôle joué par une entité externe (utilisateur humain, dispositif matériel ou autre système) qui interagit directement avec le système étudié. Un acteur peut consulter et/ou modifier directement l’état du système, en émettant et/ou en recevant des messages susceptibles d’être porteurs de données.[2]

Les acteurs qui interagissent avec notre système sont :  DRCO (Direction Relation Corporate) : représente tous les ingénieurs d’affaire qui existent dans la direction (plus de 25 ingénieurs).  DFC : représente la direction finance et comptabilité.  Recouvrement : représente la cellule recouvrement qui suit le client jusqu’au payement de ces factures.  Super Administrateur : administrateur système de la division système d’information DSI.

II.3.2.2. Identification des cas d’utilisation : Un cas d’utilisation : correspond à un certain nombre d’actions que le système devra exécuter en réponse à un besoin d’un acteur.

Après la définition des acteurs, Nous allons spécifier pour chaque acteur ses cas d’utilisations.

26

Chapitre II : Analyse et conception  DRCO : il a le rôle de : -

Gérer les devis.

-

Gérer les états de factures.

-

Gérer les factures signées.

-

Gérer les clients.

 DFC : il a le rôle de : -

Transformer l’état de facture en facture

-

Gérer les factures.

-

Gérer les factures signées

 Recouvrement : -

Consulter les factures signées.

 Super Administrateur : -

Gérer les comptes

-

Sauvegarder la base de données

-

Restaurer la base de données

II.3.2.3. Présentation des diagrammes des cas d’utilisations : À chaque utilisateur, vu comme acteur, correspondra un certain nombre de cas d’utilisation du système. L’ensemble de ces cas d’utilisation se représente sous forme d’un diagramme ; Dans cette section nous allons élaborer les diagrammes de cas d’utilisation par acteurs. (i.e. un diagramme pour chaque acteur).

27

Chapitre II : Analyse et conception A. Diagramme du cas d'utilisation pour l'acteur « Direction relation corporate » :

Figure II.2 : Diagramme de cas d'utilisation pour l'acteur « direction relation corporate ».

 Description textuelle des cas d’utilisation pour DRCO : 1. Description textuelle de l’Authentification : Description sommaire Titre

Authentification de DRCO.

Objectif

Permettre à DRCO d’accéder à son propre espace.

Acteurs

DRCO

28

Chapitre II : Analyse et conception Description des scénarios 1. DRCO se connecte au système et demande l’ouverture de son espace. Enchaînement

2. le système demande l’introduction du login et du mot de passe.

nominal

3. le DRCO saisit son login et son mot de passe. 4. l’utilisateur valide les informations saisies. 5. le système ouvre l’espace de DRCO. Le même scénario nominal jusqu’à l’étape 4.

Enchaînement

5. Le système affiche un message d’erreur indiquant à DRCO

alternatif

que le login et le mot de passe sont erronés ou un champ non rempli, Retour à l’étape 2.

Post condition

Le système affiche la page correspondante à l’espace de DRCO.

Tableau II.1 : Description textuelle de l’authentification.

2. Description textuelle de la gestion des devis : Description sommaire Titre

Gestion des devis.

Objectif

Mise à jour des devis.

Acteurs

DRCO.

Description des scénarios Pré conditions

Le DRCO s’authentifié

Enchaînement

1. Le DRCO choisit l’item gestion des devis.

nominal

2. Le système affiche la page correspondante contient la liste des devis et les boutons : ajouter, modifier, supprimer, imprimer des devis et une zone de recherche. 3. Le DRCO clique sur l’une des items et exécute l’opération souhaité.

Post condition

Mettre à jour les devis.

Tableau II.2 : Description textuelle de la gestion des devis.

29

Chapitre II : Analyse et conception 2. a. Ajouter devis : Description sommaire Titre

Ajouter un devis

Objectif

décrire les étapes permettant à l’administrateur d’ajouter un devis

Acteurs

DRCO « ingénieur d’affaire »

Description des enchaînements Pré conditions

L’acteur est déjà connecté à son espace

Enchaînement

1. L’ingénieur d’affaire choisit l’item « Ajouter devis »

nominal

2. Le système affiche un formulaire qui contient tous les offres d’Algérie Telecom. 3. L’ingénieur sélectionne les offres demandées par le client. 4. Le système ajoute dans le tableau du formulaire les offres demandées par le client avec les prix et les informations en relation. 5. L’ingénieur clique sur « créer » pour valider les champs et générer et d’enregistrer le nouveau devis. 6. Le système génère le devis, il l’affiche et il donne la possibilité d’imprimer le devis et de le transformer en état de facture.

Enchaînement

A1. Lors de l’ajout de devis un ou plusieurs champs essentiels ne

alternatif

sont pas remplis. L’enchainement commence du point 5 7. Le système affiche un message d’erreur qui indique les champs vides 8. L’ingénieur exauce en cliquant sur le bouton « ok ». 9. Le système encadre en rouge les champs vides. 10. L’ingénieur remplit les champs. A2. L’annulation de l’ajout 4. L’administrateur clique sur le bouton « Annuler ». 5. Le système affiche une boite de dialogue pour confirmer l’annulation. 6. L’administrateur confirme sa tâche en cliquant sur « ok ».

30

Chapitre II : Analyse et conception 7. Le système réaffiche l’espace DRCO qui contient la grille de gestion. Post condition

Le système ajoute les nouveau devis avec les données nécessaires (Nom corporate, Code devis, Montant…etc.) ainsi que les offres choisis par le client.

Tableau II.3 : Description textuelle du cas d’utilisation « Ajouter devis ».

2. b. Modifier devis : Description sommaire Titre

Modifier un devis

Objectif

décrire les étapes permettant la mise à jour d’un devis

Acteurs

DRCO « ingénieur d’affaire »

Description des enchaînements Pré conditions

Acteur déjà authentifié et connecté au système.

Enchaînement

1. L’ingénieur d’affaire choisit l’item « Modifier devis »

nominal

2. Le système affiche le devis sous forme d’un formulaire afin de le modifier. 3. L’ingénieur modifie les champs à mettre à jour 4. L’ingénieur clique sur le bouton « Valider » pour Générer le devis. 5. Le système affiche un message de confirmation 6. L’ingénieur confirme sa tâche.

Enchaînement

A1. L’annulation de la mise à jour

alternatif

L’enchainement commence du point 2 7. L’ingénieur clique sur le bouton « Annuler ». 8. Le système revient à l’espace propre à l’ingénieur (grille de gestion).

Post condition

Le devis choisi est mis à jour

Tableau II.4 : Description textuelle du cas d’utilisation « Modifier devis ».

31

Chapitre II : Analyse et conception 2. c. Supprimer devis : Description sommaire Titre

Supprimer devis

Objectif

décrire les étapes permettant à l’ingénieur DRCO de supprimer un devis.

Acteurs

DRCO

Description des enchaînements Pré conditions

Acteur déjà authentifié et connecté au système.

