Exemple 2 : Contrôle d'accès
Ce diagramme décrit les cas d'utilisation d'un système de contrôle d'accès à un local sécurisé par empreinte biométrique.
Les acteurs qui souhaitent accéder à la zone sont à la fois des utilisateurs autorisés, d'autres non-autorisés et l'administrateur du système. Dans le diagramme, tous les acteurs sont généralisés par "Utilisateur extérieur à la zone".
Le système agit sur une porte dont le fonctionnement doit être possible même sans ce système
Pour les utilisateurs hors zone qui souhaitent accéder, les cas d'utilisation sont :
L'administrateur du système doit pouvoir :
L'utilisateur dans le local doit pouvoir ressortir et donc déverrouiller la serrure.
La CNIL doit être avertie du stockage de données d'utilisateurs (Base de donnée). Elle est donc un acteur secondaire également.