Exemple de Cahier de Charges Fonctionnel

November 11, 2017 | Author: api-26420184 | Category: Computer File, Software Architecture, Password, Software, Functional Programming
Share Embed Donate


Short Description

Download Exemple de Cahier de Charges Fonctionnel...

Description

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

1. Présentation de l’étude Dans le cadre du nouvel intranet transactionnel, il est nécessaire, comme dans tout système, de traiter le problème de l’identification et de l’authentification. Ainsi l’utilisateur doit-il : • décliner son identité ; • la prouver.

1.1 Le produit et ses objectifs Afin d’offrir un premier service d’identification aux applications prototypes de l’intranet transactionnel, un lot 0 offrira une fonction d’identification et authentification simple, calquée sur celle qui est utilisée pour les applications 3270 et qui se fonde sur le modèle de l’application AAAA. Elle sera d’abord mono-application, puis, si nécessaire, multiapplication. C’est ce lot 0, identification et authentification qui fait l’objet du présent cahier des charges fonctionnel.

1.2 Le contexte du projet Le lot 0 s’inscrit (voir la note de cadrage du projet 10 du SIZZ : Identification et authentification) comme une étape transitoire avant le lot 1, qui est le service d’identification et d’authentification du SIZZ, et qui devrait être suivi du lot 2 (identification mutualisée, ou SSO) et du lot 3 (authentification forte).

1.3 Date de mise en service La mise en service du lot 0 est liée à la mise en service de l’expérimentation prospects SIZZ, prévue pour fin janvier 2002.

1.4 Enveloppe budgétaire La charge du lot 0 est estimée à 3 mois-hommes.

1.5 Les intervenants Maîtrise d’ouvrage : DXXX (D. J.) Maîtrise d’œuvre : DI/DZZ (P. M., coordination par P.P.)

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 1/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

2 Expression des besoins 2.1 Environnement Ce projet concerne la population des utilisateurs potentiels de la première application prototype de l’intranet transactionnel. Il s’agit de conseillers commerciaux de l’entreprise

2.2 Description des fonctions Les fonctions de l’identification-authentification : • F1 – Se connecter • F2 – Se déconnecter • F3 – Sécuriser la connexion • F4 – Accéder aux traces 2.2.1 F1 - Se connecter Principes : • l’utilisateur doit se connecter avant de pouvoir utiliser l’application intranet • il doit décliner : 1. son site de rattachement (les habilitations sont par site) ; 2. son identifiant ; 3. son code secret. • quels que soient les éléments intermédiaires de l’architecture technique (serveur de présentation), il s’agira bien d’une identification et authentification « de bout en bout », c’est-à-dire de la station de travail au serveur de traitements et données. • il ne doit y avoir qu’une seule connexion simultanée par utilisateur 2.2.2 F2 - Se déconnecter Principes : • l’utilisateur doit se pouvoir se déconnecter après avoir utilisé l’application intranet • l’utilisateur doit être déconnecté automatiquement s’il quitte le navigateur Web sans terminer l’application ni se déconnecter volontairement, ou si le navigateur Web se ferme brutalement suite à un dysfonctionnement interne ; • dans le cas éventuel du multi-application (cf. § 2.10 Possibilités d’évolution), l’utilisateur doit pouvoir se déconnecter sans être entré dans aucune application. 2.2.3 F3 – Sécuriser la connexion Principes : • la confidentialité du code secret doit être assurée de bout en bout (de la station de travail au serveur de traitements et de données) ; • les tentatives de connexions avec un code secret erroné doivent être limitées à trois, seuil au-delà duquel l’utilisateur doit être bloqué ; il faudra disposer d’une fonction de déblocage du code secret (cette fonction peut n’être accessible qu’à travers AAAA).

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 2/37

Projet Intranet

CAHIER DES CHARGES FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Date

les connexions, les tentatives infructueuses de connexion et les déconnexions doivent être tracées.

2.2.4 F4 – Accéder aux traces Principes : • pour des besoins d’audit, il faut pouvoir accéder aux traces de l’identificationauthentification. • il est souhaitable : • de prévoir une habilitation pour cet accès aux traces ; • de tracer les accès aux traces eux-mêmes.

2.3 Description des contraintes 2.3.1 Contraintes organisationnelles L’identification transitoire est issue de l’identification AAAA; elle ne doit nécessiter aucune administration supplémentaire par rapport à l’actuelle identification AAAA. L’identification transitoire doit être disponible au moins dans les mêmes plages horaires que les applications auxquelles elle donne accès. 2.3.2 Contraintes techniques Compte tenu du choix fondamental de SIZZ de centraliser données et traitements sur système central, on utilisera les techniques et produits standards de l’environnement grand système IBM OS/390. 2.3.3 Contraintes réglementaires et légales Sans objet. 2.3.4 Contraintes humaines Ce système d’identification et authentification étant partagé avec AAAA, on veillera à utiliser une terminologie similaire afin de bien montrer l’unicité des concepts. Ainsi utilisera-t-on les termes « Identifiant utilisateur » et « Code secret ». 2.3.5 Contrainte des normes et standards S’agissant d’un système d’identification et d’authentification intranet s’appuyant sur AAAA, il devra se conformer aux normes 17.1.5 et 17.1.6 de la Direction générale, qui définissent respectivement les principes et les règles relatifs à l’octroi, la gestion et l’utilisation des habilitations à AAAA et aux systèmes informatiques autres qu’AAAA. 2.3.6 Contraintes du système de traitement dans l’entreprise Sans objet.