Enchaînement

1. L’administrateur sélectionne le devis à supprimer.

nominal

2. Le système fait apparaitre une boite de dialogue pour confirmation. 3. L’administrateur confirme sa tâche. 4. le système affiche un message de succès. 5. Le système réaffiche la liste des devis mis à jour.

Enchaînement

E1. L’annulation de la suppression

alternatif

L’enchainement commence du point 2 3. L’administrateur clique sur le bouton « Annuler » de la boite de dialogue. 4. Le système garde le devis sans le supprimer.

Post condition

Le système définitivement supprime le devis sélectionné.

Tableau II.5 : Description textuelle du cas d’utilisation « Supprimer devis ».

2. d. Rechercher devis : Description sommaire Titre

Rechercher devis

Objectif

décrire les étapes permettant à l’acteur de rechercher un devis.

Acteurs

DRCO

Description des enchaînements Pré conditions

Acteur déjà authentifié et connecté au système.

32

Chapitre II : Analyse et conception Enchaînement

1. le système affiche en plus de la liste des devis une zone de

nominal

recherche. 2. L’ingénieur peut en parallèle soit : 

consulter le catalogue affiché pour chercher le devis



utiliser la zone de recherche qui permet de chercher par mot clé.

Enchaînement

/

alternatif Le système affiche le document s’il existe, sinon il affiche un

Post condition

message d’inexistence. Tableau II.6 : Description textuelle du cas d’utilisation « Rechercher devis ». 2. e. Imprimer devis : Description sommaire Titre

Imprimer devis

Objectif

décrire les étapes permettant d’imprimer le devis

Acteurs

DRCO

Description des enchaînements Pré conditions

Acteur déjà authentifié et connecté au système.

Enchaînement

1. L’ingénieur d’affaire peut soit après la génération de devis

nominal

cliquer sur le boutons « Imprimer », soit après avoir accédé à son propre espace choisit l’item « imprimer devis » 2. Le système affiche un message pour confirmation 3. L’ingénieur confirme sa tâche

Enchaînement

/

alternatif Post condition

Le devis est imprimé afin de le transmettre au client.

Tableau II.7 : Description textuelle du cas d’utilisation « Imprimer devis ».

33

Chapitre II : Analyse et conception 2. f. Consulter devis Description sommaire Titre

Consulter devis

Objectif

décrire les étapes permettant de consulter un devis

Acteurs

DRCO

Description des enchaînements Pré conditions

Acteur déjà authentifié et connecté au système.

Enchaînement nominal

1. Le système affiche la liste des devis 2. l’ingénieur consulte les devis 3. l’ingénieur clique sur « Afficher devis » 4. Le système affiche le contenu de devis 5. l’ingénieur consulte le contenu de devis

Enchaînement alternatif / Post condition

Devis consulté

Tableau II.8 : Description textuelle du cas d’utilisation « Consulter devis ».

3. Description textuelle de la gestion des états de facture : Description sommaire Titre

Gérer les états de factures.

Objectif

Décrire les étapes de rechercher, supprimer, consulter et envoyer l’état de facture au DFC.

Acteurs

DRCO

Description des scénarios Pré conditions Enchaînement nominal

Le DRCO déjà authentifié et connecté au système. 1. Le DRCO accède à l’espace « gérer les états de factures ». 2. Le système affiche la liste des états de factures plus les actions : supprimer, rechercher et envoyer l’état de facture a DFC. 3. Le DRCO choisit l’un des items afin d’exécuter l’opération choisit.

34

Chapitre II : Analyse et conception 4. Le système exécute le choix de DRCO (il affiche un message de confirmation avec les opérations supprimer et envoyer). 5. Le DRCO confirme sa tâche. Post condition

La mise à jour et l’envoie des états de factures.

Tableau II.9 : Description textuelle de la gestion des états de facture.

4. Description textuelle de la gestion des factures signées : Description sommaire Titre

Gérer les factures signées.

Objectif

Décrire les étapes permettant au DRCO de recevoir, imprimer, consulter et envoyer la facture signée au recouvrement.

Acteurs

DRCO.

Description des scénarios Pré conditions

Le DRCO déjà authentifié et connecté à son espace.

Enchaînement

1. Le DRCO est dans l’espace gestion de factures signée.

nominal

2. Le système affiche la page correspondante contenant : -

Afficher facture signée.

-

imprimer facture signée.

-

envoyer facture signée au recouvrement.

3. Le DRCO choisit parmi les opérations citées ci-dessus. 4. Le système demande une confirmation. (pour les tâches imprimer et envoyer) 5. Le DRCO confirme. Post condition

Mettre à jour les factures signées.

Tableau II.10 : Description textuelle de la gestion des factures signées.

35

Chapitre II : Analyse et conception B. Diagramme de cas d'utilisation pour l'acteur « Direction finance et comptabilité » :

Figure II.3 : Diagramme de cas d'utilisation pour l'acteur « direction finance et comptabilité ».  Description textuelle des cas d’utilisation pour DFC : 1. Description textuelle de la transformation de l’état de facture en facture : Description sommaire Titre

Transformer l’état de facture en facture.

Objectif

Décrire les étapes permettant à l’acteur de transformer l’état de facture en facture

Acteurs

DFC.

Description des scénarios Pré conditions

Le DFC déjà authentifié.

36

Chapitre II : Analyse et conception Enchaînement

1. Le DFC reçoit l’état de facture à l’aide d’une notification qui

nominal

exprime la présentation d’un nouveau document 2. Le DFC clique sur ce nouveau document afin d’afficher leur contenu 3. Le système affiche le document 4. Le DFC consulte l’état de facture puis clique sur l’item « transformer l’état de facture en facture » 5. Le système exécute la tâche et sauvegarde la nouvelle facture

Post condition

Transformer l’état de facture en facture. Nouvelle facture est ajouté à la base de données

Tableau II.11 : Description textuelle du cas d’utilisation « transformer l’état de facture en facture ». 2. Description textuelle de la gestion des factures : Description sommaire Titre

Gérer les factures.

Objectif

Décrire les étapes permettant au DFC de consulter, modifier, supprimer, imprimer et rechercher une facture.

Acteurs

DFC.

Description des scénarios Pré conditions

Le DFC est déjà authentifié.

Enchaînement

1. Le DFC accède à l’espace gestion des factures.

nominal

2. Le système affiche une zone de recherche et la liste des factures avec les items : modifier, supprimer et imprimer facture. 3. Le DFC choisit optionnellement une de ces tâches 4. Le système demande une confirmation. (pour supprimer et imprimer) 5. Le DFC confirme.

Post condition

Mettre à jour les factures.

Tableau II.12 : Description textuelle de la gestion des factures

37

Chapitre II : Analyse et conception 3. Description textuelle de la gestion des factures signées : Description sommaire Titre

Gérer les factures signées.

Objectif

Décrire les étapes permettant à DFC d’introduire une facture signée dans le système et de l’envoyer à la cellule technique

Acteurs

DFC

Description des scénarios Pré conditions

Le DFC déjà authentifié.

