1. 1 Technicien Spécialisée «développement
informatique» 2
DEDICACES
Je dédie ce modeste travail à toutes les personnes que
j’aime, à tous ceux qui m’ont aidé à accomplir ce travail
dans les meilleures conditions.
A ma chère famille, source inépuisable d’amour et de
sacrifice.
à mes fidèles Amis, auxquels je souhaite succès, Bon-
heur ET santé.
A tout le personnel administratif du CESA pour tous les
conseils prodigués
Aucune dédicace ne pourrait exprimer mes sincères
remerciements.3
2. REMERCIEMENTS
Avant tout, je tiens à adresser mes vifs remerciements à
l’ensemble des enseignants qui m’ont assisté, pour que
ce projet de fin d’études soit fructueux et profitable, et
surtout M.ABDESLAM BENAHRA qui m’a offert
cette opportunité d’étudier au sein de son école.
Toute ma gratitude envers M.HARIK MOHAMMED
pour bien avoir voulu encadrer Mon projet, pour son
l’aide et ses renseignements précieux qu’il m’a fourni.
Je remercie également M.TAKI ABDELKRIM,
M.MHJOUBI et Madame MIKO pour leurs soutiens et
leurs conseils.
A toutepersonnequi a contribué de prés ou de loin a la
réalisation de mon projet, je dis merci. 4 LISTE DES
3. SOMMAIRE
DEDICACES 2
REMERCIEMENTS 3
SOMMAIRE 5
AVANT PROPOS 6
INTRODUCTION 7
CHAPITRE 1 : PRESENTATION DE PIXSO 8
I. PIXSO 8
2. ORGANIGRAME DE PIXSO 9
3. PARTENAIRES 10
CHAPITRE2 : PRESENTATION DU PROJET 11
1. PRESENTATION GENERAL DU PRPOJET 11
1.1 Comment résoudre la problématique ?
1.2 Objectifs à atteindre du projet :
1.3 Contraintes fonctionnelles :
1.4 Contraintes techniques :
2. PLANIFICATION DU PROJET 12
2.1. Estimer la durée des tâches :
3. CYCLE DE DÉVELOPPEMENT 14
3.1. Généralité :
4. DIAGRAMME DE GANTT 15
CHAPITRE 3 : ANALYSE ET CONCEPTION 16
1. CAS D’UTILISATION GENERAL 16
2. DIAGRAMME DE CLASSE 17
CHAPITRE 4 : REALISATION 18
1. TECHNOLOGIE ET OUTILS UTILISÉS 18
2. CAPTURES D’ECRAN 25
CHAPITRE 5: BILAN PERSONNEL 28
INTRODUCTION 28
1. LE PLAN TECHNIQUE 29
2. LE PLAN PROFESSIONNEL 30
CONCLUSION 31
BIBLIOGRAPHIE 326
4. AVANT PROPOS
Tout le monde sait que le Maroc d’aujourd’hui est confronté à
une forte concurrence, due au phénomène de la mondialisation
qui est sans doute un vrai défit pour les sociétés marocaines.
De ce fait, le Maroc s’oriente vers l’informatisation de tous ses
secteurs économiques, sociaux, juridiques et ce dans l’objectif
d’atténuer les effets néfastes de cette concurrence impitoyable,
et donner un aspect plus solide à nos organismes.
Pour réaliser ces objectifs (l’informatisation des organismes
du Maroc en l’occurrence), les formations professionnelles au
sein des établissements deviennent indispensables et le stage
est devenu comme le premier pas de la réalisation de cet
objectif.
La mission d’un technicien en informatique de gestion est de
développer des applications dans divers domaines, en faisant
appel, tant à ses capacités d’étude des besoins, d’analyse(
méthodes merise, UML …) de développement (le « codage »)
et de tests de ces applications : pouvant être de divers types
(base de données, client-serveur, télétraitement, web…).
Il doit sonder les besoins des utilisateurs dans l’entreprise ou
chez le client, rechercher le choix d’une solution adaptée
répondant aux besoins cités, concevoir et développer des
applications, les tester avant leur mise en oeuvre et les
maintenir, afin d’y apporter les modifications nécessaires a
leur bon fonctionnement dans le temps.7
5. INTRODUCTION
En raison du développement actuel de la sécurité, la scène
nationale connaît un essor incommensurable des agences de
securité, aux tâches multiples et variées, à savoir la sécurité le
gardinage l’instalation des caméras de surveillance, système
d’alarme…
Pour rapprocher ce concept innovant du grand public, il serait
fort judicieux d’établir une vitrine virtuelle (site web) qui
permettrait de faciliter l’accès à ces prestations, et ce à tous les
publics intéressés.
M’inspirant d’une grande société , professionnel exerçant le
metier de la securite ,le directeur ma proposer de : de créer un
site web représentatif de la sociéte risk Maroc.
Ce site reflète entre autre les différentes taches à savoir :
Proposer des devis enligne.
De consulte les produit , service et les offres en ligne .
Laisser des messages à toute société le souhaitant pour
résoudre du problème avec les clients
Rester toujours en contact avec la société pour le suivie et
collecte d’informations8
6. CHAPITRE 1 : PRESENTATION DE risk Maroc
ORGANIGRAMME DE PIXSO 10
8. CHAPITRE2 : PRESENTATION DU PROJET
1. PRESENTATION GENERAL DU PRPOJET
La société Risk est une societe spécialise dans l’instalation des cameras de
surveillances, système d’alarme , anti vole, gardinage et autres service
Mais le probleme de la societe réside en le fait suivant :
La socite avait des lacunes sur le plan communicationnel :
Ils avait besoin de vulgariser au grand public l’intégralité de nos prestations et ce à
travers une vitrine virtuelle
1.1 Comment résoudre la problématique ?
Pour remédier à ce problème :
L’idée du directeur generale est la mise en place d’un site web dynamique dans le but
d’améliorer la communication entre les clients et notre et la socite.
