pfe sanae

Upload: tarik1994

Post on 07-Jul-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

  • 8/19/2019 PFE sanae

    1/58

     

     

    Dédicace

     A Dieu Tout-Puissant qui est toujours là à mes côtés et dont sa lumière me parvienne et

    m’ouvre les yeux, j’exprime mon profond amour en chaque instant et une énorme

    reconnaissance

     A celui qui a toujours garni mes chemins force et lumière …Mon très cher père

     A la plus belle perle au monde que j’aime de tout mon cœur…Ma tendre mère

     A mes frères Oussama et Abdessamad et ma petite sœur Rajaa

    Je leur souhaite que du succès et du bonheur

     A tous mes amis

    Pour leur encouragement, leur soutien et leur capacité à m’aider d’avoir toujours les

     pieds sur terre

     A toute personne

    Qui m’a aidé à franchir les obstacles de la vie et qui m’a encouragé à affronter la vie

    avec confiance, volonté et patience…

     Aimablement… 

    J e dédie cet humble travail

  • 8/19/2019 PFE sanae

    2/58

     

     

    Remerciements

    Je tiens à remercier dans un premier temps, toute l’équipe pédagogique de l’EMSI et les

    intervenants professionnels responsables de la formation d’Ingénierie d’Informatique et

    Réseaux , pour avoir assuré la bonne qualité de formation pédagogique que ce soit sur le

    plan théorique ou pratique, fonctionnel ou technique.

    Mes remerciements s’adressent tout particulièrement à Monsieur Rachid OULAD HAJ

    THAMI, mon tuteur à l’école pour son encouragement, son soutien ainsi que pour ses

    conseils instructifs durant toute la période de réalisation de ce travail.

    Je tiens à remercier chaleureusement Monsieur Hassan EL BEDRAOUI, Directeur

    Général des Systèmes d’Information Groupe et Mme Soumaya LRHEZZIOUI,

    Responsable de l’entité PMO et supports et Moyens des systèmes d’Information Groupe,

    et de leur exprimer ma profonde reconnaissance de m’avoir permis de compléter mes

    connaissances théoriques avec une riche expérience pratique et opérationnelle dans le

    milieu des Systèmes d'Information où j'ai eu également la chance de collaborer avec

    une équipe pluridisciplinaire.

     A mon encadrant Monsieur Jamal MEKKAOUI qui restait à l’écoute et était disponible et

    sachant répondre à mes interrogations.

    Je remercie également Monsieur Amine ESSABER responsable des ressources et

    compétences pour ses conseils et son aide continu.

    Je remercie tous les gens qui m’ont aidé et m’ont permis de m’intégrer facilement et

    d’apprécier pleinement cette expérience enrichissante.

    Je tiens à remercier chaleureusement mes très chers parents qui m’ont toujours

    supporté et encouragé et envers qui je serais reconnaissante à vie.

  • 8/19/2019 PFE sanae

    3/58

     

     

    Acronymes AWB ATTIJARIWAFA Bank

    BCM Banque Commerciale du Maroc

    S.A Société Anonyme

    SIG Système d’Information Groupe

    LCN Lettre de Change Normalisée

    CTR Centre de Traitement Régional

    CTN DH Centre de Traitement National Dirham

    C.N Courrier National

    A.C  Archives Centrales

    G.E.D Gestion Electronique des Documents

    UML Unified Modeling Language

    JBPM Java business Process Management

    BPEL Business Process Excecution Language

    BPM Business Process Management

    GWT Google Web Toolkit

    JSP Java Server Page

    STC Service de Traitement Clientèle

    C.I Contrôle Interne

  • 8/19/2019 PFE sanae

    4/58

     

     

    LISTE DES FIGURES

    Figure 1.1 : Fiche signalétique d’ATW  ..................................................................... 14

    Figure 1.2 : Actionnariat d’ATW  ............................................................................... 15

    Figure 1.3: Organigramme d’ATW  ........................................................................... 16

    Figure 1.4 : Organigramme de SIG  ......................................................................... 17

    Figure 1.5 : Organigramme de l’entité Etudes et développement ............................. 18

    Figure 2.1: Planning prévisionnel  ............................................................................ 22

    Figure 2.2: Planning réel  .......................................................................................... 23

    Figure 3.1 : Fiche d’archivage ................................................................................. 27

    Figure 3 .2 : Point de capture/conservation .............................................................. 29

    Figure 3.3 : CTR et agences ................................................................................... 30

    Figure 3.4 : CTN DH agence mère et agence isolée ............................................... 31

    Figure 4.1 : Méthode Scrum .................................................................................... 35

    Figure 4.2 : Diagramme des acteurs ........................................................................ 36

    Figure 4.3 : Diagramme de cas d’utilisation ............................................................ 37

    Figure 4.4 : Diagramme de séquence de use case « Créer nouvel envoi » ............. 40

    Figure 4.5 : Diagramme de séquence de use case « Mise à jour Keep Safe » ........ 41

    Figure 4.6 : Processus BPM ..................................................................................... 42

    Figure 4.7 : Processus BPEL ................................................................................... 42 

    Figure 4.8 : Diagramme de flux ............................................................................... 43

    Figure 4.9 : Diagramme de classe ........................................................................... 46

  • 8/19/2019 PFE sanae

    5/58

     

     

    Figure 5.1 : Architecture de développement J2EE. ................................................. 49

    Figure 5.2 : Serveurs d’application .......................................................................... 52

    Figure 5.3: Outils et méthodologie ........................................................................... 53

    Figure 5.4 : IHM d’authentification ............................................................................ 54

    Figure 5.5 : IHM de saisie d’un nouvel envoi............................................................ 55

    Figure 5.6: IHM d’affichage de Keep Safe ............................................................... 56

  • 8/19/2019 PFE sanae

    6/58

     

     

    Table de matières

    LISTE DES FIGURES 

    Table de matières 

    Introduction Générale

    1.1  Présentation d’ATTIJARIWAFA Bank

    1.2  Historique 

    1.3  Fiche signalétique 

    1.4   Actionnariat 

    1.5  Organigramme

    1.6  Présentation des Systèmes d’Information Groupe (SIG)

    1.6.1  Mission du SIG 

    1.6.2  Organisation du SIG  

    1.6.3  Entité Etudes et Développement 

    2.1  Planning prévisionnel

    2.2  Planning réel 

    2.3   Analyse des écarts

    3.1   Analyse de l’existant 

    3.1.1  Description du processus actuel 

    3.1.2  Procédure d’archivage des chèques et LCN 

    3.2  Utilisateurs du système cible

    3.2.1  Distinction entre un point de capture et un point de conservation : 

  • 8/19/2019 PFE sanae

    7/58

     

