Les interactions entre les acteurs et le système

Les interactions entre les acteurs et le système

Présentation et Conception du projet

Ce chapitre décrit le processus de la gestion d’incidents et son cycle de vie débutant par la détection et l’envoi du message d’alerte jusqu’à la clôture de l’incident. Ainsi un e description du model Y que j’ai choisi pour présenter ce projet. C’est un processus unifié adapté au langage UML, dissocie lacapture des besoins fonctionnels et celle des besoins techniques afin de mieux gérer les changements dans l’entreprise. Dans le but de modéliser ce projet on a utilisé des technologies et des outils de conception.

Présentation du projet 

La gestion des incidents est un processus qui permet la remise en service (des matériels couverts et non couverts) dans les délais les plus courts, en minimisant l’impact sur les utilisateurs voire même éviter le risque opérationnel.

Etapes de la Gestion des incidents 

Le cycle de vie de l’incident et les étapes de la Gestion des incidents sont les suivantes
Détection et envoi du message d’alerte. Localisation du support.
Affectation du technicien régional. Résolution.
Rédaction du rapport d’intervention. Clôture .

Détection et envoi du message d’alerte 

Lorsqu’un utilisateur détecte un incident, il s’authentifie par son matricule, son nom et son prénom .De ce fait il accède à une fenêtre d’ajoutd’incident là où il doit impérativement remplir id_incident, type incident, description, état ainsi que la date et l’heure de déclaration, statut de l’incident, N°d’affectation. Si l’inciden t est matériel, l’utilisateur doit remplir le champ du N° de série du matériel, or si l’incidentest de type logiciel, le champ à remplir doit contenir la version du logiciel. Ensuite, il envoie un message d’alerte à un responsable qui se trouve au sein du siège central de Casablanca. A noter, deux alertes constituent le nombre maximal des alertes qu’un utilisateur peut envoyer à la personne concernée.

Localisation du support & Affectation du technicien régional

Lorsque le responsable reçoit le message d’alerte, il localise le support grâce au numéro de matricule d’où ce message a été envoyé. Le messaged’alerte contenant le détail de l’appel est envoyé au service concerné (prestataire, Agent CPM central) .le prestataire liste les techniciens disponibles selon les régions. De ce fait il affecte le technicien régional le plus proche de l’incident, il lui envoie un message explicatif de l’incident contenant l’adresse et le nom de l’agence concernée.
Le technicien peut gérer les incidents matériels etlogiciels.

Rédaction du rapport d’intervention

Dans le cas normal ; après la résolution de l’incident, le technicien doit impérativement rédiger un rapport explicatif qui contient les informations suivantes date, heure de la résolution et le numéro du rapport sans oublier lesdétails de l’incident et comment il l’a géré. Si le technicien n’a pas pu résoudre l’incident, il le note dans le rapport en expliquant les raisons de son échec.
Réalisé par TOUDA Basma 14 Année Universitaire 2013-2014
Projet de fin d’étude

Clôture

Pour clore l’incident, d’abord le technicien envoi e le rapport au responsable. Celui-ci doit attendre l’intervention de l’utilisateur annonçant la fin de l’incident en question. En effet, c’est le déclarant qui doit clore l’incident en premier lieu.
Si l’utilisateur ne déclare pas que l’incident est résolu, un message d’alerte lui sera envoyé pour lui rappeler qu’il est impératif de changer l’état de l’incident pour que ce dernier ne fasse plus partie de la file d’attente. A la suite de ce changement d’état, on conclut alors, que l’incident est clos par le déclarant ou le responsable régional.

Etude préliminaire du projet

On veut réaliser une application Web qui gère toutévénement qui ne fait pas partie du fonctionnement standard d’un service et qui cause, ou peut causer, une interruption ou une diminution de la qualité de ce service
• Application application non disponible, erreur programme empêchant l’utilisateur de travailler, etc.
• Matériel système HS, Ressource non disponible, sortie imprimante bloquée, etc.
• Demande de service demande d’information, de conseil ou de documentation, oubli de mot de passe, etc.

Définition du problème

Celle-ci consiste à identifier l’incident, déclarer le problème constaté et le gérer avec efficacité.