Enchaînement

1. Le DFC est dans l’espace gérer les factures signées.

nominal

2. Après impression de la facture et sa signature, le DFC introduit cette dernière dans le système (scanne la fiche). 3. Le système affiche la facture signée 4. le DFC ajoute cette facture signée et envoie à la cellule technique et au DRCO une notification.

Enchaînement

Même scénario nominale jusqu’à l’étape 3

alternatif

4. le DFC quitte l’espace sans sauvegarder la facture signée. 5. le système affiche un message de rappel pour sauvegarder la facture signée. 6. le DFC enregistre la facture en cliquant sur le bouton «ok »

Post condition

Sauvegarder la facture signée Informer la cellule technique et DRCO de la présentation de la nouvelle facture signée.

Tableau II.13 : Description textuelle de la gestion des factures signées pour DFC.

38

Chapitre II : Analyse et conception C. Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement » :

Figure II.4 : Diagramme du cas d'utilisation pour l'acteur « Agent Recouvrement ».  Description textuelle des cas d’utilisation pour l’Agent

Recouvrement : 1. Description textuelle pour la consultation des factures signées : Description sommaire Titre

Consulter les factures signées.

Objectif

Décrire les étapes permettant au Recouvrement de consulter les factures signées

Acteurs

Agent Recouvrement

Description des scénarios Pré conditions

L’acteur doit s’authentifier

Enchaînement

1. L’agent rentre dans son espace personnel.

nominal

2. Le système affiche la liste des factures signées, les factures payées et celle non payées. 3. L’agent consulte la liste des factures payées et non payées.

Post condition

L’agent suit le client jusqu'au payement de ses dettes.

Tableau II.14 : Description textuelle du cas d’utilisation « Consulter les factures signées.».

39

Chapitre II : Analyse et conception D. Diagramme du cas d'utilisation pour l'acteur « Super Administrateur » :

Figure II.5 : Diagramme du cas d'utilisation pour l'acteur « Super Administrateur ».

 Description textuelle des cas d’utilisation pour Super

Administrateur : 1. Description textuelle de la Sauvegarde la base de données : Description sommaire Titre

Sauvegarder la base de données

Objectif

Décrire les étapes permettant au Super administrateur de sauvegarder la base de données dans son poste de travail (local)

Acteurs

Super administrateur

Description des scénarios Pré conditions

Le Super Administrateur doit s’authentifier.

Enchaînement

1. l’administrateur accède à son espace et clique sur l’item

nominal

« sauvegarder la base de données » 2. Le système réalise la sauvegarde complète de la base de données, qui sera transféré sur son poste de travail. 40

Chapitre II : Analyse et conception Post condition

L’état de la base de données est sauvegardé.

Tableau II.15 : Description textuelle du cas d’utilisation « Sauvegarder la base de données ».

II.3.3. Les diagrammes de séquence système : L’objectif du diagramme de séquence est de représenter les interactions entre objets en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas d’utilisation en considérant les différents scénarios associés. [3] Le terme diagramme du Séquence Système est utilisé pour souligner le fait que nous considérons le système informatique comme une boite noire, le comportement du système est décrit vu de l’extérieur, sans savoir comment il le réalisera. Nous ouvrirons la boite noire seulement dans la phase de conception

II.3.3.1. Diagramme de séquence système « Authentification » :

Figure II.6 : Diagramme de séquence système « Authentification ».

41

Chapitre II : Analyse et conception II.3.3.2. Diagramme de séquence système de «Gestion des devis » :

Figure II.7 : Diagramme de séquence système « Gérer les devis ». 42

Chapitre II : Analyse et conception II.3.3.3. Diagramme de séquence système de « Ajouter devis » :

Figure II.8 : Diagramme de séquence système « Ajouter devis ».

43

Chapitre II : Analyse et conception II.3.3.4. Diagramme de séquence système de « Modifier devis » :

Figure II.9 : Diagramme de séquence système « Modifier devis ». 44

Chapitre II : Analyse et conception II.3.3.5. Diagramme de séquence système de « Supprimer devis » :

Figure II.10 : Diagramme de séquence système « Supprimer devis ».

45

Chapitre II : Analyse et conception II.3.3.6. Diagramme de séquence système de « Rechercher devis » :

Figure II.11 : Diagramme de séquence système « Rechercher devis ».

46

Chapitre II : Analyse et conception II.3.3.7. Diagramme de séquence système de « Consulter devis » :

Figure II.12 : Diagramme de séquence système « Consulter devis ».

47

Chapitre II : Analyse et conception

II.4. Conception : La phase de conception permet de décrire de manière non ambigüe (précise et unique) le plus souvent en utilisant un langage de modélisation, le fonctionnement du future système afin d’en faciliter la réalisation.

II.4.1. Diagramme de séquence détaillé : Dans les diagrammes de séquence détaillés contrairement aux diagrammes de séquence système, le comportement du système est décrit vu de l’intérieur, où les différents couches par les quelles passent les messages doivent apparaître. Dans ce genre de diagramme on utilise les trois types de classes d’analyse, à savoir : 

Les dialogues



Les contrôles



Les entités

48

Chapitre II : Analyse et conception

II.4.2. Présentation des diagrammes de séquence détaillés : II.4.2.1.

Diagramme

de

séquence

détaillé

du

cas

d’utilisation

« Authentification » :

Figure II.13 : Diagramme de séquence détaillé « Authentification ».

49

Chapitre II : Analyse et conception

II.4.2.2. Diagramme de séquence détaillée « Ajouter devis » :

Figure II.14 : Diagramme de séquence détaillé « Ajouter devis ».

50

Chapitre II : Analyse et conception

II.4.3. Diagramme de classe : Le diagramme de classe constitue un élément très important de la modélisation. Il permet de modéliser les concepts du domaine d’application et d’identifier les classes du système et leur relation telle que la relation d’héritage. [4] Le diagramme de classes représente la structure statique du logiciel. Il décrit l’ensemble des classes qui sont utilisées ainsi que leurs associations.