     

    3.2.2  CTR et agences 

    3.2.3  CTN DH agence mère et agence isolée 

    3.2.4  Courrier National 

    3.2.5   Archives centrales

    3.3  Spécification des besoins 

    4.1  Choix de méthode d’analyse et de conception

    4.1.1  Méthode UML 

    4.1.2  Méthode Scrum 

    4.1.3  Les idées clés de la méthode Scrum 

    4.2  Diagramme des acteurs 

    4.3  Diagramme de use case 

    4.4  Documentation des use case

    4.5  Diagramme de séquence de use case « Créer un nouvel envoi » 

    4.6  Diagramme de séquence de use case « Mise à jour d’un Keep Safe » 

    4.7  Processus BPM 

    4.8  Processus BPEL

    4.9  Diagramme de flux

    4.10  Règle de gestion

    4.11  Diagramme de classe

    5.1   Architecture de développement J2EE

    5.1.1  Présentation de l’architecture 3 tiers

    5.1.2  Présentation des couches de l’architecture 3 tiers 

    5.2   Architecture de déploiement

    5.3  Outils et méthodologie

    5.4  Interfaces de l’application 

  • 8/19/2019 PFE sanae

    8/58

     

     

    Conclusion Générale

    WEBLIOGRAPHIE 

  • 8/19/2019 PFE sanae

    9/58

     

     

    Introduction Générale

    Les chèques et les LCN constituent une bonne part de l’activité d’une banque.

     Au-delà du paiement de ces valeurs, la banque doit archiver et garder trace de ces LCN

    et chèques.

     Avant 2006/2007, le paiement des chèques/LCN se basait sur le voyage des valeurs

    entre les banques.

    Suite à la dématérialisation du traitement des valeurs, adoptée par la place bancaire en

    2006/2007, tout le traitement se base sur l’image des valeurs. De ce fait, les différents

    points de capture sont dotés de scanners pour capturer les images chèque/LCN et sont

    tenus de conserver les valeurs physiques à leur niveau ou dans les archives centrales de

    la banque pour une durée minimale de 15 ans.

    D’où le travail que j’ai effectué et qui consistait à résoudre la problématique d’archivage

    des chèques et LCN qui est venue suite à la dématérialisation des valeurs et la

    constitution d’un stock au niveau des points de captures.

    Ce travail vient en complément d’un chantier organisationnel qui a été mis en place par

    la banque pour rapatrier les valeurs physiques de point de capture/conservation.

    Des procédures qui tracent le mode opératoire d’archivage des valeurs ont été mises en

    place. Il s’agit d’un confectionnement des valeurs au niveau des points concernés, un

    acheminement par le courrier national et un archivage par les archives centrales.

    Et afin de répondre à la problématique, il s’est avéré intéressant de suivre comme

    démarche la méthode Scrum qui est une méthode agile conçue pour le développement

    d'un logiciel spécifique à un besoin d’un processus long et complexe.

    Premièrement, j’ai commencé mon travail par l’analyse de l’existant afin de mieux

    comprendre le sujet et bien cerner ses objectifs.

  • 8/19/2019 PFE sanae

    10/58

     

     

    Ensuite, il fallait spécifier et analyser les besoins du client ce qui a nécessité un temps

    considérable suite à des réunions avec le chef de projet et le client dans le but

    d’assimiler les attentes du client et son besoin réel.

     Après avoir déterminé les besoins et les avoir spécifié, nous avons effectué une analyse

    et conception du système futur en réalisant des diagrammes de use case, séquence

    pour finalement élaborer le diagramme de classe.

    Et finalement, nous sommes arrivés à l’étape de la réalisation.

    Ce présent rapport est structuré comme suit :

    Chapitre 1 « Présentation du contexte général du projet »: Présente le contexte

    général du projet et l’organisme d’accueil. 

    Chapitre 2 « Gestion du projet » : détermine le planning prévisionnel et réel et analyse

    les écarts entre les deux.

    Chapitre 3 « Etude de l’existant » : fait une étude et une analyse de l’existant, spécifie

    les besoins et les attentes des utilisateurs.

    Chapitre 4 «Conception et analyse» : permet d’analyser et concevoir le système futur

    en termes de diagramme et de méthodologie de travail.

    Chapitre 5 « Réalisation » : traite l’aspect technique en évoquant l’architecture de

    développement et de déploiement adoptées ainsi que les interfaces de l’application.

  • 8/19/2019 PFE sanae

    11/58

     

     

    Chapitre 1 : Présentation du contexte général du projet

    Dans ce chapitre nous allons présenter ATTIJARIWAFA Bank, ses activités, son histoire

    ses filiales etc.…

  • 8/19/2019 PFE sanae

    12/58

     

     

    Introduction

    Mon projet de fin d’études a eu lieu au sein du groupe ATTIJARIWAFA Bank qui est le

    premier groupe bancaire et financier du Maghreb et le troisième sur le plan africain.

    1.1 Présentation d’ATTIJARIWAFA Bank

     ATTIJARIWAFA Bank est une multinationale panafricaine qui a plus de 4,6 millions de

    clients et 13 314 collaborateurs.

    Présent dans 21 pays, le Groupe se donne pour priorité la proximité avec ses clients et

    les met au cœur de sa stratégie via son ambitieux programme de bancarisation et ses

    efforts d’innovation continus.

    En plus de l’activité bancaire, le Groupe opère, à travers des filiales spécialisées, dans

    tous les métiers financiers : assurance, crédit immobilier, crédit à la consommation,

    leasing, gestion d’actifs, intermédiation boursière, conseil, location longue durée,

    factoring…..

    Doté d’une assise financière solide, d’un capital de savoir-faire diversifié et d’outils

    d’expertise modernes, le Groupe a réussi à se hisser en leader national incontesté des

    crédits à l’économie et des crédits à la consommation, des activités de corporate banking

    et de banque d’investissement, de la gestion d’actifs et des métiers de la bourse, du

    leasing et de la bancassurance.

    1.2 Historique

    La Banque Commerciale du Maroc (BCM) a été fondée en 1911, elle était considérée

    comme la première banque privée au Maroc, jusqu’à sa fusion en 2003 avec Wafabank

    pour former AWB. Cette fusion entre deux grands opérateurs du marché financier

    marocain, a placé ATTIJARIWAFA Bank au-devant de la scène financière marocaine.

