Edition CRIGED, Kinshasa/RDC ,2003
Édition C.R.S.A.T. Corrigé, Kinshasa 2007, page 169
Édition de septembre 2011, page 39
5 .Philippe ATALIN. Réseau informatique et notions fondamentales,
Edition ENI 2009(troisième édition)
Édition 2011, Pages 123
Edition 2009, page 139
Edition D.U.T informatique page 13
ISC/Kinshasa, édition 2011-2012
ISC/Kinshasa, édition 2012-2013
http://www.dicodunet.com/définition/economie/monétique-carte-bancaire-banque.html
EPIGRAPHE……………………………………………………………………………………………………….i
DEDICACE…………………………………………………………………………………………………………ii
LISTE DES TABLEAUX ET SCHEMAS………………………………………………………………..vii
CHAPITRE I : METHODE D’ORDONNANCEMENT. 7
1.1. Présentation de la méthode. 7
1.3. METHODE MPM (méthode potentielle métra) 8
1.3.2. Identification des tâches du projet. 8
1.4. TABLEAU D’IDENTIFICATION DES TACHES. 9
1.6.1.SCHEMA DE CHEMIN CRITIQUE. 17
1.6.2.TABLEAU DE SYNTHESE DU PROJET. 18
1.6.3.CALENDRIER DE REALISATION DU PROJET. 19
CHAPITRE II : CONCEPTS INFORMATIQUE DE BASE. 20
2.1.2. Classification des systèmes. 20
2.1.3. Fonctionnement des systèmes d’une entreprise. 21
2.1.4. Caractéristiques d’un système. 22
2.1.5. Système d’information et système informatique. 22
2.2.3. Classification de réseau. 24
2.2.4. Autre classification de réseaux informatique. 30
2.3. COMPOSANT PHYSIQUE D’UN RESEAU INFORMATIQUE. 31
2.3.1. Equipement de base de réseau informatique. 31
2.3.2. Equipement d’interconnexion. 33
2.4. ARCHITECTURE DE RESEAUX. 36
2.5. NOTION DES PROTOCOLES. 40
2.5.2. Catégories des protocoles. 41
2.5.3. Le protocole TCP/IP. 42
2.5.4. Tableau de protocoles TCP/IP. 42
2.6. MEDIAS DE TRANSMISSION.. 43
2.7. ADMINISTRATION DE RESEAUX. 44
2.8. LA SECURITE INFORMATIQUE. 45
2.8.2. Caractéristique de la sécurité informatique. 45
2.8.3. LES ASPECTS DE LA SECURITE INFORMATIQUE. 45
CHAP 1 : PRESENTATION DE L’ENTREPRISE. 48
1.2. Situation géographique. 48
2.3. Activités et objectif de l’entreprise. 49
2.5. Structure Organisationnelle. 49
2.5.1. La Direction Générale (D.G.) 50
2.5.2. Political & Regulatory : 50
2.6.2.Technical Operation & Roll Out. 54
2.8. Présentation tigo cash. 56
2.8.2. Descriptions du service. 56
2.8.3. Organigramme de tigo cash. 58
Chapitre 2 : Portefeuille électronique et monétique. 59
2.1. Porte-monnaie électronique ou portefeuille électronique. 59
2.2. Type de porte-monnaie électronique. 60
2.2.1. Porte –monnaie virtuel 60
2.2.2. Porte – monnaie serveur. 60
2.3. Avantages et Inconvénients de porte-monnaie électronique. 61
2.4.3. Catégories et fonction du porte-monnaie électronique. 62
2.4.5. Flux et Extension de la monétique. 63
2.5. ANALYSE ET CRITIQUE DE L’EXISTANT. 64
2.5.1. Analyse de l’existant. 64
2.5.2. Critique de l’existant. 64
2.5.3. Positions des solutions. 65
2.5.3.1. Solutions marketing. 65
2.5.3.2. Solutions Informatique. 65
CHAPITRE I : MODELISATION DU SYSTEME. 67
1.1. Définition du concept : UML. 67
1.2. Modélisation fonctionnelle. 68
1.2.1. Diagramme de cas d’utilisation. 68
1.2.2. Règle d’identification des acteurs. 68
1.2.3. Types des acteurs : on distingue des deux types acteurs en UML qui : 68
1.2.4. Description des acteurs du système et leur cas d'utilisation. 69
1.3. Elaboration du diagramme du contexte statique. 70
1.3.1. Elaboration du diagramme de cas d'utilisation. 70
1.3.2. Description de diagramme cas d’utilisation. 73
1.4. Modélisation statique. 75
1.4.1. Le diagramme de classe. 75
1.4.2. Identification des classes et description des associations. 76
1.5. La Modélisation dynamique. 79
1.5.1. Diagramme de séquence. 79
1.5.2. Schéma de diagramme de séquence : 80
1.6. PLATE FORME DE DEVELOPPEMENT. 82
1.6.1. Spécifications techniques du point de vue logiciel 82
1.6.2. Choix du système d'exploitation : Linux. 82