2.4 Hiérarchisation des fonctions Fonctions F1 – Se connecter F2 – Se déconnecter F3 – Sécuriser les connexions F4 – Accéder aux traces des connexions

Hiérarchie 1 1 2 2

Rappel de la signification des niveaux hiérarchiques : _________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 3/37

Projet Intranet

CAHIER DES CHARGES FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

1. fonction fondamentale 2. fonction importante 3. fonction utile

2.5 Principes comptables Sans objet.

2.6 Contrôles et sécurité Toute connexion (et a fortiori toute tentative infructueuse de connexion) sera journalisée.

2.7 Organisation Rien ne change fondamentalement par rapport à l’organisation classique décrite ci-dessous, d’autant plus que toutes les créations, modifications, suppressions continuent de se faire avec les outils AAAA, l’identification transitoire de l’intranet transactionnel s’appuyant totalement sur les tables d’utilisateurs du système AAAA. Néanmoins, il conviendra de préciser, surtout en cas de passage au mode multi-application (cf. § 2.10 Possibilités d’évolution), les points suivants : • qui informe les gestionnaires des habilitations de la mise en place d’une application intranet ? • qui demande l’actualisation de la table des transactions (s’il en existe une) à qui ? Acteurs Gestionnaire des habilitations (logistique DE)

Rôles Gère (à travers AAAA) les habilitations des utilisateurs de la DE. Adresse aux utilisateurs, via la hiérarchie locale, leur identifiant et code secret, sous pli individuel et cacheté.

Gestionnaire de personnel (ressources humaines Informe le gestionnaire des habilitations des DE) mouvements définitifs de personnel Hiérarchie locale Tient à jour le dossier local des habilitations. Demande une habilitation urgente pour dépannage au gestionnaire des habilitations. Demande un nouveau code secret pour un utilisateur qui a perdu son code. Demande à l’utilisateur de modifier son code secret. Utilisateur Accuse réception de son identifiant et de son code secret. Modifie périodiquement son code secret, à son initiative ou à la demande de sa hiérarchie.

2.8 Volumes à traiter et leur évolution Nombre d’utilisateurs potentiels : les conseillers commerciaux des 10 agences sites produits de l’expérimentation prospects SIZZ, soit au maximum 150 utilisateurs.

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 4/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

2.9 Performances principales La phase d’identification et authentification en doit pas être plus longue qu’en identification 3270. La durée maximale admissible est donc de 4 secondes.

2.10 Possibilités d’évolution • •

Multi-application : le lot 0 prévoit de traiter l’identification-authentification et le droit à l’opération pour une seule application. Une évolution possible consisterait à gérer le droit à plusieurs opérations. Ergonomie : au lancement du projet, le standard ergonomique SIZZ n’est pas encore connu. Il faudra donc prévoir une remise à niveau ultérieure une fois le standard établi.

3 Besoins non retenus Comme pour l’identification des applications 3270, le lot 0 de l’identification intranet ne comporte aucune fonction de création ou de suppression d’utilisateur, pas plus que de changement de code secret : toutes ces fonctions continueront d’être effectuées avec les outils AAAA.

4 Mise en place 4.1 Caractéristiques principales La mise en place de l’identification transitoire sera associée à celle de l’application qui va l’utiliser, à savoir l’expérimentation prospects SIZZ.

4.2 Phase de recette L’environnement de recette devra refléter fidèlement l’architecture d’exploitation, tant en ce qui concerne la station de travail et les serveurs que le réseau.

4.3 Sites pilotes Les sites pilotes seront bien sûr les sites pilotes de l’expérimentation prospects SIZZ.

4.4 Conditions de généralisation La généralisation ne pourra se faire qu’après validation par la DXXX du fonctionnement des sites pilotes. Elle touchera bien évidemment le périmètre retenu pour l’expérimentation prospects SIZZ. De même, l’identification et authentification transitoires sera mise en place sur réseau école dans les mêmes conditions que l’expérimentation prospects SIZZ (si elle doit l’être). ♦♦♦

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 5/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

1. 1.1 1.2 1.3 1.4 1.5

Date

PRESENTATION DE L’ETUDE ...............................................................................................................1 LE PRODUIT ET SES OBJECTIFS ....................................................................................................................1 LE CONTEXTE DU PROJET ............................................................................................................................1 DATE DE MISE EN SERVICE..........................................................................................................................1 ENVELOPPE BUDGETAIRE ...........................................................................................................................1 LES INTERVENANTS ....................................................................................................................................1