1.2 Objectifs à atteindre du projet :
• Permettre aux clients de bien connaître la société .
• Donner une possibilité d’avoir des contacts rapides et efficaces avec la société.
• Permettre à tous les clients d’avoir des devis en ligne .
• Permettre à touts les internautes et aux clients de consulter les produits en ligne.
1.3 Contraintes fonctionnelles :
La réalisation de ce projet s’est avérée compliqué sur de nombreuses contraintes fonctionnelles :
• Notamment celle du temps.
• Le projet ne contenait pas un cahier de charge déjà élaboré.12
9. 1.4 Contraintes techniques :
Pour la mise en place de cet outil, un ensemble de contraintes techniques ont été
posées :
• La prise inéluctable d’une architecture (matériel,logiciel, SGBD, Conception...)
• Le manque de formation concernant quelques technologies de développement et que
la documentation disponible n’est pas suffisante.
2. PLANIFICATION DU PROJET
2.1. Estimer la durée des tâches :
La durée d’une tâche est le rapport entre la quantité de travail demandée et la capacité
à mobiliser les différentes ressources pour sa réalisation.
Pour cela je vais utiliser comme unité de mesure le J/H (Jour Homme).
1J/H est le travail réalisé par un développeur en 1 journée de travail.
Attention : il ne faut pas confondre le temps de travail (appelé travail sur Microsoft
Project) pour réaliser la tâche et la durée d’une tâche.
Pour estimer une durée, l’expérience personnelle est la meilleure arme.
Les tableaux qui vont suivre nous donnerons une vision sur l’estimation des durées avec la loi de
bêta.
Figure 1 : La phase de diagnostic et documentation13
10. Figure 2 : La phase de conception
Figure 3 : La phase de réalisation
Figure 4 : La phase livraison 14
11. 3. CYCLE DE DÉVELOPPEMENT
Il existe différents types de cycles de développement entrant dans la réalisation d’un
logiciel. Ces cycles prendront en compte toutes les étapes de la conception et du
développement d’un logiciel.
3.1. Généralité :
Dans une démarche traditionnelle, le processus de développement était caractérisé par
:
• Un processus de type séquentiel : développement organisé en phases qui regroupent
des étapes, qu’elles mêmes décomposées en tâche.
• Les niveaux de découpage coïncident : la fin d’une phase correspond à la conclusion
de ses étapes, qui elles mêmes se terminent avec l’accomplissement des tâches qui les
composent.
Dans une approche objet tout change :
• Le processus est de type itératif ;
• Les découpages ne coïncident pas : les activités (tâches, phases, étapes, etc.…) se
déroulent dans plusieurs dimensions.
Modèle de cycle de vie en V
Figure 5: Modèle du cycle de vie en V
Le modèle en V (cf. figure 1.2) demeure actuellement le cycle de vie le plus connu et
certainement le plus utilisé. Il s’agit d’un modèle en cascade dans lequel le
développement des tests et du logiciels sont effectués de manière synchrone.
Le principe de ce modèle est qu’avec toute décomposition doit être décrite la
recomposition et que toute description d’un composant est accompagnée de tests qui
permettront de s’assurer qu’il correspond à sa description.15
12. Ceci rend explicite la préparation des dernières phases (validation-vérification) par les
premières (construction du logiciel), et permet ainsi d’éviter un écueil bien connu de la
spécification du logiciel : énoncer une propriété qu’il est impossible de vérifier
objectivement après la réalisation.
Cependant, ce modèle souffre toujours du problème de la vérification trop tardive du
bon fonctionnement du système.
4. DIAGRAMME DE GANTT
Figure 6 : Diagramme de GANTT Général16
13. CHAPITRE 3 : ANALYSE ET CONCEPTION
1. CAS D’ETULISATION GENERAL
Les diagrammes de cas d’utilisation sont des diagrammes utilisés pour donner une
vision globale du comportement fonctionnel d’un système logiciel. Un cas d’utilisation
représente une unité discrète d’interaction entre un utilisateur (humain ou machine) et
un système. Il est une unité significative de travail. Dans un diagramme de cas
d’utilisation, les utilisateurs sont appelés acteurs (actors), ils interagissent avec les cas
d’utilisation (use cases).
Le tableau ci-dessous représente les différentes actions que les acteurs du système
peuvent effectuer vis-à-vis du système.
Figure 7: Diagramme des cas d’utilisations général 17
14. 2. DIAGRAMME DE CLASSE
Le diagramme de classe représente l’ensemble des schémas et des classes qui décrivent les classes
métiers proposées dans cette analyse ainsi que les connexions entre celles-ci. Les classes qui ne
sont pas décrites en termes d’attributs n’ont effectivement pas d’attributs en elles mêmes mais
héritent leurs attributs de leurs classes mères.
Acteurs
Internaute Administrateur
• Déposer un devis
• Consulter les travaux
• Consulter les services
• Consulter les partenaires
• Consulter les compétences
• Consulter/supprimer un devis
• Ajouter/Consulter/modifier/supprimer les travaux
• Ajouter/Consulter/modifier/supprimer es services
• Ajouter/Consulter/modifier/supprimer les
partenaires
• Ajouter/Consulter/modifier/supprimer les
compétences