II.4.3.1. Dictionnaire des données :

Codification des désignation

Type

Longueur

N

80

de A

50

Observation

attributs idClient

Identifiant

organisme

Le

nom

l’entreprise matricule

Matricule fiscale

N

RC

Numéro

de AN

registre

de

18 13

commerce NIS

numéro

N

4

N

20

d’identification statique AI

Article d’imposition

adrsFact

L’adresse

de AN

80

AN

20

facturation CodeDevis

Code devis

AT/ANNEE/N°SEQU ENTEIL

Reference

Reference

AN

20

AT/PC/DRCO/BUEF/ ANNEE

Objet

Titre de devis

AN

30

Remarque

Remarque

AN

200

Devis_codeDevis

51

Chapitre II : Analyse et conception Tva

taxe à la valeur N

3

ajoutée TotalHT

Total Hors taxes

N

20

TotalTttc

Totale

toutes N

20

taxes comprises dateDevis

Date de création Date

20

JJ/MM/AAAA

20

AT/ANNEE/N°SEQU

de devis Code_Etat

Code de l’état de AN facture

dateEtat

ENTEIL

Date

de Date

génération

de

20

JJ/MM/AAAA

20

AT/ANNEE/N°

l’état de facture Num_fact

Numéro

de

la AN

facture dateFact

SEQUENTIEL

Date

de Date

20

JJ/MM/AAAA

transformation de l’état de facture en facture designation

A

30

nbrMois

Nombre du mois

N

10

qte

Quantité

N

10

N

20

taxe N

20

demandée PrixUnitaire

Tarifs par mois

PrixHt

Prix

hors

d’un produit numPro

Numéro

du AN

20

AN

50

produit Pack

52

Chapitre II : Analyse et conception II.4.3.2. Description des Classes : Le nom de la classe

Les attributs

Les Méthodes

Clients

idClient

AjouterClient()

organisme

ModifierClient()

matricule

SupprimerClient()

RC

Afficher Client()

NIS AI adrsFact Devis

CodeDevis

AjouterDevis()

idClient

ModifierDevis()

Reference

SupprimerDevis()

Objet

AfficherDevis()

Remarque Tva TotalHT TotalTttc dateDevis Etat de facture

Code_Etat

AjouetrEtat() ModifierEtat()

idClient Reference

SupprimerEtat() AfficherEtat()

Objet Remarque Tva totalHt totalTtc dateEtat Facture

Num_fact

AjouterFacture()

idClient

ModifierFacture()

Reference

SupprimerFacture()

53

Chapitre II : Analyse et conception Objet

AfficherFacture()

Remarque Tva totalHt totalTtc dateFact

Ligne de devis

designation

Ajouter()

nbrMois

Supprimer()

qte

Modifier()

PrixUnitaire

Afficher()

PrixHt Ligne d’état de facture

Designation

Ajouter()

NbrMois

Supprimer()

qte

Modifier()

PrixUnitaire

Afficher()

PrixHt Ligne de facture

designation

Ajouter()

nbrMois

Supprimer()

qte

Modifier()

PrixUnitaire

Afficher()

PrixHt Produits

numPro

Ajouter()

désignation

Supprimer()

PrixUnitaire

Modifier()

Pack

Afficher()

II.4.3.3. Les règles de gestion : 1. Le client peut avoir un ou plusieurs devis ; 2. Le client peut avoir un ou plusieurs état de facture ; 3. Le client peut avoir un ou plusieurs facture ; 4. Un devis est accordé à un seule client ;

54

Chapitre II : Analyse et conception 5. Un état de facture est accordé à un seule client ; 6. Une Facture est accordée à un seule client ; 7. un devis contient un ou plusieurs produits 8. Un produit existe dans un ou plusieurs devis 9. une état de facture contient un ou plusieurs produits 10. Un produit existe dans une ou plusieurs états de facture 11. une facture contient un ou plusieurs produits. 12. Un produit existe dans une ou plusieurs factures 13. Chaque état de facture correspond à une seule facture 14. Pour une facture on trouve une seule état de facture 15. On peut accorder un état de facture ou non à un devis 16. Pour un état de facture, on trouve un seule devis. II.4.3.4. Présentation de diagramme de classe :

Figure II.15 : Diagramme de classe pour système de facturation.

55

Chapitre II : Analyse et conception II.4.3.5. Passage du modèle objet au modèle relationnel : Le passage du modèle objet au modèle relationnel se fait en respectant les règles suivantes : 1.

chaque classe devient une table.

2.

L’attribut devient un champ.

3.

Lorsqu’une association possède la multiplicité 1 d’un côté, alors la clé primaire

de la classe collée au 1 doit être placée dans le schéma de relation de l’autre classe en tant qu’une clé étrangère. 4.

Lorsqu’une association possède la multiplicité * des deux côtés, elle devient un

schéma de relation ayant pour attributs les clés primaires des deux classes qu’elle relie. II.4.3.6. Schéma relationnel : Après l’application des règles de passage du modèle objet vers le modèle relationnel citées ci-dessus, nous avons abouti au modèle relationnel suivant : Clients (IdClient, Organisme, Matricule, RC, NIS, AI, Adrs_fact). Devis (CodeDevis, reference, Objet, Remarque, Tva, TotalHT, TotalTttc, dateDevis, *IdClient). Etat de facture (CodeEtat, reference, objet, Remarque, Tva, totalHt, totalTtc, dateEtat, *IdClient, *codeDevis, *numFact). Facture (numFact, reference, objet, remarque, tva, totalHt, totalTtc, dateFact, *IdClient). Ligne de devis (CodeDevis, numPro designation, nbrMois, qte, PrixUnitaire, PrixHt). Ligne d’état de facture (CodeEtat, numPro, designation, nbrMois, qte, PrixUnitaire, PrixHt). Ligne de facture (numFact, numPro, designation, nbrMois, qte, TarifsMois, PrixHt). Produits (numPro, Désignation, PrixUnitaire, Pack). Remarque : On note que le symbole
signifie la clé primaire et « * » la Clé étrangère.

56

Chapitre II : Analyse et conception

II.5. Conclusion : Dans ce chapitre, nous avons présenté les deux phases analyse et conception. Nous avons détaillé les besoins et le fonctionnement du système par des diagrammes UML (diagrammes de cas d’utilisation, diagrammes de séquence et diagramme de classe). Maintenant que l’analyse et la conception sont réalisées, nous passons à l’étape suivante de processus unifie. Le chapitre suivant a pour objectif de présenter la phase d’implémentation.

57

Chapitre III Déploiement et implémentation

Chapitre III : Déploiement et Implémentation III.1. Introduction : ................................................................................................................... 58 III.2. Langages et Outils de développement : .......................................................................... 58 III.2.1. Framework Laravel : ................................................................................................. 59 III.2.1.1. Définition : ......................................................................................................... 59 III.2.1.2. Les types de Framework : .................................................................................. 60 A. Framework d’infrastructure système :.................................................................... 60 B. Framework d’intégration intergicielle (middleware) : ............................................ 60 C. Framework d’entreprise : ........................................................................................ 60 D. Framework orientés système de gestion de contenu :........................................... 60 III.2.2. Les langages : ............................................................................................................ 60 III.2.2.1. HTML (HyperText Markup Language) : ............................................................. 60 III.2.2.2. PHP : .................................................................................................................. 61 III.2.2.3. JavaScript ........................................................................................................... 61 III.2.2.4. Feuilles de style (CSS) ........................................................................................ 61 III.2.2.5. AJAX : ................................................................................................................. 61 III.2.3. Les outils de développement : ................................................................................. 62 III.2.3.1. Sublime Text : .................................................................................................... 62 III.2.3.2. XAMPP : ............................................................................................................. 62 III.3. L’architecture de l’application ......................................................................................... 64 III.3.1. L’architecture logicielle : .......................................................................................... 64 IV.3.2. L’architecture physique (matérielle) ........................................................................ 65 III.4.Diagramme de déploiement :........................................................................................... 66 III.5. Sécurité informatique : .................................................................................................... 66 III.5.1. Quelques menaces de la sécurité des systèmes d’information : ............................. 67 III.5.2. Les mesures de sécurité mises en place : ................................................................ 67 III.5.2.1. Niveau physique ................................................................................................ 67 III.5.2.2. Niveau logique ................................................................................................... 68 A. Niveau système d’exploitation : .............................................................................. 68 B. Niveau application ................................................................................................... 68 C. Niveau base de données : ....................................................................................... 69 III.6. Présentation de l’application .......................................................................................... 69 III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » :................................................. 70 III.6.1.2. Fenêtre « Page d’authentification » : ................................................................ 70 III.6.1.3. Fenêtre « Espace DFC » : ................................................................................... 71 III.6.1.4. Fenêtre « Espace Recouvrement » : .................................................................. 71 III.6.1.5. Fenêtre « Espace Super Administrateur » : ....................................................... 72 56