2 EXPRESSION DES BESOINS....................................................................................................................2 2.1 ENVIRONNEMENT .......................................................................................................................................2 2.2 DESCRIPTION DES FONCTIONS ....................................................................................................................2 2.2.1 F1 - Se connecter .............................................................................................................................2 2.2.2 F2 - Se déconnecter..........................................................................................................................2 2.2.3 F3 – Sécuriser la connexion.............................................................................................................2 2.2.4 F4 – Accéder aux traces...................................................................................................................3 2.3 DESCRIPTION DES CONTRAINTES ................................................................................................................3 2.3.1 Contraintes organisationnelles ........................................................................................................3 2.3.2 Contraintes techniques.....................................................................................................................3 2.3.3 Contraintes réglementaires et légales..............................................................................................3 2.3.4 Contraintes humaines.......................................................................................................................3 2.3.5 Contrainte des normes et standards.................................................................................................3 2.3.6 Contraintes du système de traitement dans l’entreprise ..................................................................3 2.4 HIERARCHISATION DES FONCTIONS ............................................................................................................3 2.5 PRINCIPES COMPTABLES .............................................................................................................................4 2.6 CONTROLES ET SECURITE ...........................................................................................................................4 2.7 ORGANISATION...........................................................................................................................................4 2.8 VOLUMES A TRAITER ET LEUR EVOLUTION .................................................................................................4 2.9 PERFORMANCES PRINCIPALES.....................................................................................................................5 2.10 POSSIBILITES D’EVOLUTION ...................................................................................................................5 3

BESOINS NON RETENUS .........................................................................................................................5

4 4.1 4.2 4.3 4.4

MISE EN PLACE.........................................................................................................................................5 CARACTERISTIQUES PRINCIPALES ...............................................................................................................5 PHASE DE RECETTE .....................................................................................................................................5 SITES PILOTES .............................................................................................................................................5 CONDITIONS DE GENERALISATION ..............................................................................................................5

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 6/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence CODE PROJET

CAHIER DES CHARGES FONCTIONNEL GENERAL

Réf. :

(référence du document)

Projet :

(Désignation du projet)

Emetteur :

x. xxxxx

Date d’émission :

le xx/xx/xx

Tél. xx xx xx xx xx Fax. xx xx xx xx xx Mail : @

Validation Nom

Date

Validation (O/N)

Commentaires

x. xxxxxx x. xxxxxx

Historique des modifications Version Date Etat

Description de la modification

1 Présentation du projet •

Rappeler les objectifs et le périmètre du Projet



Donner les références des documents produits et tout particulièrement celle de la note de cadrage

2 Architecture fonctionnelle Décrire la situation du projet dans le système existant

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 7/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

3 Les fonctions 3.1 Modèle général des fonctions •

Identifier et lister les fonctions attendues



Représenter le modèle général si il y a lieu (enchaînement des fonctions)

3.2 Description des principales fonctions Décrire de façon générale les principales fonctions : •

définition et objectif



description fonctionnelle



principales règles de gestion

4 Les données 4.1 Description des données Décrire les principales données utilisées : •

Libellé descriptif



Format



Longueur



Indentifiant N/O ; externe, interne



Liste de valeur



Règle de gestion



Règle d’historisation et de purge de la donnée

4.2 Reprise de l’existant •

Indiquer les principes de reprise



Décrire le scénario général de reprise

5 Les flux 5.1 Schéma général des flux •

Lister les flux principaux, exprimés en entrée, sortie



Représenter le schéma général des flux

5.2 Descriptif des flux 5.2.1 Fichiers •

Identifier les principaux fichiers



Donner une description générale

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 8/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Format



Fréquence



Contenu

Date

5.2.2 Editions Etablir une liste générale des besoins en édition A cette étape,indiquer : •

la fréquence et les conditions d’édition



le volume (= nombre de pages) moyen, mini, maxi

6 Organisation et profils-types 6.1 Répartition •

Identifier les différents sites géographiques, services



Représenter le schéma de répartition des fonctions

6.2 Profils-types •

Identifier les profils-types

7 Contraintes Lister les contraintes identifiées dans les domaines suivants : •

Fonctionnel



Technique



Réglementaire



Organisationnel



Performance



Logistique



Sécurité, secours ...

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 9/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence CODE PROJET Réf. : Projet :

CAHIER DES CHARGES FONCTIONNEL DETAILLE

Référence du document (Désignation du projet)

Emetteur :

x. xxxxx

Date d’émission :

le xx/xx/xx

Tél : xx xx xx xx xx Fax : xx xx xx xx xx Mail : @

Validation Nom

Date

Validation (O/N)

Commentaires

x. xxxxxx x. xxxxxx

Version Date Etat

Historique des modifications Description de la modification

1 Présentation du projet •

Décrire le contenu du projet



Donner les références des documents produits dans la phase préalable de « Choix de la solution »

2 Architecture fonctionnelle •

Représenter l’intégration de l’application dans le système existant



Exprimer l’ensemble des inter-actions du projet avec le système existant



Identifier les flux externes de façon exhaustive

3 Les fonctions

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 10/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