    L’histoire de Wafabank commence à Tanger où, en 1904, la Compagnie française de

    crédit et de banque crée, à travers sa filiale algérienne, la CACB (Compagnie algérienne

  • 8/19/2019 PFE sanae

    13/58

     

     

    de crédit et de banque). La CACB tisse, au fil des années, son réseau d’agences,

    premier et seul réseau bancaire du Maroc au lendemain de l'indépendance, il comptait

    38 agences.

    En 1964, la CACB est marocanisée et devient la CMCB (Compagnie marocaine de crédit

    et de banque). Quatre ans plus tard, en 1968, la famille Kettani en devient actionnaire

    majoritaire.

     A la fin des années 70, le top management se rend compte que la dénomination CMCB

    est un facteur qui entrave le développement de la notoriété de la banque. En 1985, la

    banque prend le nom de Wafabank. Entre 1985 et 1991, Wafabank entame une

    politique agressive axée sur la filialisation des métiers. En 1993, elle s'introduit en Bourse

    de Casablanca.

  • 8/19/2019 PFE sanae

    14/58

     

    1.3 Fiche signalétique

    Logo

    Création 191

    200

    Forme

     juridique

    Soci

    Action MASlogan(s) « ça

    Siège social

    Activité(s) Ban

    Société mère Soci

    Effectif 133

    Site web ww

    Capitalisation 7

    Chiffre

    d’affaires

    1

    Résultat net 4,

    Figur

    : Création de la BCM

    : Fusion BCM et Wafa Bank

    été anonyme (S.A)

    I : ATWchange de la banque »

    0 000 Casablanca 2, Bd Moulay Youssef (

    que, Finance et Assurance

    été Nationale d’Investissement (SNI)

    4 (au 31 décembre dernier)

    .attijariwafabank.com

    ,5 milliards de MAD (2010)

    ,7 milliards MAD (2010)

    1 milliards MAD (2010)

    e 1.1 : Fiche signalétique d’ATW

     

    aroc)

  • 8/19/2019 PFE sanae

    15/58

     

     

    1.4 Actionnariat

    Figure 1.2 : Actionnariat d’ATW

     ATTIJARIWAFA Bank compte parmi ses actionnaires des entreprises d’envergure

    internationale, avec lesquelles elle développe des synergies multiples, notamment en

    termes d’expertise et de création de valeur.

      Groupe ONA :  Actionnaire de référence et premier groupe privé marocain.

      Grupo Santander :  Second actionnaire de référence d’AWB et première

    capitalisation boursière bancaire au niveau européen. 

      Crédit Agricole SA :  Groupe bancaire de dimension mondiale, Crédit Agricole SA est également présent dans le capital d’AWB avec laquelle il

    développe une stratégie de partenariat multi-métiers. 

  • 8/19/2019 PFE sanae

    16/58

     

     

    1.5 Organigramme

    Figure 1.3: Organigramme d’ATW

  • 8/19/2019 PFE sanae

    17/58

     

     

    1.6 Présentation des Systèmes d’Information Groupe (SIG) 

    1.6.1 Mission du SIG

    Le SIG définit et met en œuvre les systèmes d’information destinés au pilotage et à la

    gestion des différentes activités de la banque, il est aussi chargé de définir, mettre en

    place et gérer les moyens techniques nécessaires aux systèmes d'information et de

    communication, ainsi qu’ organiser leur sécurité et planifier leur évolution.

    1.6.2 Organisation du SIG

    Figure 1.4 : Organigramme de SIG

    L’organisation SIG est adaptée pour accompagner les différents chantiers et les

    transformations majeures du système d’information de la banque :

      Maîtriser la complexité des chantiers.

      Disposer d’interlocuteurs des BU (MRC).

      Formaliser et généraliser le mode projet.

      Avoir des processus internes clairement définis.

      Développer et conforter la culture « Service » vis-à-vis du client et entre les entités

    internes SIG.

  • 8/19/2019 PFE sanae

    18/58

     

    1.6.3 Entité Etudes et Déve

    Figure 1.5 : Or

    L’entité Etudes et développem

    1. Création d’une fonction

    qualité étude la mainte

    2. Regroupement de la g

    Ses domaines sont :

      Trade Finance & Cash

      Risques et engagemen

      Finance et comptabilité

      Distribution

    oppements

    anigramme de l’entité Etudes et déve

      ent est responsable de :

    d’Architecture Applicative garante de l’i

    abilité du patrimoine applicatif.

    stion des environnements.

    Management

    s

     

    loppement

    tégrité du SI, de la

  • 8/19/2019 PFE sanae

    19/58

     

     

      Opérations sur titres et OPCVM

    Voici les domaines de travail

      Poste de travail

      Activité de marché

      Système décisionnel

      Banque de détail à l’international

      Multicanal.

    Conclusion

    Dans ce chapitre, nous avons présenté l’organisme d’accueil ATTIJARIWAFA Bank qui

    est le leader du marché économique marocain vu ses activités diverses et son histoire

    incontournable. Le chapitre à venir va parler du planning du projet prévisionnel et réel.

  • 8/19/2019 PFE sanae

    20/58

     

     

    Chapitre 2 : Gestion du projet 

    Cette Phase est une description du planning de gestion du projet, et montre les écarts

    entre le planning prévisionnel et le planning réel

  • 8/19/2019 PFE sanae

    21/58

     

     

    Introduction

    La gestion du projet aussi appelé la conduite du projet est l'organisation méthodologique

    mise en œuvre pour faire en sorte que l'ouvrage réalisé par le maitre d’œuvre réponde

    aux attentes du maître d'ouvrage et qu'il soit livré dans les conditions de coût et de délai

    prévus initialement, indépendamment de sa « fabrication ». Pour ce faire, la gestion de

    projet a pour objectifs d'assurer la coordination des acteurs et des tâches dans un souci

    d'efficacité et de rentabilité.

    2.1 Planning prévisionnel

     Avant le déroulement du projet, nous avons effectué une planification concernant le

    déroulement des différentes taches du projet. C’est une planification initiale qui peut subir

    une modification via un changement imprévisible ou autre incident.

  • 8/19/2019 PFE sanae

    22/58

     

    Figure 2.1 : Planning prévisionnel

     

  • 8/19/2019 PFE sanae

    23/58

     

    2.2 Planning réel

    Figure 2.2 : Planning réel

     

  • 8/19/2019 PFE sanae

    24/58

     

     

    2.3 Analyse des écarts

    La différence entre le planning prévisionnel et le planning réel se situe au niveau de ces

    points :

      Processus de validation et besoin d’ajouter plus de précision au diagramme de

    classe (Réalisation d’un diagramme de classe précis et simple).

      L’installation technique et la configuration des outils en interne notamment vu le

    processus de validation des droits d’accès, habilitations et licences.

      Recherche bibliographique et collecte de documentation sur les besoins, la

    démarche projet adopté en interne à ATTIJARIWAFA Bank.

      Le plan de charge des acteurs : problème de disponibilité notamment avec la

    période des congés et les déplacements en mission de l’encadrant.

    Conclusion

    La planification préalable du projet garantit le bon déroulement du celui-ci.

    Cette phase est importante, elle permet de faire le planning prévisionnel et réel de

    comparer les écarts.

    Le chapitre suivant va entamer l’analyse de l’existant et les spécifications des besoins.

  • 8/19/2019 PFE sanae

    25/58

     

     

    Chapitre 3 : Etude de l’existant

    Dans cette phase, nous allons faire une analyse de l’existant ainsi qu’une spécification

    des besoins 

  • 8/19/2019 PFE sanae

    26/58

     

     

    Introduction

    Dans ce chapitre, nous allons faire une approche concernant le déroulement du

    processus de gestion des chèques et des LCN.

    Cette analyse de l’existant va nous approcher du besoin réel des utilisateurs afin de

    pouvoir visualiser le système futur que nous devions élaborer.

    3.1 Analyse de l’existant

    3.1.1 Description du processus actuel

    Les chèques et LCN capturés et conservés au niveau des CTR, CTN DH, agences

    mères et agences isolées sont archivés au niveau des archives centrales.

    Une action de rapatriement massive a été réalisée pour archiver le stock des valeurs

    constitué au niveau des points de capture et de conservation.

    Le mode actuel stipule l’archivage, au jour le jour, des valeurs traitées au niveau de ces

    points via l’échange d’une fiche d’archivage(Figure 3.1) en guise d’accusé de réception

    entre le point de capture/conservation, le courrier national et les archives centrales.

    En cas de recherche d’une valeur archivée, le point de capture et /ou de conservation

    doit avoir le numéro de Keep safe contenant la valeur archivée.

     Actuellement, la correspondance des numéros de keep safe et des dates de traitement

    des valeurs est conservée manuellement via des fiches d’archivage, ce qui constitue un

    risque énorme d’erreur et de perte de traçabilité de l’information.

  • 8/19/2019 PFE sanae

    27/58

     

     

    Fiche d’archivage

    Le --/--/----Point :

    Journée (s):

    Nature de la valeur : Chèque LCN

    Journée Nbr KeepSafe N°Keep Safe Observation courrier national Observation A.C

    Point decapture

    Courrier National Archives Centrales

    Nom et Prénom

    Fonction

    Date et signature

    Figure 3.1 : Fiche d’archivage

  • 8/19/2019 PFE sanae

    28/58

     

     

    3.1.2 Procédure d’archivage des chèques et LCN

    Cette procédure décrit les modalités d’archivage des chèques capturés, réglés et

    conservés au niveau du CTR, agences mères et agences isolées.

    Elle est déclenchée par le chargement des états détaillés des chèques à archiver sur la

    GED chèque/LCN.

    Elle se dénoue par l’archivage physique des chèques au niveau des archives centrales

    de la banque.

    Cette procédure consiste à :

      Editer les états d’archivage à partir de la GED.  Contrôler la conformité des chèques physiques avec l’état détaillé journée /

     journée.

      Mettre les chèques archivés/ LCN triés par banque dans des Keep Safe.

      Mettre les Keep Safe dans la sacoche dédiée.

      Mettre la sacoche dédiée dans la sacoche habituelle du courrier.

      Envoyer la sacoche avec le prestataire du courrier.

      Contrôler le scellement et le nombre de Keep Safe reçus au niveau du courrier

    national.

      Remettre les Keep Safe aux archives centrales.

      Contrôler les références et les dates des Keep Safe au niveau des archives

    centrales.

      Accuser, au point de capture expéditeur, la réception des Keep Safe à archiver.

  • 8/19/2019 PFE sanae

    29/58

     

     

    3.2 Utilisateurs du système cible

    3.2.1 Distinction entre un point de capture et un point de conservation :

    Figure 3 .2 : Point de conservation / capture

     Avant de commencer l’élaboration d’une solution, il est indispensable de distinguer les

    différents facteurs intervenants, alors il s’est avéré intéressant de montrer la différence

    entre un point de capture et un point de conservation car ces deux notions vont être

    abordées tout le long du processus.

  • 8/19/2019 PFE sanae

    30/58

     

     

    3.2.2 CTR et agences

    Figure 3.3 : CTR et agences

    Les grandes régions comme Tétouan ont un CTR qui traite les valeurs reçues des

    agences qui lui sont rattachées.

    Le CTR contrôle la conformité des remises reçues, scanne les chèques/LCN et les

    tickets de remises correspondants et archive les valeurs par journée.

  • 8/19/2019 PFE sanae

    31/58

     

     

    3.2.3 CTN DH agence mère et agence isolée

    Figure 3.4 : CTN DH agence mère et agence isolée

    Le CTN DH traite les LCN reçues des agences mères et isolées, il les conserve à son

    niveau jusqu’à l’échéance de leur date de paiement.

    Le traitement des chèques ne remonte pas jusqu’au CTN DH, il est limité aux agences

    mères ou isolées pour la scannarisation ensuite les chèques passent à l’archivage.

    3.2.4 Courrier National

    Le courrier national est une entité qui appartient au STC et qui prend en charge :

      La gestion du courrier d’ATTIJARIWAFA BANK.

      L’acheminement du courrier du siège au réseau (agences, centres d’affaires,

    CTR, etc.) et vice versa.

      La gestion de circulation du courrier entre les sièges (YAAKOUB MANSOUR,

    MOULAY YOUSSEF etc).

  • 8/19/2019 PFE sanae

    32/58

     

     

      Gestion de prestataire courrier national.

      Gestion de prestataire Edition (impression relevé client).

      Affranchissement (Timbres, enveloppe) du courrier à destination client.

      Gestion des caisses régionales.

      Gestion du portefeuille régional (échéancier manuel et conservation).

      Assistance aux réseaux

    3.2.5 Archives centrales

    Les archives centrales est une entité qui appartient à la logistique.

    Elle a pour charge :

      L’archivage des documents.

      Centralisation de l’archivage soit aux niveaux de ses locaux soit au niveau de ses

    prestataires.

    3.3 Spécification des besoins

    L’étude et l’analyse de l’existant permet de repérer les exigences et la compréhension

    du fonctionnement du processus.

    Cette étude a permis de définir la démarche suivante :

    o  Formalisation du besoin des utilisateurs finaux.

    o  Conception d’un système satisfaisant les objectifs.

    o  Accessibilité à l’information nécessaire pour le projet.

    o  Choix d’une plateforme de développement plus pratique.

    o  Réalisation des interfaces répondant aux attentes des utilisateurs du système

    cible.

    Conclusion

    Dans ce chapitre, nous avons effectué une analyse de l’existant qui est une phase

    importante à travers laquelle nous allons concevoir et réaliser le système futur après

    avoir cerné les exigences et les besoins des utilisateurs.

  • 8/19/2019 PFE sanae

    33/58

     

     

    Chapitre 4 : Conception et analyse

    Dans ce chapitre, nous allons présenter la méthode d’analyse et de conception utilisée

    Pour bien mener le projet de fin d’études

  • 8/19/2019 PFE sanae

    34/58

     

     

    Introduction

    Une méthode d'analyse et de conception est un procédé qui a pour objectif de permettre

    de formaliser les étapes préliminaires du développement d'un système afin de rendre ce

    développement plus fidèle aux besoins du client. Pour ce faire, on part d'un énoncé

    informel (le besoin tel qu'il est exprimé par le client, complété par des recherches

    d'informations auprès des experts du domaine fonctionnel, comme par exemple les futurs

    utilisateurs d'un logiciel), ainsi que de l'analyse de l'existant éventuel.

    4.1 Choix de méthode d’analyse et de conception

    La phase d'analyse permet de lister les résultats attendus, en termes de fonctionnalités,

    de performance, de robustesse, de maintenance, de sécurité, d'extensibilité, etc.

    La phase de conception permet de décrire de manière non ambiguë, le plus souvent en

    utilisant un langage de modélisation, le fonctionnement futur du système, afin d'en

    faciliter la réalisation.

    4.1.1 Méthode UML

    UML est une notation permettant de modéliser un problème de façon standard. Ce

    langage est né de la fusion de plusieurs méthodes existant auparavant, et est devenu

    désormais la référence en terme de modélisation objet, à un tel point que sa

    connaissance est souvent nécessaire pour obtenir un poste de développeur objet.

    UML est l'accomplissement de la fusion de précédents langages de modélisation objet :

    Booch, OMT, OOSE. Principalement issu des travaux de Grady Booch, James

    Rumbaugh et Ivar Jacobson, UML est à présent un standard défini par l'Object

    Management Group (OMG). La dernière version diffusée par l'OMG est UML 2.3 depuis

    mai 2010.

    Comme UML n'impose pas de méthode de travail particulière, il peut être intégré à

  • 8/19/2019 PFE sanae

    35/58

     

     

    n’importe quel processus de développement logiciel de manière transparente. UML est

    une sorte de boîte à outils, qui permet d'améliorer progressivement les méthodes de

    travail, tout en préservant vos modes de fonctionnement.

    Intégrer UML dans un processus ne signifie donc pas révolutionner ses méthodes de

    Travail mais l’adapter au besoin souhaité.

    Pour ce but, nous avons visé de le combiner avec la méthode Scrum qui favorise le

    développement plus que la conception, cette dernière doit être précise et répondant aux

    besoins de façon simple et précise.

    4.1.2 Méthode Scrum

    Figure 4.1 : Méthode Scrum

    La méthode Scrum est une méthode agile dédiée à la gestion des projets.

    Le principe de base de Scrum est de focaliser l'équipe sur une partie limitée et

    maîtrisable des fonctionnalités à réaliser. Ces incréments se réalisent successivement

    lors de périodes de durée fixe de une à quatre semaines, appelées sprints. Chaque

    sprint possède, préalablement à son exécution, un but à atteindre.

  • 8/19/2019 PFE sanae

    36/58

     

    Un principe fort en Scrum e

    dans les fonctionnalités du log

    sprint. Il peut à tout moment c

    mais jamais celles qui sont en

    4.1.3 Les idées clés de la

      Le client au cœur du pr 

      L’esprit d’équipe.

      La communication est l

      Simplicité efficacité et q

      Flexibilité aux changem

      Avancement basé sur l

    4.2 Diagramme des ac

     

    Ce diagramme est une présen

    Les acteurs du système sont :

    t la participation active du client pour

    iciel et pour choisir celles qui seront réal

    ompléter ou modifier la liste des fonctio

    cours de réalisation pendant un sprint.

    éthode Scrum

    ojet.

    clé.

    ualité.

    ents.

    concret.

    teurs

    igure 4.2 : Diagramme des acteurs 

    tation des différents utilisateurs du systè

     

     

    éfinir les priorités

    isées dans chaque

    nalités à produire,

    me. 

  • 8/19/2019 PFE sanae

    37/58

     

      Responsable point de c

      Responsable du courri

      Responsable des archi

    Nous allons maintenant spéci

    une vision globale à propos d

    4.3 Diagramme de use

    Figu

    Le diagramme de use case es

    qu’ils effectuent dans le systè

     

    apture ou de conservation.

    r national.

    es centrales.

    ier le diagramme de cas d’utilisation gé

    s différentes opérations du système à él

      case

    e 4.3 : Diagramme de cas d’utilisatio

     

    t une vision globale des différents acteur

    e.

     

    érale qui donnera

    aborer.

    s et les opérations

  • 8/19/2019 PFE sanae

    38/58

     

     

    Chaque acteur a des missions à faire. Pourtant ils peuvent partager quelques missions

    entre eux comme la recherche, la consultation.

    4.4 Documentation des use case

    Fiche descriptive de use case : Créer un nouvel envoi 

    Titre : Saisir un nouvel envoi.

    But : La création d’un nouvel envoi et saisie des Keep Safe à envoyer.

    Résumé : Un nouvel envoi consiste à une nouvelle saisie de références de Keep

    Safe ainsi que les autres informations.

    Pré-condition

    Pour que le courrier national puisse accéder au système, une authentification au

    préalable est obligatoire pour vérifier si le profil est adéquat.

    Scénario nominal

    1. Un point de conservation/capture s’authentifie.

    2. Le point choisit de créer un nouvel envoi.

    3. Il mentionne les informations cohérentes concernant l’envoi d’un nouveau

    Keep Safe.

    4. Le point envoi le Keep Safe au courrier national.

    Scénario alternatif

    Alt1 Lors de l’authentification, on peut avoir deux cas

    1. a Une authentification réussie et passage au 2ème point du scénario nominal.

    1. b Une authentification erronée donc il faut retaper le login/mot de passe.

    Alt2 Le choix de saisie ramène vers une interface consacrée à la saisie

    Alt3 Lors de saisie d’information de Keep Safe

    3. a Données saisies cohérentes donc aller vers le point 4 du S.N

    3. b Fausse manipulation ou référence de Keep Safe qui existe déjà donc

    Affichage d’un message d’erreur qui indiquera la nature de l’erreur.

    Alt4 Lors de cette étape, le point clique sur le bouton valider pour la confirmation

    ensuite les données sont envoyées au courrier national.

    4. a Données envoyées et récupération de la part du courrier national

    4. b Echec d’envoi et reprise de saisie (retour au point 3 du S.N).

  • 8/19/2019 PFE sanae

    39/58

     

     

    Fiche descriptive de use case : Mise à jour des Keep Safe

    Titre : Mettre à jour un Keep Safe.

    But : Modification ou suppression des Keep Safe après réception.

    Résumé : Mise à jour des Keep Safe et changement de leur statut.

    Pré-condition

    Le courrier national s’authentifie pour qu’il puisse accéder à son espace.

    Le point devra envoyer des Keep Safe.

    Scénario nominal

    1. Le courrier national s’authentifie.

    2. Le courrier national consulte la liste des Keep Safe.3. Il vérifie leur conformité et compare ce qui est reçu avec ce qui est envoyé.

    4. Il change le statut des Keep Safe de « Envoyé » à « reçu»

    5. Il envoie les Keep Safe aux archives centrales.

    Scénario alternatif

    ALT1 Le courrier national s’authentifie pour pouvoir effectuer la mise à jour

    1. a Authentification avec succès.

    1. b Authentification erronée

    reprise du login et mot de passe.ALT2 Consultation de la liste

    2. a Liste des Keep Safe envoyée par le C.N donc on passe au point 3 du S.N.

    2. b Aucune liste de Keep Safe n’est envoyée  Signaler au point d’envoyer des

    Keep safe à traiter.

    ALT3 vérification de conformité des Keep Safe en termes de nombre et état

    3. a Le nombre des Keep Safe reçu et le nombre de Keep Safe envoyé sont égaux

    et Les Keep Safe sont en bon étatPassage au Point 4 du S.N

    3. b Non correspondance des Keep SafeAvertir le point responsable de l’envoi.

    ALT4 Changement de statut a deux niveaux.

    3. a Changement de statut de « envoyé » à « reçu » en ce qui concerne les Keep

    safe conformes.

    3. b Annuler la réception pour les Keep Safe qui ne sont pas conformes, marqué

    comme statut « refusé » ou « en cours de traitement par le point » etc…

  • 8/19/2019 PFE sanae

    40/58

     

    4.5 Diagramme de sé

     

    Figure 4.4 : Diagramm

    Le diagramme de séquenceun point de capture/conserva

    faut faire pour une communic

    quence de use case « Créer un

    de séquence de use case « Créer no

    Créer un nouvel envoi » montre la mation crée un nouvel envoi ainsi que le

    tion réussie entre un point et le courrier

     

    ouvel envoi »

    uvel envoi »

    ière avec laquelles vérifications qu’il

    ational.

  • 8/19/2019 PFE sanae

    41/58

     

    4.6 Diagramme de sé

    Safe »

    Figure 4.5 : Diagram

    Le diagramme de séquenprocessus d’acheminement

    uence de use case « Mise à j

    e de séquence de use case « Mise à

    ce de mise à jour de Keep safe explide Keep Safe ainsi que la mise à jour d

     

    our d’un Keep

    our Keep Safe »

    ue les étapes dues Keep Safe.

  • 8/19/2019 PFE sanae

    42/58

     

    4.7 Processus BPM

    Le processus BPM explique l’

    passant par plusieurs états ju

    4.8 Processus BPEL

    Le processus BPEL permet d

    Figure 4.6 : Processus BPM

    cheminement des Keep Safe depuis un

    qu’à leur archivage et arrivée au point fi

    Figure 4.7 : Processus BPEL

    décrire les règles métiers de chaque a

     

     

    point de départ

    al.

    tivité.

  • 8/19/2019 PFE sanae

    43/58

     

     

    4.9 Diagramme de flux

    Figure 4.8 : Diagramme de flux

    Le diagramme de flux ci-dessus décrit le processus de gestion des chèques et LCN.

    Un point de capture ou de conservation saisit les informations des Keep Safe et les

    envoie au courrier national.

    Ce dernier les reçoit et les met à jour.

    S’il détecte une anomalie de non correspondance entre le nombre de Keep Safe envoyé

    et celui reçu ou bien un Keep safe déchiré ou manquant, il avertit le contrôle interne pour

  • 8/19/2019 PFE sanae

    44/58

     

     

    les corriger ensuite et après correction, le Keep Safe est envoyé aux archives centrales

    qui mettent à jour le statut et s’ils détectent à leur tour une anomalie, ils reprennent la

    même démarche que le courrier national, avertissent le contrôle interne (C.I) des

    archives centrales qui interroge le contrôle interne du courrier national et après la

    correction, les chèques et LCN poursuivent leur chemin normalement.

    Si aucune anomalie n’est détectée le processus poursuit son parcours paisiblement

     jusqu’à l’archivage des valeurs.

     Après avoir bien cerné le flux qui existe entre les différents acteurs, ce que nous pouvonsretenir c’est que la gestion des chèques ou LCN n’est pas aléatoire c’est une gestion

    basée sur une organisation de flux et un acheminement bien déterminé.

    4.10 Règle de gestion

    Les règles de gestion ont été réalisées suite à de nombreuses réunions avec la maitrise

    d’ouvrage, ces règles permettent de décortiquer le problème et le simplifier afin de

    faciliter sa compréhension et rendre la solution plus claire.

    Voici les règles de gestion que nous avons déterminées :

    R.G 1 :  Un point se divise en deux catégories : point de capture et point de

    conservation. 

    R.G 2 : Un point de capture est le point qui est responsable de la capture de l’image

    des chèques et LCN ainsi que la scannarisation. 

    R.G 3 : Les points de capture sont : CTR, agence mère et agence isolée. 

    R.G 4 : Une valeur est soit un chèque ou LCN. 

    R.G 5 : Un point de conservation traite les LCN. 

    R.G 6 :  Un point de conservation garde les valeurs physiques des LCN jusqu’à

    l’échéance de leur date de paiement. 

    R.G 7 : Les points de conservation sont : CTR et CTN DH. 

  • 8/19/2019 PFE sanae

    45/58

     

     

    R.G 8 : Les agences mères et isolées envoient les chèques au courrier national. 

    R.G 9 : Les grandes régions comme Marrakech et Agadir ont un C.T.R. 

    R.G 10 :  Un C.T. R est rattaché à plusieurs agences (à l’exception agence mère et

    agence isolée). 

    R.G 11 : Une petite région a une agence mère ou agence isolée. 

    R.G 12 : Une agence mère est rattachée à des agences. 

    R.G 13 : Les agences rattachées au CTR et aux agences mères traitent et contrôlent les

    chèques. 

    R.G 14 : Une agence isolée est une agence autonome, n’est rattachée à aucune agence

    effectuant ses traitements individuellement. 

    R.G 15 : Un point de capture/de conservation envoie les valeurs dans des Keep Safe au

    Courrier National.

    R.G 16 :  Le C.N valide la réception des Keep Safe et enregistre les anomalies

    rencontrées. 

    R.G 17 : Le C .N envoie les Keep Safe aux archives centrales pour leur archivage.

     Après avoir défini les règles de gestion, la réalisation d’un diagramme de classe devient

    simple et le problème que nous avons, devient plus clair à résoudre car l’architecture de

    la base de données à été clarifiée suite à la compréhension du système.

  • 8/19/2019 PFE sanae

    46/58

     

    4.11 Diagramme de cla

     

    Le diagramme de classe ci

    modèle relationnel, le centre

    autres objets.

    Un point se permet d’envoyer

    tour envoi les Keep Safe aux

    Un Keep Safe doit comport

    plusieurs statuts tout le lon

    intermédiaire et ayant finalem

    se

    Figure 4.9 : Diagramme de classe 

    -dessus présente les différents objets

    de diagramme est l’objet Keep Safe qu

    plusieurs Keep Safe par jour au courrier

    rchives centrales.

    r en principe une seule nature de va

    g de son acheminement allant d’un

    nt un statut final. 

     

    constituant notre

    i interagît avec les

    national qui à son

    leur et peut avoir

    statut initial puis

  • 8/19/2019 PFE sanae

    47/58

     

     

    Conclusion 

    Dans ce chapitre, nous avons modélisé et décrit quelques rayons de la solution à

    laquelle nous souhaitons aboutir grâce à des diagrammes facilitant la modélisation et la

    compréhension de la problématique posée. Dans le chapitre suivant, nous évoquerons

    l’architecture de déploiement et de développement de la solution cible.

  • 8/19/2019 PFE sanae

    48/58

     

     

    Chapitre 5 : Réalisation 

    Dans ce chapitre, nous décrirons l’architecture de développement et de déploiement dela solution cible 

  • 8/19/2019 PFE sanae

    49/58

     

     

    Introduction`

    Dans cette phase, nous allons expliquer l’architecture de développement et déploiement

    pour la réalisation de l’application de « Gestion des valeurs archivées chèques et LCN »

    Nous procéderons par une description de l’architecture de développement en premier

    lieu ensuite nous présenterons l’architecture de déploiement.

    5.1 Architecture de développement J2EE

    Couche présentation

    Couche intégration (Console server) 

    HTTP

    Couche métier (Processus)

    ODBC

    Couche persistance 

    JDBC

    Figure 5.1 : Architecture de développement J2EE

    GWT 2.0

     Application GWT

    JBPM 5

    Hibernate / JPA 2.0

    DAO

    MySql

  • 8/19/2019 PFE sanae

    50/58

     

     

    5.1.1 Présentation de l’architecture 3 tiers

    L'architecture 3-tiers ou architecture à trois niveaux est l'application du modèle plus

    général qu'est le multi-tiers. L'architecture logique du système est divisée en trois

    niveaux ou couches :

    o  couche présentation

    o  couche métier

    o  couche accès aux données

    L'architecture 3-tier est un modèle logique d'architecture applicative qui vise à séparer

    très nettement trois couches logicielles au sein d'une même application ou système, à

    modéliser et présenter cette application comme un empilement de trois couches, étages,

    niveaux dont le rôle est clairement défini :

      La présentation des données : correspondant à l'affichage, la restitution sur le

    poste de travail, le dialogue avec l'utilisateur.

      Le traitement métier des données (processus) :  correspondant à la mise en

    œuvre de l'ensemble des règles de gestion et de la logique applicative, orchestre

    un certain nombre de service.

      Et enfin l'accès aux données persistantes correspondant aux données qui sont

    destinées à être conservées sur la durée, voir de manière définitive.

    5.1.2 Présentation des couches de l’architecture 3 tiers

    a. Couche Présentation (premier niveau)

    Elle correspond à la partie de l'application visible et interactive avec les utilisateurs. On

    parle d'Interface Homme Machine. En informatique, elle peut être réalisée par une

    application graphique ou textuelle. Elle peut aussi être représentée en HTML pour être

    exploitée par un navigateur web ou en WML pour être utilisée par un téléphone portable.

    On conçoit facilement que cette interface peut prendre de multiples facettes sans

    changer la finalité de l'application. Dans le cas d'un système de distributeurs de billets,

    http://fr.wikipedia.org/wiki/Persistance_%28informatique%29http://fr.wikipedia.org/wiki/Persistance_%28informatique%29

  • 8/19/2019 PFE sanae

    51/58

     

     

    l'automate peut être différent d'une banque à l'autre, mais les fonctionnalités offertes sont

    similaires et les services identiques (fournir des billets, donner un extrait de compte, etc.).

    Toujours dans le secteur bancaire, une même fonctionnalité métier (par exemple, la

    commande d'un nouveau chéquier) pourra prendre différentes formes de présentation

    selon qu'elle se déroule sur Internet, sur un distributeur automatique de billets ou sur

    l'écran d'un chargé de clientèle en agence.

    La couche présentation relaie les requêtes de l'utilisateur à destination de la couche

    métier, et en retour lui présente les informations renvoyées par les traitements de cette

    couche. Il s'agit donc ici d'un assemblage de services métiers et applicatifs offerts par la

    couche inférieure.

    b.  Couche Métier / Business (second niveau) 

    Elle correspond à la partie fonctionnelle de l'application, celle qui implémente la

    « logique », et qui décrit les opérations que l'application opère sur les données en

    fonction des requêtes des utilisateurs, effectuées au travers de la couche présentation.

    Les différentes règles de gestion et de contrôle du système sont mises en œuvre dans

    cette couche.

    La couche métier offre des services applicatifs et métier à la couche présentation. Pour

    fournir ces services, elle s'appuie, le cas échéant, sur les données du système,

    accessibles au travers des services de la couche inférieure. En retour, elle renvoie à la

    couche présentation les résultats qu'elle a calculés.

    c.  Couche Accès aux données (troisième niveau) 

    Elle consiste en la partie gérant l'accès aux gisements de données du système. Ces

    données peuvent être propres au système, ou gérées par un autre système. La couche

    métier n'a pas à s'adapter à ces deux cas, ils sont transparents pour elle, et elle accède

    aux données de manière uniforme.

  • 8/19/2019 PFE sanae

    52/58

     

     

    5.2 Architecture de déploiement

    Figure 5.2 : Serveurs d’application

    Nous allons décrire les serveurs utilisées dans l’application :

    Tomcat 7 :  Tomcat est un serveur Web qui gère les servlets et les JSP. C'est le

    compilateur Jasper qui compile les pages JSP pour en faire des servlets. Le moteur de

    servlet Tomcat est souvent employé en combinaison avec un serveur Web Apache ou

    d'autres serveurs Web.

    JBPM-server.war : Pour le déploiement des applications BPM.

    GWT-Consoleserver.war : La couche d’intégration des applications GWT.

    Tomcat 7

    JBPM-server.war

    GWT-Consoleserver.war

    GWT-application.war

  • 8/19/2019 PFE sanae

    53/58

     

     

    5.3 Outils et méthodologie

    Outils Description Fonctionnalité

    Ide Eclipse helios J2ee L'IDE Eclipse Platform   Modélisation et Conception.

      Reporting et test.

    Tomcat 7.0 Tomcat version 7.0    Implémente les spécifications

    servlet 3.0, JSP 2.2 et EL 2.2

      Améliore la détection des fuites

    de mémoires mode hébergé

    simplifié.

    Plugin GWT 2.0 Ensemble d’outils

    logiciels développés par

    Google

      Création et maintien des

    applications web dynamiques

      Utilisation de n’importe quel

    navigateur

    Plugin JBPM 5 Moteur de workflow   Gestion de flux d’information

      Coordination entre bien et

    personnes

      Dessin graphique des

    différentes étapes d’un

    processus 

    Plugin drools 5.2 

    logiciel libre distribué

    selon les termes de la

    licence Apache sa

    dernière version est 5.2

      système de gestion de règles

    métier utilisant un moteur

    d'inférence à chaînage avant. 

    Figure 5.3 : Outils et méthodologie 

  • 8/19/2019 PFE sanae

    54/58

     

     

    5.4 Interfaces de l’application

    Figure 5.4 : IHM d’authentification

    Cette page permet aux utilisateurs de s’authentifier via un login et mot de passe.

  • 8/19/2019 PFE sanae

    55/58

     

     

    Figure 5.5 : IHM de saisie d’un nouvel envoi

     Après l’authentification, un point de capture ou de conservation accède à son espace et

    choisit de saisir un nouvel envoi, il doit remplir les informations d’un Keep Safe et les

    enregistrer. Sinon il peut annuler l’envoi et choisir d’effectuer une autre opération.

  • 8/19/2019 PFE sanae

    56/58

     

     

    Figure 5.6 : IHM d’affichage de Keep safe

    Cette page permet d’afficher la liste des envois par point, ou recherche par date selon le

    critère choisi par l’utilisateur.

    Conclusion

    Dans ce chapitre, nous avons présenté les architectures de développement et de

    déploiement ainsi que les outils intégrés, nous avons décrit les outils et les architectures

    dans le but de faire comprendre et démontrer le mécanisme de son fonctionnement.

  • 8/19/2019 PFE sanae

    57/58

     

     

    Conclusion Générale

    Mon projet de fin d’études a traité la problématique d’archivage des chèques et LCN.

    Les objectifs réalisés sont : Etude et analyse de l’existant, conception générale et

    détaillée ainsi que la réalisation du module fonctionnel de traitement des chèques et

    LCN.

    Les objectifs qui peuvent enrichir plus l’application est de faire un module d’alerte pour

    permettre la relance et l’alerte de plusieurs intervenants du cycle de vie de processus.

    Mon projet de fin d’études était une expérience enrichissante sur plusieurs plans :

    personnel, relationnel et professionnel.

    Durant la période de stage, j’ai pu acquérir de nouvelles compétences, mettre en œuvre

    mes connaissances théoriques et pratiques que j’ai apprises durant mes études

    d’Ingénierie d’Informatique et Réseaux.

     Avoir l’esprit d’analyse, savoir convaincre et exprimer ses idées ainsi que l’esprit

    d’échange et de communication sont des points fondamentaux pour la réussite de

    chacun d’entre nous malgré les difficultés que j’ai pu rencontrer grâce à la patience et la

    volonté je les ai surmontées. J’ai appris à être plus autonome, travailler en équipe ainsi

    que fixer des objectifs et les atteindre et le sujet que j’ai traité était pour moi une vraie

    source d’innovation et un grand moment de réflexion car il m’a permis de vivre

    l’opportunité de réaliser un travail personnel et précieux. Ce que j’ai retenu c’est qu’enaffrontant les obstacles et en s’ouvrant à des nouveaux horizons qu’on peut avoir les

    clés de la satisfaction.

  • 8/19/2019 PFE sanae

    58/58

     

    WEBLIOGRAPHIE

    http://www.jboss.org/jbpm 

    http://docs.jboss.org/jbpm/v3/gpd/installation.html 

    http://fr.wikipedia.org/wiki/Scrum_(m%C3%A9thode) 

    http://www.korecky.org/?p=492&langswitch_lang=en 

    http://moritan.developpez.com/tutoriels/java/gwt/premier/projet/ 

    http://code.google.com/intl/fr/webtoolkit/doc/latest/tutorial/ 

    http://www.jboss.org/jbpmhttp://www.jboss.org/jbpmhttp://docs.jboss.org/jbpm/v3/gpd/installation.htmlhttp://docs.jboss.org/jbpm/v3/gpd/installation.htmlhttp://fr.wikipedia.org/wiki/Scrum_%28m%C3%A9thode%29http://fr.wikipedia.org/wiki/Scrum_%28m%C3%A9thode%29http://www.korecky.org/?p=492&langswitch_lang=enhttp://www.korecky.org/?p=492&langswitch_lang=enhttp://moritan.developpez.com/tutoriels/java/gwt/premier/projet/http://moritan.developpez.com/tutoriels/java/gwt/premier/projet/http://code.google.com/intl/fr/webtoolkit/doc/latest/tutorial/http://code.google.com/intl/fr/webtoolkit/doc/latest/tutorial/http://code.google.com/intl/fr/webtoolkit/doc/latest/tutorial/http://moritan.developpez.com/tutoriels/java/gwt/premier/projet/http://www.korecky.org/?p=492&langswitch_lang=enhttp://fr.wikipedia.org/wiki/Scrum_%28m%C3%A9thode%29http://docs.jboss.org/jbpm/v3/gpd/installation.htmlhttp://www.jboss.org/jbpm