Chapitre III : Déploiement et Implémentation III.6.1.6. Fenêtre « Espace DRCO » : ................................................................................ 72 A. Fenêtre « Ajouter devis » : ...................................................................................... 73 B. Pop up « Ajouter Client » : ...................................................................................... 74 C. Pop up « Ajouter offre » : ........................................................................................ 74 D. La liste des devis : .................................................................................................... 75 III.7. Conclusion : ..................................................................................................................... 75

57

Chapitre III : Déploiement et Implémentation

III.1. Introduction : Ce chapitre a pour objectif de présenter la dernière phase de processus unifié « l’implémentation ». Cette phase concerne l’implémentation du système sous formes de composants, c'est-à-dire, de code source, de scripts, de binaires, d'exécutables et d'autres éléments du même type. Nous allons donc présenter les différents langages et outils de développement utilisés pour la réalisation de notre application, l’architecture logique et physique de cette dernière, sa sécurité et on termine par la présentation de notre système.

III.2. Langages et Outils de développement : Le choix des outils et langages de développement se fait en se basant sur différents critères que les développeurs prennent en considération. Parmi ceux-ci, nous citons : Le coût, facilité d’utilisation, stabilité, License et droits, sécurité, maintenance, performance et la fiabilité.  Le choix du langage : Pour réaliser notre système, nous avons choisi comme langage de programmation le langage PHP car il est : -

Flexible, dynamique, et Supportant une variété de technique de programmation.

-

Il a énormément évolué au cours des années (l’ajout du modèle orienté objet, les fonctions anonymes, les espaces de noms et les “traits1”).

-

Destiné spécifiquement aux applications web.

 Le choix du framework : Parmi tous les Framework PHP qui existent, notre choix était projeté sur le Framework LARAVEL, qui est créé par Taylor Otwel en juin 2011. Pourquoi LARAVEL ? 1. Il est orienté objet

1

Traits : réutiliser un code tel que les fonctions.

58

Chapitre III : Déploiement et Implémentation 2. Il donne l'assurance de disposer de composants bien codés et fiables et il est impeccablement codé et organisé. 3. Il adopte le patron MVC mais ne l'impose pas. 4. Il possède une grande communauté, pas très longtemps de sa création il a réussi d’être parmi les Framework les plus populaires. 5. Il est riche en documentation 6. Il respect la version PHP 5.5.9+ ce qui permet d’utiliser les dernières fonctionnalités du PHP 7. Il est sécurisé.

 Le choix du SGBD : Nous avons utilisé le système de gestion des bases de données MYSQL qui est caractérisé par : la rapidité, facilité d’utilisation, API divers, sécurité, portabilité, la distribution ouverte et le coût.

III.2.1. Framework Laravel : III.2.1.1. Définition : Framework est un mot Anglais sont équivalent en Français « cadre d’applications » on trouve aussi « canevas », « cadriciel » et « socle d’application ». « En informatique, un Framework est un espace modulaire. C’est un ensemble de bibliothèques, d’outils et de conventions permettant le développement d’applications. Il fournit suffisamment de briques logicielles et impose suffisamment de rigueur pour pouvoir produire une application aboutie et facile à maintenir. Ces composants sont organisés pour être utilisés en interactions les uns avec les autres. » [10] « Un framework est un ensemble d'outils et de composants logiciels organisés conformément à un plan d’architecture et des patterns, l'ensemble formant ou promouvant un « squelette » de programme. Il est souvent fourni sous la forme d'une bibliothèque logicielle, et accompagné du plan de l'architecture cible du framework. » [11]

59

Chapitre III : Déploiement et Implémentation III.2.1.2. Les types de Framework : On trouve différents types de Framework [12] : A. Framework d’infrastructure système : pour développer des systèmes d’exploitation, des interfaces graphiques, des outils de communication. (Exemple : Framework .Net, Eclipse, NetBeans) B. Framework d’intégration intergicielle (middleware) : pour fédérer des applications hétérogènes. Pour mettre à dispositions différentes technologies sous forme d’une interface unique (exemple : Ampoliros avec ses interfaces RPC, SOAP, XML) C. Framework d’entreprise : pour développer des applications spécifiques au secteur d’activité de l’entreprise. D. Framework orientés système de gestion de contenu : Ces frameworks sont en quelque sorte des progiciels2 extrêmement souples et évolutifs.

III.2.2. Les langages : III.2.2.1. HTML (HyperText Markup Language) : Le langage HTML est le format de données conçu pour représenter le web. Il permet notamment d’implémenter de l’hypertexte dans le contenu des pages web, il repose sur un langage de balisage, d’où son nom. HTML permet aussi de structurer sémantiquement et de mettre en forme le contenu des pages, d’inclure des ressources multimédias dont des images, des formulaires de saisie et des éléments de programmes tels que des applets. Il permet de créer des documents interopérables avec des équipements très variés de manière conforme aux exigences de l’accessibilité du web. Il est souvent utilisé conjointement avec des langages de programmation (JavaScript) et des formats de présentation (Feuilles de style en cascade). [5]

2

Un progiciel (mot-valise, contraction de produit et logiciel) est un logiciel applicatif généraliste aux multiples fonctions, composé d'un ensemble de programmes paramétrables et destiné à être utilisé simultanément par plusieurs personnes.

60

Chapitre III : Déploiement et Implémentation III.2.2.2. PHP : PHP (Personal Home Page) est un langage de script embarqué dans les pages HTML et traité par le serveur. PHP permet de construire dynamiquement des pages HTML contenant les résultats de calculs ou de requêtes SQL adressées à un système de gestion de bases de données (SGBD). [6] III.2.2.3. JavaScript JavaScript est lui aussi en effet intégré dans les pages HTML mais JavaScript est interprété par le client web alors que PHP est directement interprété par le serveur Web (s’il est inclus comme étant un module du serveur web). [7] III.2.2.4. Feuilles de style (CSS) Les feuilles de style (en anglais « Cascading Style Sheets », abrégé CSS), est un langage qui permet de gérer la présentation d’une page web. Le langage CSS est une recommandation du world wide web consortium (W3C), au même titre que HTML ou XML. Les styles permettent de définir des règles appliqués à un ou plusieurs documents HTML. Ces règles portent sur le positionnement des éléments, l’alignement, les polices de caractère, les couleurs, les marges et espacement, les bordures, les images de fond, etc. Le but de CSS est de séparer la structure d’un document HTML et sa présentation. En effet, avec HTML, on peut définir à la fois la structure (le contenu et la hiérarchie entre les différentes parties d’un document) et la présentation. [13]

III.2.2.5. AJAX : Asynchronous Javascript And Xml (AJAX) : il désigne un nouveau type de conception de pages Web permettant l'actualisation de certaines données d'une page sans procéder au rechargement total de cette page. Cette méthode de conception repose sur la combinaison de technologies déjà existantes : HTML/CSS, Javascript/DOM, XML et les requêtes HTTP. Aujourd'hui, seuls les navigateurs récents permettent d'utiliser AJAX (Internet Explorer versions 5 et supérieures, Mozilla Firefox...). [14]

61

Chapitre III : Déploiement et Implémentation

III.2.3. Les outils de développement : III.2.3.1. Sublime Text : Est un éditeur de texte générique codé en C++ et Python, disponible sur Windows, Mac et Linux. Depuis la version 2.0, sortie le 26 juin 2012, l'éditeur prend en charge 44 langages de programmation majeurs, tandis que des plugins sont souvent disponibles pour les langages plus rares. [15]

III.2.3.2. XAMPP : Nous avons utilisé comme outil de développement la plate-forme XAMPP qui est un ensemble de logiciels permettant de mettre en place facilement un serveur Web et un serveur FTP. Il s’agit d’une distribution de logiciels libres (X Apache MySQL Perl PHP) offrant une bonne souplesse d’utilisation, réputée pour son installation simple et rapide. Ainsi, il est à la portée d’un grand nombre de personnes puisqu’il ne requiert pas de connaissances particulières et fonctionne, de plus, sur les systèmes d’exploitation les plus répandus. Cette distribution se chargera donc d’installer l’ensemble des outils dont on a besoin lors de la création d’un site Web. Plus d’une dizaine d’utilitaires sont intégrés, comme MySQL, PHP, Perl ou encore phpMyAdmin. Il est distribué avec différentes bibliothèques logicielles qui élargissent la palette des services de façon notable : OpenSSL, Expat (parseur XML), PNG, SQLite, zlib, … ainsi que différents modules Perl et Tomcat, FileZilla Server.[16] A. Le serveur web Apache 

Serveur web

On appelle serveur Web aussi bien le matériel informatique que le logiciel, qui joue le rôle de serveur informatique sur un réseau local ou sur le World wide web. -

En tant que matériel, un serveur Web est un ordinateur comme un autre. Comme tout serveur, il est relié à un réseau informatique et fait fonctionner un

62

Chapitre III : Déploiement et Implémentation logiciel serveur. En tant que logiciel, un serveur Web est plus précisément un serveur HTTP. [17] 

Le protocole HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le principal protocole de communication employé par le World wide web. Le but de ce protocole est de permettre un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web. [18]



Apache :

Est le serveur web que nous avons choisi, du fait que : 

Il est le serveur web le plus répandu sur Internet.



Il présente un niveau de performance élevé pour des exigences matérielle modestes



Il est gratuit



Il est robuste

B. Le serveur de base de données MYSQL : MySQL est un Système de Gestion de Bases de Données relationnels (SGBD) qui gère les fichiers constituant une base de données, prend en charge les fonctionnalités de protection et de sécurité et fournit un ensemble d’interfaces de programmation (dont une avec PHP) facilitant l’accès aux données. Les SGBD relationnels offrent non seulement une représentation simple et puissante, mais également un langage, SQL, pour interroger ou mettre à jour les données. SQL est plus facile à utiliser qu’un langage de programmation classique comme le C. [7]

63

Chapitre III : Déploiement et Implémentation

III.3. L’architecture de l’application III.3.1. L’architecture logicielle : L’architecture que nous avons adoptée pour le déploiement de notre système est une architecture Client/serveur à trois niveaux. Le principe de fonctionnement est décrit comme suit : Il s’agit d’un modèle logique d'architecture applicative qui vise, d’une part, à séparer très nettement trois couches logicielles, au sein d'une même application ou système, et d’autres part, à modéliser et présenter cette application comme un empilement de trois couches, étages, niveaux ou strates, dont le rôle est clairement défini. Nous distinguons ainsi :



La couche présentation (Client) : c'est la partie de l'application visible par les utilisateurs, correspondant à l’affichage, la restitution sur le poste de travail, le dialogue avec l'utilisateur (L'architecture MVC prend place dans cette couche lorsque celle-ci est une interface web).



La couche métier (traitement) : correspondant à la mise en œuvre de l’ensemble des règles de gestion et de la logique applicative.



La couche accès aux données (Serveur) : c'est la partie qui gère les données. La façon dont elle organise, manipule, stocke, etc., les données est transparente aux applications ou utilisateurs externes.

La figure III.1 illustre cette architecture.

64

Chapitre III : Déploiement et Implémentation

Figure III.1 : Architecture logique 3-tiers d’une application.

IV.3.2. L’architecture physique (matérielle) : 2

1

4 4

HTTP

3

Figure III.2 : Architecture physique de l’application.

« 1 » : Le client (navigateur web) envoie la requête HTTP au serveur web en

demandant un service.

65

Chapitre III : Déploiement et Implémentation «2 » : Le serveur web traite la requête HTTP, le serveur d’application PHP exécute le script PHP et accède au BDD par requête SQL. « 3 » : Le SGBD répond au serveur web, et à son tour, transforme la réponse en fichier HTML. « 4 » : Le serveur web envoie la réponse HTTP au client.

III.4.Diagramme de déploiement : Le diagramme de déploiement décrit l’architecture physique du système. Il est composé de nœuds où un nœud est une entité matérielle capable de recevoir et d’exécuter le logiciel. La plupart des nœuds sont des ordinateurs, les liaisons physiques ente nœuds peuvent également être décrites dans le diagramme de déploiement, elles correspondent aux branches réseaux. [7]

Figure III.3 : Diagramme de déploiement.

III.5. Sécurité informatique : La notion de sécurité des systèmes d’information recouvre les méthodes, les techniques, et les outils chargés de protéger les ressources d’un système d’information, et ce afin d’assurer :  Intégrité de l’information : protéger l’information contre son altération ou destruction qu’elle soit intentionnelle ou fortuite ;  Disponibilité du système : garantir le fonctionnement du système d’information, au moment de son utilisation ;  Confidentialité de l’information : éviter de divulguer l’information à des tiers qui ne doivent pas avoir connaissance de celle-ci ;  La traçabilité : garantie que les accès et tentatives d'accès aux éléments considérés sont tracés et que ces traces sont conservées et exploitables ;  La non-répudiation : Aucun utilisateur ne doit pouvoir contester les opérations qu'il a réalisées dans le cadre de ses actions autorisées, et aucun tiers ne doit pouvoir s'attribuer les actions d'un autre utilisateur. 66

Chapitre III : Déploiement et Implémentation

III.5.1. Quelques menaces de la sécurité des systèmes d’information : Lors de son exploitation, le système d’information est exposé à plusieurs types de menaces, à des niveaux de gravités distincts, qui peuvent altérer son fonctionnement, les plus importantes d’entre elles sont répertoriées ci-après :  Logiciels espions, programme malveillant : Un logiciel espion peut être téléchargé via des sites Web, des emails, des messages instantanés et le partage de fichiers. Les programmes malveillants sont une catégorie de code malveillant qui contient des virus, des vers et des chevaux de Troie. La source principale de ces deux dernières menaces est le réseau internet et le transfert de données entre plusieurs postes ;  Les injections SQL : il s’agit d’injecter une requête SQL non prévue par le système, à travers les champs de saisie offerts à l’utilisateur, ce qui compromet la sécurité du système ;  Risque de fraude : il s’agit de la falsification des données numériques à travers la modification des programmes ou des données contenues dans les fichiers principaux ou dans les tables de la base de données ;  Les infractions informatiques : il s’agit du vol (micros ordinateurs, supports informatiques) et de sabotage immatériel (bombe logique à retardement), en particulier et qui consiste à incorporer au logiciel un sous-programme qui se déclenchera, à un moment donné, détecté pour retarder son fonctionnement ; 

Les erreurs : qui correspondent aux erreurs informationnelles liées à la saisie et les traitements des informations, aux erreurs d’exploitation, telles que : la mauvaise manipulation par les opérateurs et l’écrasement des fichiers;



Les accidents : naturels (incendies, séismes, tempêtes…) ou matériels (explosion…).

III.5.2. Les mesures de sécurité mises en place : Pour remédier à ce genre de risques, nous avons mis en place une solution de sécurité, en prenant en considération tous les éléments de notre système, depuis l’utilisateur à son poste de travail jusqu’à la base de données.

III.5.2.1. Niveau physique : soit la sécurité au niveau des infrastructures matérielles :  Contrôler l’accès aux salles des serveurs ; 67

Chapitre III : Déploiement et Implémentation  Protéger le système contre les chutes de tension, coupures de courant, en utilisant des onduleurs ;  Réviser périodiquement le matériel informatique ;  L’administrateur système doit veiller à ce que les données soient sauvegardées périodiquement sur des supports magnétiques (sauvegardes quotidiennes, hebdomadaires et mensuelles) ;  Mettre, dans des lieux sûrs et dispersés, les sauvegardes (armoire anti-feu, bureau du directeur) ;  Contrôler toutes les nouvelles applications à installer.  Mis en place d’un firewall Ce qui est assuré par l’entreprise Algérie télécom

III.5.2.2. Niveau logique : assuré à trois niveaux : A. Niveau système d’exploitation :  protéger tout poste client du réseau local au niveau de son système d’exploitation par un login et un mot de passe ;  ouvrir des sessions « Windows » pour chaque utilisateur, après son authentification ; Le système lui attribue une session contenant ses informations, cette dernière reste active jusqu’à la déconnexion de l’utilisateur ;  installer des logiciels anti-virus sur chaque poste de travail, pour contrer les logiciels espions et programmes malveillants ;  mettre à jour de façon périodique les logiciels anti-virus.

B. Niveau application  gérer les comptes des utilisateurs, au niveau de l’application et leur attribuer les privilèges associés aux fonctions qu’ils occupent ;  contrôler l’accès à l’application, grâce au mécanisme d’authentification des utilisateurs, où l’utilisateur est redirigé automatiquement, après son authentification vers la page principale dont il a le droit d’accès (son espace) ;  masquer l’accès aux fenêtres dont l’utilisateur ne possède pas le droit Tout cela est réalisé grâce au système d'authentification pour les connexions de Laravel. 68

Chapitre III : Déploiement et Implémentation

 minimiser les champs de saisie, en utilisant des listes de sélection, cases à cocher, etc. ;

 contrôler les masques de saisies pour assurer la cohérence des données et pallier au problème des injections SQL ; ce que assure le framework Laravel grâce au système de validation.

Donc, le faite de travailler avec un framework, la sécurité est établi, en plus de tous ces précautions, Laravel sécurise l’application contre :  CSS/XSS (Cross Site Scripting) : qui a pour objectif de voler l’information, en cas d’accès à une application web. Ce genre d’attaque consiste à forcer un site web à exécuter du code HTML ou des scripts saisis par l’utilisateur dans un champ d’un formulaire ou à travers un lien d’un site web.  Cross-Site Request Forgery (CSRF) Falsification de requêtes intersites : contrairement à XSS qui cherche à dérober des informations personnelles de l'utilisateur, la CSRF cherche à lui faire exécuter des actions à son insu directement sur son ordinateur.

C. Niveau base de données :  utiliser des clés étrangères, au niveau de la structure de la base de données, ce qui empêche la suppression anarchique ou involontaire des données de certaines tables reliées entre elles.  Contrôler l’accès à la base de données (les privilèges).  Stocker les mots de passes de façon sécurisée, ses derniers seront chiffrés (un des avantages de framework Laravel).

III.6. Présentation de l’application Nous avons conçu et implémenté pour la division système d’information une application fonctionnant sur intranet qui regroupe les trois services, direction relation corporate, direction finance et comptabilité ainsi que recouvrement dans le but d’automatiser la circulation des documents entre ces derniers (le processus de facturation).

69

Chapitre III : Déploiement et Implémentation Notre application est accessible à l’administrateur et aux agents de ces services, elle leur permet de consulter ainsi que d’ajouter, modifier …etc dans la base de données selon des privélèges bien spécifiés (les supers administrateurs et utilisateurs –DRCO, DFC et Recouvrement- ), Notre application consiste en un site web dynamique, avec des interfaces simples, claires et intuitives; Dans cette section, nous allons présener des captures d’écrans pour les principales pages constituant l’interface de notre application. III.6.1.2. Fenêtre « Page d’accueil d’Algérie Telecom » : A l’ouverture du système, l’interface de la figure III.4 sera affichée à l’utilisateur.

Figure III. 4 : Page d’accueil du site d’Algérie Télécom En cliquant sur login, la page d’authentification sera affichée III.6.1.2. Fenêtre « Page d’authentification » : Tous les utilisateurs peuvent accéder à la page d’authentification, et à partir de-là chacun d’entre eux accède à son espace en saisissant son login (adresse e-mail) et son mot de passe.

70

Chapitre III : Déploiement et Implémentation

Figure III.5 : Grille d’authentification III.6.1.3. Fenêtre « Espace DFC » : Une fois le DFC est authentifié, cette interface sera affichée, où il peut transformer l’état de facture en facture, gérer les factures signées et non signées.

Figure III. 6 : Espace direction finance et comptabilité. III.6.1.4. Fenêtre « Espace Recouvrement » : L’agent Recouvrement s’authentifie pour accéder à son espace où il peut consulter les factures.

71

Chapitre III : Déploiement et Implémentation

Figure III. 7 : Espace Recouvrement. III.6.1.5. Fenêtre « Espace Super Administrateur » : Le super administrateur peut gérer les comptes, sauvegarder et restituer la base de données, la figure III.8 résume ces actions.

Figure III. 8 : Espace Super Administrateur. III.6.1.6. Fenêtre « Espace DRCO » : La figure III.9 représente l’espace du DRCO, où il peut gérer les clients, les devis, les états de factures et les factures signées. 72

Chapitre III : Déploiement et Implémentation

Figure III. 9 : Espace Direction relation corporate. A. Fenêtre « Ajouter devis » : Le DRCO clique sur le bouton gérer les devis puis Ajouter devis, le formulaire (figure III.10) sera affiché.

Figure III. 10 : l’ajout de devis. Il sélectionne le client dans la liste déroulante, si ce dernier n’existe pas, Le DRCO clique sur « Ajouter Client ».

73

Chapitre III : Déploiement et Implémentation B. Pop up « Ajouter Client » : Le DRCO ajoute le nouveau client en introduisant l’organisme, Matricule fiscale, numéro de registre de commerce, numéro d’identification statique et article d’imposition .

Figure III. 11 : l’ajout d’un client. C. Pop up « Ajouter offre » : Afin de seléctionner les offres demandées par le client, il suffit que le DRCO remlit le formulaire présenté dans la Figure III.12.

Figure III.12 : l’ajout d’une offre.

74

Chapitre III : Déploiement et Implémentation D. La liste des devis : Cette interface (Figure III.13) représente la grille des devis, la liste des devis et les actions Générer état de facture, afficher, modifier et supprimer.

Figure III.13 : La grille de la gestion des devis.

III.7. Conclusion : Dans ce chapitre, nous avons présenté l’implémentation du Système d’information pour l’activité commerciale Corporate d’Algérie Télécom. Pour cela, nous avons décrit les langages et outils de développement, l’architecture logicielle et matérielle de l’application, la sécurité mise en place et nous avons complété le chapitre par quelques figures pour montrer l’interface de l’application réalisée.

75

Conclusion générale La conception et la réalisation du système d’information pour l’activité commerciale corporate d’Algérie Télécom est passée par plusieurs étapes. En premier lieu, nous avons fait une étude préalable où nous avons collecté les besoins afin de spécifier les fonctionnalités du nouveau système. Ensuite, nous avons modélisé ces besoins à l’aide de langage de modélisation UML dans le but de préciser que fait le système et comment. Enfin, nous avons implémenté le système que nous avons validé avec des tests. Ce système comprend une politique de gestions des privilèges. Notre système permet au DRCO de gérer les devis, les états de factures et les clients, au DFC de gérer les factures signées et non signées, à l’agent recouvrement de consulter les factures et au super administrateur de gérer tous les privilèges en plus de la sauvegarde et la restitution de la base de donnés. Le système réalisé répond aux besoins spécifiés au début, ergonomique et assure la sécurité qui est garantie par le framework. Ce travail nous a donné l’opportunité de prendre une idée sur la vie professionnelle et d’avoir un début d’expérience significatif. Il nous a appris comment agir avec les autres membres dans le cadre du travail collaboratif, comment être patient avec les besoins des utilisateurs qui ne s’arrêtent pas de changer, attentif et méthodique pour accomplir dans les meilleurs délais et conditions le travail qui nous a été confié. Ce projet peut être amélioré, en lui ajoutant quelques fonctionnalités par exemple, une interface pour le client, afin qu’il puisse exprimer ces choix sans l’intervention de l’ingénieur d’affaire, et le payement électronique.

76

Bibliographie : [1] : Pascal ROQUES, Frank VALLEE, EYROLLES, 4eme Edition, 2007 « UML2 en action, de l’analyse des besoins à la conception ». [2] : Pascal ROQUES, Edition EYROLES, 2006, « Les cahiers du programmeur UML2, Modéliser une application web »

[3] : Joseph GABAY. David GABAY. Edition DUNOD, Paris, 2008 « UML 2 études développement ». [4] : Philippe DENIS, Edition BNP PARIBAS, 2002, « UML/RUP, Organisation des processus de développement ». [5] : DEFRANCE, JEAN-MARIE, Parie EYROLLES, 2004, « PHP & MYSQL avec Dreamweaver MX ». [6] : Mathieu NEBRA, SUP'Internet, l'école supérieure des métiers de l'Internet, Dernière mise à jour le 26/10/2012, « Apprenez à créer votre site web avec HTML5 et CSS3 ». [7] : Dominique GONZALEZ, Université Lille3-Charles de Gaulle, 2009, « PHP une initiation ». [8] : Philippe RIGAUX, 4eme EDITION, DUNOD, 2009 « PRATIQUE DE MySQL ET PHP, Conception et réalisation de sites web dynamiques ». [9] : Pascal ROQUES, Gremain, Eyrolles, 2006, « UML 2 par la pratique ».

77

Webographie : [10] : http://www.trackbusters.fr 6/ 04/2016 à 22 :53 h [11] : https://fr.wikipedia.org, Framework — Wikipédia, 22/05/2016 à 18:05 h, disponible à https://fr.wikipedia.org/wiki/Framework . [12] : http://www.techno-science.net, Framework : définition et explications, 09/04/2016 à 22 :15 h, disponible à http://www.technoscience.net/?onglet=glossaire&definition=1471 [13] : http://www.futura-sciences.com/ , Définition > CSS - Cascading Style Sheet Feuille de style, 13/06/2016, disponible à www.futura-sciences.com/magazines/hightech/infos/dico/d/internet-css-4050/ [14] : http://www.futura-sciences.com/, Définition > AJAX - Asynchronous Javascript And Xml, 13/06/2016 à 13 :20 h, disponible à http://www.futurasciences.com/magazines/high-tech/infos/dico/d/high-tech-ajax-3998/ [15] : https://fr.wikipedia.org, Sublime Text — Wikipédia, 13/06/2016 à 18 :35h disponible à https://fr.wikipedia.org/wiki/Sublime_Text. [16] : https://desgeeksetdeslettres.com/, XAMPP : plateforme pour héberger son propre site web, 12/06/2016, disponible à https://desgeeksetdeslettres.com/programmation-java/xampp-plateforme-pourheberger-son-propre-site-web [17] : https://fr.wikipedia.org, Serveur web — Wikipédia, 14/06/2016 04 :00h, disponible à www.Wikipedia.org/Serveur web — Wikipedia.htm/. [18] : http://www.commentcamarche.net/, Le protocole http, 20/08/2014. www.commentcamarche.net/contents/520-le-protocole-http/

78