3.1 Modèle détaillé des fonctions •

Identifier et lister la totalité des fonctions attentues



Décrire les enchaînements de fonctions



Représenter le modèle détaillé des fonctions

3.2 Description détaillée de l’ensemble des fonctions •



Décrire de façon détaillée chaque fonction : o

définition et objectif

o

description fonctionnelle : ƒ

traitements

ƒ

écrans

ƒ

enchaînement d’écrans

ƒ

règles de gestion

ƒ

contrôles sur les données

Lister par fonctions les entrées/sorties

4 Les données 4.1 Modèle détaillé des données Joindre le MCD 4.2 Description des données •

Décrire les données utilisées : o

Libellé descriptif

o

Format

o

Longueur

o

Identifiant N/O ; externe, interne

o

Liste de valeur

o

Règle de gestion

o

Règle d’historisation et de purge de la donnée

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 11/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Date

Indiquer la volumétrie

4.3 Reprise de l’existant •

Décrire de façon détaillée les principes de reprise



Indiquer le scénario de reprise



Détailler les règles de reprise pour chacune des données : o

données d’origine

o

règles de conversion

o

données cible

5 Les flux 5.1 Schéma général des flux Représenter la totalité des flux externes et internes, exprimés en entrée/sortie 5.2 Descriptif des flux Décrire chaque flux 5.2.1 Fichiers Préciser pour chacun des fichiers : •

le support physique



le format



la provenance ou la destination



la fréquence de réception ou d’émission



La fréquence d’accès (gain d’optimisation)



le volume (moyen, mini, maxi)



les points particuliers



les données véhiculées par le flux

5.2.2 Editions Préciser pour chacune des éditions : •

les données

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 12/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



la fréquence et les conditions d’édition



le nombre d’exemplaire



le volume (= nombre de pages) moyen, mini, maxi



les destinataires

5.2.3 Messages Décrire les messages d’erreur associés aux contrôles définis préalablement sur les données, les fonctions. 6 Organisation et profils-types 6.1 Répartition •

Lister les différents sites géographiques, services



Représenter le schéma de répartition des fonctions

6.2 Profils-types •

Lister les différents profils types



Les décrire de façon détaillée : o

Fonctions

o

Habilitations

o

Menus

7 Contraintes Décrire les contraintes identifiées dans les domaines suivants : •

Fonctionnel



Technique



Réglementaire



Organisationnel



Performance



Logistique



Sécurité, secours ...

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 13/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Post-scriptum : Enchaînement des documents de gestion de projet selon un ordre séquentiel d’utilisation : 1 La note de cadrage 2 Cahier des charges fonctionnel général 3 Le document Avant projet 4 La Lettre de mission 5 Cahier des charges fonctionnel détaillé 6 Dossier Analyse Technique Détaillée 7 La fiche de tests 8 PV de Recette Chaque document est issu d’un document parent et permet de produire le document de l’étape suivante. L’enchaînement peut-être illustré avec les phases de gestion de projet Document de référence CODE PROJET

NOTE de CADRAGE

Réf. :

NoteCadrage.dot

Projet :

(Désignation du projet)

Emetteur :

x. xxxxx

Date d’émission :

le xx/xx/xx

Tél. xx xx xx xx xx Fax. xx xx xx xx xx Mail : @

Validation Nom

Date

Validation (O/N)

Commentaires

x. xxxxxx x. xxxxxx

Historique des modifications

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 14/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Version Date Etat

Description

1. Introduction o

Rappel du contexte dans lequel l’étude a été lancée

o

Indication des Directions et (ou) des événements déclencheurs à l’origine de l’étude

o

Description succinte de l’étude

2. La portée et les limites de l’étude o

Positionnement de l’étude par rapport aux objectifs de l’Entreprise

o

Les impacts de l’étude, (forces, faiblesses)

o

o

ƒ

en interne

ƒ

en externe

Les contours du projet ƒ

définitions des utilisateurs

ƒ

exposé du contenu

ƒ

délimitation du domaine concerné par l’étude

ƒ

impacts sur les autres domaines

ƒ

exigence de qualité

Les opportunités, les risques, (conjoncture, concurrence, habitudes de marchés)

3. Le budget o

Gain attendu (commission, impact trésorerie ....)

o

Coûts et charges (externes ou internes) ƒ

Charges (MOA/MOE/utilisateurs/Organisation, assistance externe)

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 15/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date ƒ

Coûts informatiques (environnements, logiciels et matériels, ...)

ƒ

Coûts de déploiement (formation, manuels utilisateur, gestion du changement...)

o

Coûts de fonctionnement prévisibles

o

Numéro de ligne budgétaire

4. L’organisation o

o

o

Intervenants ƒ

Direction chargée du projet :

ƒ

Responsable du projet :

ƒ

Autres acteurs : ƒ

Maîtres d’œuvre

ƒ

Maîtres d’ouvrage

ƒ

Utilisateurs

ƒ

Organisation

ƒ

Assistance extérieure

La démarche retenue pour l’avant projet ƒ

Actions à mener

ƒ

Résultats et livrables attendus (décisions, documents ...)