Objectif

Restaurer aussi vite que possible le <<fonctionnement normal>> des services, minimiser l’impact négatif sur les activités et s’assurer que les meilleurs niveaux de la qualité de service et de disponibilité sont maintenus pouréviter le risque opérationnel.

Conception du projet

Présentation du processus en Y
Le contexte méthodologique choisit dans ce projet est basé sur le Processus Unifié. Le processus unifié est une démarche de développement
-Basé sur la construction des modèles(UML)
-Piloté par des besoins
-Centré sur l’architecture
-Se déroule itérativement et par incréments.
Le processus unifié est aussi un patron de processus pouvant être adapté à une large classe de systèmes logiciels, à différents domaines d’application, à différents types d’entreprise, à différents niveaux de compétences et à différentestailles de l’entreprise. Son objectif est de maîtriser la complexité des projets informatiques en diminuant les risques, ainsi de regrouper les activités à mener pour transformer les besoins d’un utilisateur en système logiciel selon un processus.
Ce projet est analysé avec le processus 2TUP (Two Track Unified Process), ou bien processus en Y. C’est un processus unifié adapté au langage UML, qui gère la complexité en donnant part à la technologie dans son processus de développement. Le processus en Y dissocie la capture des besoins fonctionnels et celle des besoins techniques afin de mieux gérer les changements dans l’entreprise.
Il offre aussi la possibilité d’étudier les aspectsfonctionnels (étude de l’application) et techniques (l’implémentation) d’une manière dissociée et parallèle.(fig.2)

Présentation des besoins

Les besoins fonctionnels du système

• Le système doit permettre à l’utilisateur de détecter l’incident
• Le système doit permettre à l’utilisateur de déclarer l’incident
• Le système doit permettre à l’utilisateur d’envoy er un message d’alerte à un responsable central.
• Le système doit permettre à l’utilisateur de lister les incidents déclarés (résolus, en cours, fermés et rejetés).
• Le système doit permettre à l’utilisateur de modif ier le statut de l’incident.
• Le système doit permettre à l’utilisateur de cons ulter les statistiques concernant les incidents.
• Le système doit permettre à l’utilisateur de clôtur er l’incident.
• Le système doit permettre au responsable de recevoir les incidents déclarés
• Le système doit permettre au responsable de lister les prestataires (ajouter, modifier et supprimer)
• Le système doit permettre au responsable de remplir le champ du prestataire
• Le système doit permettre au responsable d’affecter l’incident.
• Le système doit permettre au responsable de modifier le statut de l’incident (résolus, en cours, fermés et rejetés).
• Le système doit permettre au responsable d’affecter l’incident à des agents de la CPM
• Le système doit permettre au responsable d’envoyer un message d’alerte à l’utilisateur si ce dernier ne modifie pas le statut de l’incident après sa résolution
• Le système doit permettre au responsable de clôturer l’incident.
• Le système doit permettre au prestataire de lister les techniciens selon les régions et les disponibilités
• Le système doit permettre au prestataire d’affecter les techniciens régionaux .
• Le système doit permettre au prestataire de lister les incidents (résolus, en cours, fermés et rejetés).

 Acteurs

Utilisateur

Acteur qui interagit directement avec l’application, et qui représente une entité (Agence, siège régional, succursale). Toute personne qui occupe unposte dans l’une des entités précédentes a le droit de déclarer un incident (matériel ou logiciel).

Responsable

Surveillant central qui occupe un poste au sein de siège central de Casablanca. Son rôle est de superviser la gestion des incidents et d’affecter l’incident aux services concernés (Agent CPM, prestataire). Le responsable chargé de l’affectation des appels procède à la
modification des appels en changeant le statut de l’incident après sa résolution.

Prestataire

Prestataire central qui s’occupe de lister les techniciens selon la région et d’envoyer un message d’alerte au technicien régional.

Agent CPM

Agent CPM (Crédit Populaire du Maroc) désigne d’unemanière générale une personne à qui sont confiées des tâches de gestion d’incident. Il peut résoudre le problème -du déclarant – à distance.

Technicien

Technicien régional, acteur secondaire, intervient pour résoudre le problème localement et rédige le rapport d’intervention. Ensuite, il envoie le rapport au responsable pour déclencher l’étape de gestion de la facture (on ne s’intéress pas à cette phase durant notre projet).

Diagramme de cas d’utilisation

Cette partie consiste à définir les cas d’utilisation de ce projet couvrant les besoins fonctionnels et servant comme référence durant le éveloppementd.

Diagramme de classes

Cette partie représente la structure interne du système sous forme de classes et de relations entre elles. On parle donc du diagramme de classe. Ce dernier permet en premier lieu, d’opérer entre une transition vers une véritable modélisation d’objet. En outre, de modéliser les entités de l’application par des classes ce qui implique les (classes entités). En fin, on peut d’après ce diagramme générer le code ainsi que labase de données.

Diagramme de séquence

Dans le cadre de capture des besoins fonctionnels, on a constaté que chaque cas d’utilisation est accompagné par un ensemble de scénarios. En effet, chaque scénario représente une séquence d’interactions entre le système et ses acteurs. Pour modéliser ces scénarios on aura recours au diagramme de séquence.
Cette partie se focalise sur la représentation de quelques scénarios à l’aide de diagramme de séquence.

Technologies et outils utilisés

HTML

C’est un langage de balisage permettant d’écrire de l’hypertexte, d’où son nom. HTML permet également de structurer sémantiquement et demettre en forme le contenu des pages, d’inclure des ressources multimédiasdont des images, des formulaires de saisie, et des
programmes informatiques. Il permet de créer des documents interopérables avec des équipements très variés de manière conforme aux exigences de l’accessibilité du web. Il est souvent utilisé conjointement avec deslangages de programmation (JavaScript) et des formats de présentation (feuilles de style en cascade)

Wampserver

WampServer est une plate-forme de développement Websous Windows pour des applications Web dynamiques à l’aide du serveur Apache2, du lang age de scripts PHP et d’une base de données MySQL. Il possède également PHPMyAdmin pourgérer plus facilement vos bases de données

MYSQL

MySQL est un système de gestion de base de données (SGDB). Selon le type d’application, sa licence est libre ou propriétaire. Il fait partie des logiciels de gestion de base de données les plus utilisés au monde, autant par le grand public (applications web principalement) que par des professionnels, en concurrence avec Oracle ou Microsoft SQL Server.

PHP5

HypertextPreprocessor, plus connu sous son sigle PHP, est un langage de programmation libre principalement utilisé pour produire des pages web dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n’importe quel langage interprété – ayant pour tâche d’analyser, de traduire et d’exécuter les programmes écrits dans unlangage informatique
– de façon locale. PHP5est un langage impératif ori enté-objet.

PHPMyAdmin

Il s’agit de l’une des plus célèbres interfaces pour gérer une base de donnéesMYSQL sur un serveur PHP.
Cette interface pratique permet d’exécuter, très facilement et sans grandes connaissances dans le domaine des bases de données, de nombreuses requêtes comme les créations de table de données, les insertions, les mises à jour, les suppressions, les modifications de structure de la base de données. Ce système est très pratique poursauvegarder une base de données sous forme de fichier .sql et ainsi transférer facilement ses données. De plus celui-ci accepte la formulation de requêtes SQL directement en langageSQL, cela permet de tester ses requêtes par exemple lors de la création d’un site et ainside gagner un temps précieux.

JavaSript

Langage de programmation de script principalement utilisé dans lespages web interactives mais aussi côté serveur. C’est un langage orienté objet à prototype, c’est-à-dire que les bases du langage et ses principales interfaces sont fournies par des objets qui ne sont pas des instances de classes, mais qui sont chacun équipés de constructeurs permettant de créer leurs propriétés, et notamment une propriété de prototypage qui permet d’en créer des objets héritiers personnalisés. En outre, lesfonctions sont des objets de première classe ; une entité qui peut être utilisée sans restriction.

JQUERY

JQuery est une bibliothèque JavaScript open-source et cross-browser qui permet de traverser et manipuler très facilement l’arbre DOM de vos pages web. JQuery permet par exemple de changer /ajouter une classe CSS, créer des animations, modifier des attributs, etc. Il permet également de gérer les événements JavaScript ainsque de faire des requêtes AJAX les plus simples.

UML

Langage de modélisation unifié, est unlangage de modélisation graphique à base de pictogrammes. Il est utilisé endéveloppement logiciel, et enconception orientée objet.
UML est couramment utilisé dans les projets logiciels.
UML est utilisé pour spécifier, visualiser, modifier et construire les documents nécessaires au bon développement d’un logiciel orienté objet. UMLoffre un standard de modélisation, pour représenter l’architecture logicielle. Les différents éléments représentables sont
• Activité d’un objet/logiciel
• Acteurs
• Processus
• Schéma de base de données
• Composants logiciels
• Réutilisation de composants
Grâce aux outils de modélisation UML, il est également possible de générer automatiquement une partie de code, par exemple en langage Java, à partir des divers documents réalisés.

Entreprise Architect

Enterprise Architect est un outil de création de modèles dont le langageest l’UML ou Langage de Modèle Unifié. Le programme est utilisédans les domaines de la finance, du développement de logiciel et de système.
Ses principales fonctionnalités
• Création de modèles Enterprise Architect est un outil graphique conçu pour réaliser des modèles orientés vers le milieu professionnel.Outre le langage UML, l’application utilise SysML, BPMN pour la maintenance, le test, l’analyse et l’application de ces modèles.
• Codes sources l’application autorise l’utilisatio n des langages de programmation les plus populaires tels que Action Script, C et C++, Java, PHP, Python, VB.net.
• Automatisation l’outil permet de générer automatiquement des rapports HTML dans le réseau local. En outre, il enregistre les tâches répétitives telles que la mise à jour des modèles, etc.
• Base de données en dehors de la conception visuele, Enterprise Architect permet aussi de gérer une base de données, c’est-à-dire d’insérer, de rechercher et de modifier les données en question.
• Gestion de projet les managers peuvent utiliser le logiciel pour la gestion d’un projet. Enterprise Architect permet, en effet, d’assigner les tâches à chaque m embre de l’équipe, d’évaluer les risques, etc.

Le rapport de stage ou le pfe est un document d’analyse, de synthèse et d’évaluation de votre apprentissage, c’est pour cela rapport gratuit propose le téléchargement des modèles gratuits de projet de fin d’étude, rapport de stage, mémoire, pfe, thèse, pour connaître la méthodologie ?avoir et savoir comment construire les parties d’un projet de fin d’étude.

Table des matières

Introduction
Chapitre I  Présentation de la Banque Populaire
1. Présentation
1.1. Secteur bancaire marocain
1.3. Historique
1.4. Organigramme
1.5. Département Gestion Infrastructures et Support Informatique
Chapitre II  Présentation et Conception du projet
1. Etapes de la Gestion des incidents
1.1 Détection et envoi du message d’alerte
1.2 Localisation du support & Affectation du technicien régional
1.3 Rédaction du rapport d’intervention
1.4 Clôture
2. Etude préliminaire du projet
2.1 Définition du problème
2.2 Objectif
Présentation du processus en Y
3. Présentation des besoins
3.1 Les besoins fonctionnels du système
3.2 Acteurs
3.2.1 Utilisateur
3.2.2 Responsable
3.2.3 Prestataire
3.2.4 Agent CPM
3.2.5 Technicien
4. Les interactions entre les acteurs et le système
5. Capture des besoins
6. Diagramme de cas d’utilisation
a. Du responsable
b. Du prestataire
c. D’un utilisateur
d. Du technicien
e. De l’agent
7. Diagramme de classes
8. Diagramme de séquence
a. De l’authentification
b. D’affectation d’incident
9. Technologies et outils utilisés
9.1 HTML
9.2 Wampserver
9.3 MYSQL
9.4 PHP5
9.5 PHPMyAdmin
9.6 JavaSript
9.6.1 JQUERY
9.7 UML
9.8 Entreprise Architect
Chapitre III  Réalisation du projet
Introduction
1. Authentification
2. La page d’accueil
3. Processus d’un incident
3.1. Déclaration d’incident
3.2. Réception de l’incident
3.3. Affectation d’incident
3.4. Résolution de l’incident
3.5. Clôture d’incident
3. Statistiques
Conclusion
Bibliographie

Rapport PFE, mémoire et thèse PDFTélécharger le rapport complet

Télécharger aussi :

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *