Encadré par : Ahmed Badreddine Chokri Kharrat Université de Tunis Institut supé

Encadré par : Ahmed Badreddine Chokri Kharrat Université de Tunis Institut supérieur de Gestion Projet de fin d’études : Pour l’obtention de la licence fondamentale en Informatique de Gestion Conception et réalisation d’une application de gestion et suivi des contreparties de refinancement Travail proposé et réalisé en collaboration avec : Réalisé par : Khadija Bouguerra Lina Esseghaier Année universitaire : 2013/2014 Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A l’homme de ma vie, mon exemple éternel, mon soutien moral et source de joie et de bonheur, celui qui s’est toujours sacrifié pour me voir réussir, A toi Mon père. A la lumière de mes jours, la source de mes efforts, la flamme de mon cœur, ma vie et mon bonheur, A toi Ma mère. A mes deux chers frères, mes anges gardiens et mes fidèles compagnons dans les bons et les mauvais moments, Je vous souhaite un avenir plein de joie, de bonheur, de réussite et de sérénité. A mes très chers amis, votre affection et votre soutien m’ont été d’un grand secours au long de ma vie professionnelle et personnelle. A mon aimable binôme, sans qui ce projet n’aurait pas lieu, je ne remercierai jamais assez dieu de t’avoir mise sur mon chemin. Aux membres de mon honorable grande famille, mes oncles, mes tantes, mes cousins et mes cousines que je chéris tant et qui m’ont guidé vers le bon chemin. A la famille « Esseghaier », qui m’ont accueillie à bras ouverts dans leur famille, Khadija Bouguerra Dédicaces Ma reconnaissance se tourne en premier lieu vers Dieu le tout puissant. Je dédie par la suite ce modeste travail A mon Père Aucune dédicace ne saurait exprimer l’amour, l’estime, le respect que j’ai toujours eu pour toi. Rien au monde ne vaut tes efforts pour mon éducation et mon bien être A ma très chère mère la prunelle de mes yeux, la source de tendresse tu n’as pas cessé de m’encourager et de prier pour moi. Tes prières m’ont été d’un grand secours A mon frère Rien ne suffit pour exprimer l’attachement, l’amour et l’affection que je porte pour toi. Mon fidèle compagnon dans les moments les plus délicats de cette vie mystérieuse. A ma merveilleuse et exceptionnelle grand-mère maternelle qui a tant sacrifié pour nous. A tous les membres de ma famille, petits et grands A ma binôme Bien plus qu’une amie une sœur, qui m’a soutenu et supporté dans les moments les plus difficiles Ce fut un grand plaisir de travailler avec toi. Je souhaite une longue vie à notre amitié A mes chers amis, En témoignage de l’amitié qui nous uni et des souvenirs de tous les moments que nous avons passé ensemble, je vous dédie ce travail A l’agréable famille « Bouguerra » que je considère comme étant ma propre famille Lina Esseghaier Remerciement Nos sincères remerciements s’adressent en premier lieu à notre encadreur Monsieur Ahmed Badreddine pour l’aide efficace qu’elle nous a apporté dans l’élaboration de ce modeste travail. Nous avons pu apprécier à sa juste valeur combien sa précieuse assistance a été déterminante pour la réalisation de ce projet. Qu’elle trouve à travers ce remerciement le signe de notre reconnaissance et notre profonde gratitude. Nos vifs remerciements s’adressent aussi à Monsieur KHARRAT CHOKRI, notre encadreur professionnel à la banque centrale de Tunisie (BCT), qui malgré ses multiples occupations que lui imposent son poste a trouvé le temps de s’occuper de nous et de répondre à nos questions. Nous exprimons nos profonds respects à Monsieur HARBAOUI ABDESSALEM responsable de la formation au sein de la direction générale de système d’information (DGSI) pour son encadrement et son suivi contenu de notre stage. Table des matières Table des matières Chapitre I : Contexte général.................................................................3 1. Introduction .......................................................................................................... 4 1. Présentation de l'organisme d'accueil ................................................................... 4 1.1. Historique de la BCT ........................................................................................ 4 1.2. Rôle de la BCT ................................................................................................. 4 1.3. Les pouvoirs de la BCT .................................................................................... 5 1.4. Missions de la BCT .......................................................................................... 5 1.5. Les organes de décision .................................................................................... 5 2. Direction Générale des Systèmes d’Information (D.G.S.I).................................. 5 2.1. Présentation de la Direction Générale des Systèmes d’Information ................ 5 2.2. Directions de la D.G.S.I .................................................................................... 5 2.3. Organigramme de la D.G.S.I ............................................................................ 6 2.4. Mission de la D.G.S.I ....................................................................................... 7 3. Etude de l'existant................................................................................................. 7 3.1. Description de l'existant.................................................................................... 7 3.1.1. Les crédits ................................................................................................... 7 3.1.2. Bon du trésor .............................................................................................. 9 3.1.3. Les contrôles à effectuer ........................................................................... 10 3.2. Le système existant ......................................................................................... 10 4. Etude du sujet ..................................................................................................... 10 4.1. Problématique ................................................................................................. 10 4.2. Etude des solutions possibles ......................................................................... 11 5. Besoins Fonctionnels et Besoins Non Fonctionnels .......................................... 11 5.1. Besoins Fonctionnels ...................................................................................... 11 5.1.1. Besoins Fonctionnels de la partie utilisateur BCT ................................... 11 5.1.2. Besoins Fonctionnels de la partie Administrateur .................................... 14 5.2. Besoins Non Fonctionnels .................................................................................. 14 6. Environnement logiciel du travail ...................................................................... 15 6.1. Logiciel de réalisation de conception ............................................................. 15 6.2. Outil de modélisation Power AMC ............................................................. 16 Présentation et concept de POWER AMC ............................................................ 16 Fonctionnalités principales de POWER AMC ...................................................... 16 Avantages de POWER AMC ................................................................................ 16 6.3. Architecture mise en place ............................................................................. 17 7. Conclusion ........................................................................................................ 18 Chapitre II: Spécification des exigences...................................................19 1. Introduction ........................................................................................................ 20 2. Spécification générale des exigences ................................................................. 20 2.1. Identification des acteurs ................................................................................ 20 2.2. Identification des cas d’utilisation .................................................................. 20 2.3. Affectation des priorités aux cas d’utilisation : .............................................. 22 2.4. Raffinement des Cas d’utilisation ................................................................... 22 2.4.1. Raffinement du Cas d’utilisation « S’authentifier » ................................. 22 2.4.2. Raffinement du cas d’utilisation Gestion du portefeuille de crédits ........ 24 2.4.3. Raffinement du cas d’utilisation Gestion encours bon trésor ................... 30 2.4.4. Raffinement du cas d’utilisation Gestion garantie crédit ......................... 38 2.4.5. Raffinement du cas d’utilisation Gestion garantie bon trésor .................. 46 2.4.6. Raffinement du cas d’utilisation Gestion référentiel crédit ...................... 55 2.4.7. Raffinement du cas d’utilisation Gestion référentiel bon du trésor .......... 59 2.4.8. Raffinement du cas d’utilisation Gestion référentiel client ...................... 63 2.4.9. Raffinement du cas d’utilisation Gestion référentiel banque ................... 67 2.4.10. Raffinement du cas d’utilisation Gestion opération de refinancement... 72 2.4.11. Raffinement du cas d’utilisation Gestion utilisateurs ............................. 73 3. Définition des opérations systèmes .................................................................... 78 4. Conclusion .......................................................................................................... 80 Chapitre III: Conception et analyse........................................................81 1. Introduction ........................................................................................................ 82 2. Analyse des cas d’utilisation .............................................................................. 82 2.1. Analyse du cas « Authentification » ............................................................... 82 2.1.1. Prototype de l’interface de l’authentification ........................................... 82 2.1.2. Diagramme de classe participante du cas de l’Authentification .............. 83 2.1.3. Diagramme de Séquence détaillé du cas de l’Authentification ................ 84 2.2. Analyse du cas « Gestion Portefeuille de crédits » ........................................ 84 2.2.1. Prototypes des interfaces du cas Gestion Portefeuille de crédits ............. 84 2.2.2. Diagramme de classe Participante du cas Gestion Portefeuille de crédits 86 2.2.3. Diagramme de séquence détaillé du cas Gestion Portefeuille de crédits . 87 2.3. Analyse du cas « Gestion Encours Bon du trésor » ........................................ 89 2.3.1. Prototypes des interfaces du cas Gestion Encours Bon du trésor ............. 89 2.3.2. Diagramme de classe participante du cas Gestion Encours bon du trésor 90 2.3.3. Diagramme de séquence détaillé du cas «Gestion encours Bon du trésor » .................................................................................................................. 91 2.4. Analyse du cas « Gestion Garanties crédits » ................................................. 93 2.4.1. Prototype du cas « Gestion Garanties crédits » ........................................ 93 2.4.2. Diagramme de classe participante du cas Gestion garanties crédits ........ 94 2.4.3. Diagramme de séquence détaillé du cas « Gestion Garanties Crédits » ... 95 2.5. Analyse du cas « Gestion Garanties Bons du trésor » .................................... 96 2.5.1. Prototype de l’interface du cas « Gestion garanties Bons du trésor » ...... 96 2.5.2. Diagramme de classe participante du cas « Gestion Garanties Bons du trésor » 97 2.5.3. Diagramme de Séquence détaillée du cas « Gestion Garanties bons du trésor » 98 2.6. Analyse du cas « Gestion Référentiel Banques » ........................................... 99 2.6.1. Prototypes des interfaces du cas Gestion Référentiel Banques ................ 99 2.6.2. Diagramme de classe participante du cas « Gestion Référentiel Banques » 100 2.6.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Banques » 100 2.7. Analyse du cas « Gestion Référentiel Bons Du trésor » ............................... 102 2.7.1. Prototypes des interfaces du cas « Gestion Référentiel Bons du Trésor 102 2.7.2. Diagramme de classe participante du cas « Gestion Référentiel Bon du trésor » 103 2.7.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Bons du trésor » 104 2.8. Analyse du cas « Gestion Référentiel Clients » ........................................... 106 2.8.1. Prototypes des interfaces du cas « Gestion Référentiel Clients » .......... 106 2.8.2. Diagramme de classe participante du cas « Gestion Référentiel Clients » .. ................................................................................................................ 107 2.8.3. Diagramme de séquence détaillé du cas « Gestion Référentiel Clients » .... ................................................................................................................ 108 2.9. Analyse du cas « Gestion Référentiel crédits » ............................................ 110 2.9.1. Prototypes des interfaces du cas « Gestion Référentiel Crédits » .......... 110 2.9.2. Diagramme de classe participante du cas « Gestion Référentiel crédits » ... ................................................................................................................ 111 2.9.3. Diagramme de uploads/Geographie/ rapport-final-bouguerra-khadijaesseghaier-lina.pdf

  • 25
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Attribution requise
Partager