Organisation spécifique de l’avant-projet ƒ

Comités : rôle, composition, compétence, périodicité

ƒ

Documentation associée (localisation, codification du projet, organisation des répertoires )

5. Le calendrier o

Dates clefs

o

Phasage du projet

o

Planning possible

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 16/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

6. Annexes o

Etude de marché, etc ...

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 17/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence CODE PROJET Réf. : Projet :

AVANT-PROJET

Références du document (Désignation du projet)

Emetteur :

x. xxxxx

Date d’émission :

le xx/xx/xx

Tél. xx xx xx xx xx Fax. xx xx xx xx xx Mail : @

Validation Nom

Date

Validation (O/N)

Commentaires

x. xxxxxx x. xxxxxx

Version Date Etat

Historique des modifications Description de la modification

1 Introduction •

Rappel de la définition du projet



Rappel des dates clefs



Rappel de la démarche

2 Analyse des solutions •

Faire référence au « Dossier de choix de la solution » élaboré au préalable



Proposer toutefois une synthèse de la démarche utilisée (présentation des solutions, mode de notations, comparatif, synthèse et recommandation ...)

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 18/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

En fonction de l’importance du projet, si il n’y a pas eu d’élaboration de « Dossier de choix de la solution », la démarche et les solutions seront décrites dans ce chapitre suivant le même plan type que celui décrit pour le dossier de choix. 3 Solution retenue •

Description de la solution :



Description fonctionnelle



Description technique



Niveau de qualité attendu



Impact de la solution sur l’organisation



Faisabilité :



Avantages



Inconvénients



Conditions de mise en oeuvre :



Moyens humains et matériel nécessaire



Besoins formation, documentation, communication



Sous-projet



Déploiement



Reprise de l’existant :



Principes et scénario général de reprise

4 Le budget Le présent chapitre permet de revenir en détail sur le budget esquissé dans la note de cadrage et d’établir le budget du projet •

Gain attendu (commission, impact trésorerie ....)



Coûts et charges (externes ou internes) :



Charges (MOA/MOE/utilisateurs/Organisation, assistance externe)



Coûts informatiques (environnements, logiciels et matériels, ...)



Coûts de déploiement (formation, manuels utilisateur, ...)

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 19/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Coût de fonctionnement prévisibles



Numéro de ligne budgétaire

Date

5 L’organisation Confirmer : •

Les intervenants :



Direction chargée du projet



Responsable du projet, (cf. lettre de mission)



Autres acteurs (désignation des équipes, rôles et responsabilités) :



Maîtres d’œuvre



Maîtres d’ouvrage



Utilisateurs



Organisation



Assistance extérieure



L’organigramme du projet



Les instances de fonctionnement du projet :



Comité de pilotage :



Composition



Rôle



Compétence



Périodicité



Comité de suivi :



Composition



Rôle



Compétence



Périodicité



Méthode de reporting

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 20/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Date

Documentation associée (localisation, codification du projet, organisation des répertoires ...)

6 Le phasage et la planification •

Phasage et étapes du projet



Référenciel des livrables attendus à chaque étape



Planification du projet et méthode de suivi (en délai, en charge, en qualité ...)

7 Annexes

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 21/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence CODE PROJET

LETTRE DE MISSION du responsable de projet

Nom du Projet : Commanditaire : structure ou Direction qui initie le projet et décide du lancement Nom du Responsable du Projet : Mission du Responsable de Projet : •

Description



Délégation de décision

Désignation des MOA : Moyens alloués à la MOA : Désignation des MOE : Moyens alloués à la MOE : Modalités de reporting : Durée : Documents de référence : •

Cahier des charges fonctionnel général



Avant-projet

Date : Signature du Commanditaire : Date : Signature du Responsable de Projet :

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 22/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence Code PROJET Réf. : Projet :

DOSSIER D’ANALYSE TECHNIQUE DETAILLEE

Référence du document (Désignation du projet)

Emetteur :

x. xxxxx

Date d’émission :

le xx/xx/xx

Tél : xx xx xx xx xx Fax : xx xx xx xx xx Mail : @

Validation Nom

Date

Validation Commentaires (O/N)

x. xxxxxx x. xxxxxx Historique des modifications Version Date Etat Description de la modification

1 Présentation du document 1.1 Caractéristiques du projet Rappeler les caractéristiques du projet. 1.2 Documents de références du projet Rappeler les différents livrables préalablement établis : •

Note de cadrage



Cahier des charges fonctionnel général



Dossier de consultation (si consultation externe)



Dossier de choix de la solution

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 23/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



Avant-projet



Lettre de mission



Cahier des charges fonctionnel détaillé



....

2 Présentation de la solution à mettre en œuvre 2.1 Solution Expliciter la manière dont on va assembler les éléments du projet : •

Partage entre les développements spécifiques, progiciels et réutilisation de logiciels existants,



Outils utilisés.



Environnement technique.

2.2 Version et composants livrés Décrire la version livrée en production, avec l’ensemble des composants et leur version. 2.3 Configurations matérielle et logicielle Décrire les caractéristiques matérielles et logicielles des ordinateurs sur lesquels l’exploitation du logiciel est prévu (Serveur et poste client). Indiquer uniquement les spécificités par rapport à la configuration standard du site. (Ex : niveaux de version des logiciels de base différents par rapport à la production). 3 Architectures - Fonctionnelle et Technique 3.1 Architecture fonctionnelle •

Faire référence au schéma d’architecture fonctionnelle représenté dans le Cahier des charges fonctionnel détaillé.



Rappeler la liste des fonctions attendues décrites dans le Cahier des charges fonctionnel détaillé.

3.2 Architecture technique 3.2.1 Représentation •

Représenter le schéma d’architecture technique.



Préciser sur le schéma la nature des relations entre les traitements.

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 24/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

3.2.2 Unités de traitement Une unité de traitement est la traduction technique d’une ou plusieurs fonctions ou sousfonctions. •

Lister les unités de traitements.



Faire le lien avec les fonctions correspondantes.



Expliciter pour chacune des unités de traitements, les composants.

Nom Nom Nom Création / Composants Type Mode Désignation Langages sous UF UT modification UF Descriptif UF1.1 Module 1 M sommaire Création du module UF1 UT1 Descriptif sommaire UF1.2 ECR1 E Modification de l’écran ECR1 UF2.2 Module 1 M Création UF2 UF2.2 UT2 Module 2 M Création UF2.3 ECR2 E Modification UF3 UF3.1 UT3 Module 3 M UF = Unité Fonctionnelle UT = Unité de Traitement Type : M=Module ; E=Ecran Mode : T= Temps réel ; B= Chaîne Batch 4 Données Expliciter les supports de données utilisés par les unités de traitement (hors fichiers internes). Si il existe des documents décrivant les fichiers et donnant au moins lesmêmes informations que celles mentionnées ci-après, rappeler les référencesdes documents 4.1 Fichiers en entrée Décrire l’ensemble des fichiers d’origine externe au projet en entrée de l’une, au moins, des unités de traitement du projet. 4.1.1 Fichier entrant de 1 à n •

Décrire le fichier

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 25/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



Objet



Provenance



Périodicité d’arrivée



Donner les caractéristiques physiques du fichier



Forme



Nom



Type des enregistrements



La clef par type



La taille par type d’enregistrement



Les séparateurs utilisés



...



Décrire les champs

N° du champ Désignation Type Format Longueur Valeur Clef 1 Nom-champ 1 . . n Nom-champ n •

N° du champ : Numérotation séquentielle de 1 à n



Désignation : Nom du champ



Type : N pour Numérique , A pour Alphanumérique, D pour Date, B pour Binaire



Format : Qualification du type (nombre de décimales, format date, ...)



Longueur : en octets



Valeur : Pour les zones ayant des valeurs " en dur "



Clef : O si la zone fait partie de la clef primaire N sinon



Préciser si nécessaire les valeurs utilisées pour certaines rubriques :



règles de cadrage.



valeurs spécifiques.

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 26/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



tables de contrôle à utiliser.



signification de la non présence d’une zone.



valeurs par défaut à utiliser pour les zones non renseignées.



de manière générale, tout ce qui qualifie une zone de ce fichier entrant.

4.2 Fichier en sortie Décrire l’ensemble des fichiers produits par les unités de traitement à destination de l’extérieur ou d’un autre projet. 4.2.1 Fichiers sortant de 1 à n •

Décrire le fichier



Objet



Destination



Périodicité de fabrication



Donner les caractéristiques physiques du fichier



Forme



Nom



Type des enregistrements



La clef par type



La taille par type d’enregistrement



Les séparateurs utilisés



...



Décrire les champs

N° du champ Désignation Type Format Longueur Valeur Clef 1 Nom-champ 1 . . n Nom-champ n •

N° du champ : Numérotation séquentielle de 1 à n

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 27/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



Désignation : Nom du champ



Type : N pour Numérique ,B pour binaire, A pour Alphanumérique, D pour Date



Format : Qualification du type (nombre de décimales, format date, ...)



Longueur : en octets



Valeur : Pour les zones ayant des valeurs " en dur "



Clef : O si la zone fait partie de la clef primaire N sinon



Préciser ni nécessaire les valeurs utilisées pour certaines rubriques :



règles de cadrage



valeurs spécifiques



tables de contrôle à utiliser



signification de la non présence d’une zone



valeurs par défaut à utiliser pour les zones non renseignées



de manière générale, tout ce qui qualifie une zone de ce fichier sortant

4.3 Bases de données •

Lister l’ensemble des tables des bases de données utilisées par le projet.



Si des vues sont utilisées les mentionner.



Inclure si nécessaire un modèle de données utilisées.

4.3.1 Base de 1 à n 4.3.1.1 Table de 1 à n •

Donner la référence du document décrivant la table pour les tables permanentes.



Décrire la table si c’est une table temporaire du projet.

N° Désignation Type Format Longueur Clef 1 nom-colonne 1 . . n nom-colonne n •

N° : Numérotation séquentielle de 1 à n

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 28/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



Désignation : Nom de la colonne



Type : N pour Numérique, A pour Alphanumérique, D pour Date



Format : Qualification du type (nombre de décimales, format date, ...)



Longueur : en octets



Clef : O si la zone fait partie de la clef primaire N sinon

5 Ecrans 5.1 Navigation Décrire le principe de navigation entre les différents écrans. Un schéma est indispensable. Il indiquera notamment le moyen retenu pour passer d’un écran à l’autre : •

Menu contextuel



Touche de fonction



Lien Applicatif



...

SCHEMA 5.2 Ecrans 5.2.1 Ecran de 1 à n 5.2.1.1 Description •

Décrire la ou les fonctions de l’écran ainsi que son mode opératoire (généralement : création, modification, visualisation)



Préciser le mode d’indication d’erreur retenu (position du curseur sur zone erronée ou non, encadrement de la zone en erreur, changement de couleur de la zone, ...)



Préciser les options de navigation (menus accessibles, touches fonctions activées, débranchements applicatifs possibles, ...) au besoin en spécifiant le contexte (création, modification, visualisation, ...) et les contraintes (restriction d’accès par profil, limitation de nombre de lignesen affichage, ...).

5.2.1.2 Dessin d’écran •

Insérer ici la maquette de l’écran ou le joindre en annexe

5.2.1.3 Description des champs

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 29/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

N° Désignation Type Format saisie Format restitué Longueur saisie Longueur affichée 1 nom-champ 1 . . n nom-champ n •

N° : Numérotation séquentielle de 1 à n



Désignation : Nom du champ



Type : N pour Numérique ,B pour binaire, A pour Alphanumérique, D pour Date



Format de saisie : Spécification saisie autorisée (nombre de décimales, format date, ...)



Format d’affichage : Spécification du format restitué



Longueur saisie : longueur de la zone de saisie en octet



Longueur affichée : longueur de la zone affichée si on la remplie de la lettre " A "

5.2.1.4 Contrôles N° Désignation

Saisie Saisie Contrôle Message Création modification

1 nom-champ 1 . . n nom-champ n •

N° : Numérotation séquentielle de 1 à n (ordre de saisie des champs)



Désignation : Nom du champ



S. création : Saisie ayant une caractère permanent compte tenu du contexte (O Obligatoire, I impossible, F facultatif, C condition)



S. modification : Idem précèdent



Contrôle : Contrôles unitaires sur le champ y compris de présence dans un référentiel



Message : Numéro du message de la liste du 6.1.0. si le contrôle unitaire n’est pas satisfait

5.2.1.5 Traitements •

Décrire :

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 30/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



les accès aux tables concernées.



les contrôles croisés et contextuels.



les insertions en qualifiant les tables concernées.



les modifications en qualifiant les tables concernées.



Faire référence aux modules utilisés, décrits au chapitre concerné

5.2.1.6 Fonctionnement détaillé •

Décrire :



l’enchaînement des traitements décrits précédemment.



les conditions d’apparition des messages.



et tout ce qui doit être codé dans la grille.

5.3 Messages Applicatifs •

Renseigner cette liste au fur et à mesure de la conception des écrans afin de permettre une gestion performante des messages.

N° du message Libellé 1 2 . n 6 Modules On entend par module, un programme, unsous-programme, réutilisable ou non par plusieurs unités de traitement,exécuté en temps réel et/ou lancé dans une chaîne batch. 6.1 Module de 1 à n 6.1.1 Fonctions Décrire la ou les fonctions que doit remplir le module. 6.1.2 Descriptif •

Décrire le module.



Indiquer ici le nom du source, le langage utilisé, la procédure de compilation, ainsi que le nom du module compilé.

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 31/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date



Préciser si le module est réutilisable.



Indiquer si le module est exécuté en temps réel, et/ou est à insérer dans une chaîne batch.

6.1.3 Interface de communication en entrée/sortie •

Décrire l’ensemble des paramètres en entrée/sortie dans le bon ordre, et donner un exemple de lancement avec des valeurs de paramètres significatives.



Indiquer également les conditions d’exécution.



Décrire les champs :

N° champ Désignation Type Format Longueur Sens 1 CODE-RETOUR B 2 S 2 CODE-FONCTION B 2 E 3 SS-CODE-FONCTION B 2 E 4 CODE-LANGAGE C 2 S 5 CODE-ERREUR B 2 S 6 LIBELLE-1 C 80 S 7 LIBELLE-2 C 80 S 8 xxxxxxxxxx E/S •

N° du champ : Numérotation séquentielle de 1 à n



Désignation : Nom du champ



Type : N pour Numérique ,B pour binaire, A pour Alphanumérique, D pour Date



Format : Qualification du type (nombre de décimales, format date, ...)



Longueur : En octets



Sens : E pour entrée, S pour sortie



Préciser si nécessaire les valeurs utilisées pour certaines rubriques



Règles de cadrage



Valeurs spécifiques



Tables de contrôle à utiliser



Signification de la non présence d’une zone



Valeurs par défaut à utiliser pour les zones non renseignées

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 32/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :



Date

De manière générale, tout ce qui qualifie une zone de ce fichier interne

6.1.4 Fichiers utilisés en entrée/sortie •

Faire référence aux fichiers utilisés ou générés par le module. (ces fichiers ont été décrits aux paragraphes précédents)



Pour les fichiers en entrée, spécifier les données utilisées et le type d’accès, (lecture/Maj ..).

Document de référence CODE PROJET DESCRIPTION Projet : N° de fiche :

Fiche de test

Auteur :

Référence séquence de test :

Date du test : CONTEXTE Pièce Jointe O/N (identification du cas traité) ACTIONS A REALISER Pièce Jointe O/N RESULTATS ATTENDUS Pièce Jointe O/N RESULTATS OBTENUS Anomalie n° :

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 33/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Document de référence A la vue des rubriques proposées, il est aisé de comprendre que le PV de recette n’est qu’un simple document entre client et fournisseur permettant de déclarer officiellement que la recette est validée par le client. Il est important toutes fois de savoir que la signature du PV de recette permet de déclencher le processus de maintenance des éléments livrés et recettés. On peut également entendre par client et fournisseur, maîtrise d’ouvrage (MOA) et maîtrise d’oeuvre (MOE). CODE PROJET

PROCES VERBAL DE RECETTE

INTITULE DE LA RECETTE Référence : PARTICIPANTS DIRECTION MOA :

DIRECTION MOE :

Travaux faisant l’objet de la recette : La recette est déclarée prononcée Procés verbal établi le : Pour la Direction MOA

Pour la Direction MOE

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 34/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

L’intégration d’un progiciel ne se limite pas à l’installation d’un ensemble de programmes et à leurs tests, mais doit comprendre les étapes permettant de fondre le progiciel dans le S.I., autant du coté applicatif que du coté des utilisateurs. Selon un canevas d’intégration, ces étapes pourraient être : 4.4.1 Phase de conception Cette phase est en charge de la maîtrise d’ouvrage. Analyse de l’existant Il s’agit de réaliser une cartographie du système actuel, pour le découper en fonctionnalités afin de comprendre ce qu’il fait. Quelles sont ses entrées et sorties. De cette analyse de l’existant, il doit être possible de réaliser un découpage des nouvelles fonctionnalités en ateliers Analyse des écarts Dans chaque atelier précédemment défini, cette phase doit permettre en relation avec l’éditeur du progiciel de déterminer quelles sont les fonctionnalités non prises en compte, et qu’il faudrait implémenter par des nouveaux développements, nouveaux paramétrages ou nouvelles adaptations. Analyse des besoins Il s’agit à partir de l’analyse des écarts de formaliser ce que doit faire le progiciel pour intégrer les fonctionnalités non prises en compte, pour fonctionner à l’identique du système actuel. De cette analyse, les cahiers des charges peuvent être conçus (livrable). 4.4.2 Phase de réalisation Prise en charge par la MOE : Développements spécifiques Depuis les cahiers des charges, les documents de conception fonctionnelle et détaillée sont rédigés pour permettre la réalisation. Tests unitaires Les développements sont testés unitairement ainsi qu’en tests de chaîne. 4.4.3 Phase de déploiement et de tests Mise en place du paramétrage C’est installer le nouveau paramétrage sur le futur système Tests fonctionnels _________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 35/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

Réalisé par la MOA, les tests doivent permettre de comparer le fonctionnement du progiciel avec le fonctionnement prévu dans le cahier des charges. Les tests peuvent être gérés au niveau des règles de gestion, avec ou sans automate de tests, selon une méthodologie de recette : voir Recette utilisateur un metier Tests d’intégration Réalisé egalement par la MOA, il s’agira de tester le comportement du progiciel dans le fonctionnement normal du SI, et notamment au regard des interfaces echangées entre les systèmes. Gestion du changement Il s’agit de communiquer avec les utilisateurs sur les changements qui vont intervenir sur leur mode de fonctionnement dans le nouveau SI. L’idéal est d’arriver à ce que les utilisateurs s’approprient le nouvel outil. Une bonne gestion du changement passe par une implication des utilisateurs (utilisateurs clés et ayant un rôle moteur dans le SI), dés le début, et une communication régulière par les divers moyens possibles aujourd’hui (lettre d’info, intranet ...) Formation des utilisateurs Le moyen, mais pas le seul, permettant d’aider les utilisateurs à passer de l’ancien système au nouveau. L’intégration de progiciels dépend également du progiciel lui-même ; intégrer le même progiciel sur deux à trois sites permet de mettre en place une méthodologie et de capitaliser sur les connaissances liées à l’intégration du progiciel. Intégrer un autre progiciel ne peut pas par contre être réalisé en utilisant une méthodologie même éprouvée mais spécifique à un progiciel. Le consultant à l’intégration doit s’adapter au S.I., S.I. dont le progiciel fait partie intégrante.

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 36/37

CAHIER DES CHARGES

Projet Intranet

FONCTIONNEL IDENTIFICATION ET AUTHENTIFICATION Émetteur :

Date

_________________________________________________________________________________ Cahier des charges fonctionnel : Identification et authentification 37/37

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF