Vous êtes sur la page 1sur 53

SEMINAIRE D’INFORMATIQUE

(Première partie : Merise : Développement d’un système d’information)


Charge horaire : 60 heures (1ère partie : 40 H)
Année d’étude : 3ème graduat
Filière : INFORMATIQUE DE GESTION

Objectifs :

- A partir de la problématique exprimée par une entreprise (sous forme d’un projet), être
capable de comprendre les enjeux stratégiques des technologies pour l'organisation et de
proposer des recommandations en vue de définir un nouveau Système d'Information adaptée
aux besoins de l’entreprise.
- Savoir concevoir un système d'information, intégrant simultanément les aspects
organisationnel, fonctionnel et technique.
- Acquérir les méthodes et les techniques qui relèvent de l'ingénierie des systèmes
d'information.
- Connaître les fondements de l'analyse et de la modélisation systémique (Merise).
- Savoir restituer oralement une étude devant des clients et savoir rédiger des cahiers des
charges fonctionnelles et techniques dans la logique d'une démarche consultant SI.

Pré requis :

- Méthode d’analyse Merise,


- Architecture des ordinateurs,
- Principes d’Algorithmique et programmation en un langage.

Plan:

- Présentation des objectifs et du contenu du cours,


- Introduction au Génie logiciel,
- Introduction aux systèmes d'information en général : Les acteurs, les fonctions et les métiers
du SI, Projet et périmètre du SI, etc.
- Fondements méthodologiques : historique des méthodes et techniques SI et évolutions
- Méthode et démarche Merise : introduction des modèles : du MCC au MOpT
- Etude de cas (projet)
- Introduction à l’étude technique : conception de SI en Client/Serveur, notion de réseau :
routage, adressage, partage d’une base de données Access.

Bibliographie :

1. Camille Moine, Informatique de Gestion, Ed Foucher 2001

2. - , Informatique de Gestion, Ed Dunod 2000


INTRODUCTION

1. Génie logiciel

Le génie logiciel (GL) est la branche de l’informatique pour développer des systèmes d’information à
forte pondération logicielle (et tournant autour d’une base de données). Le génie logiciel englobe la
démarche pour la mise au point d’un logiciel.

Sa démarche est l’analyse, la conception, le codage et le test.

Dans le développement logiciel, les méthodologies sont une sous-partie du génie logiciel qui vise à
rassembler l’ensemble des méthodes, des techniques et des outils servant à la production d’un
logiciel.
Une méthodologie de développement logiciel doit tenir compte de la création du logiciel à proprement
parler mais aussi de tous les composants relatifs au cycle de vie d’un logiciel.

Le cycle de vie d’un logiciel commence à la définition des objectifs et dure jusqu’à la fin de son
exploitation. De part ce fait, les méthodologies de développement logiciel et la gestion du cycle de vie
du développement logiciel sont deux notions très liées si ce n’est équivalent.
Les méthodologies de développement logiciel peuvent donc être vues comme l’assemblage de
techniques et de méthodes permettant la gestion de toutes les phases du cycle de développement
logiciel.
Une méthodologie de développement logiciel doit être couplée à un outil permettant son suivi.
Les méthodologies sont donc une alternative au développement dit « chaotique » où la caractéristique
principale est «coder et déboguer ». Elles imposent un processus discipliné permettant de rendre le
développement logiciel plus prévisible et plus efficace.
Les méthodologies quant à elles couvrent bien évidemment la modélisation mais aussi tout le
cycle de développement de logiciel.

Cycles de développement logiciel.

Le cycle de développement d’un logiciel ne se résume pas à la seule phase de codage mais peut être
considéré comme toute la période partant de la définition des besoins et allant jusqu’à l’arrêt de
l’exploitation du logiciel. Mais dans tous les cas de figure, certaines phases sont inévitables :

1. Expression des besoins : Description informelle des besoins exprimés par l’utilisateur.
Cela permet de définir le cahier des charges.

2. Spécification : Description formelle du problème par l’équipe de développement.


Cela permet de définir le quoi en fonction du cahier des charges.

3. Analyse et conception : Recherche de solutions tenant compte de l’architecture technique.


Cela permet de définir le comment. La conception est souvent découpée en deux phases : la
conception préliminaire et la conception détaillée. La conception détaillée représente la conception
du système global, composant par composant.

4. Implémentation : Production du code en se référant à l’analyse et la conception mais sans


avoir besoin de remettre ceux-ci en question. Permet aussi la mise en place des tests unitaires.

5. Test/recette : Validation par le client des fonctionnalités du système.

6. Déploiement/maintenance.

Souvent certaines de ces activités sont regroupées, mais elles sont toujours présentes et se déroulent
presque toujours dans l’ordre précité. L’ordre est souvent respecté mais cela n’empêche pas

2
d’organiser le déroulement de ces phases de nombreuses manières. Les deux grandes familles
d’organisation sont les cycles séquentiels et les cycles itératifs.

2. DE SADT A MERISE

2.1. SADT : Structured Analysis and Design Technique.

Comme dans tous les métiers de l'ingénieur, une démarche de développement d'un projet est prescrite
- qui doit respecter certaines étapes dans un ordre déterminé
- qui doit produire certains résultats à la fin de chaque étape

Cette démarche SADT est à l'origine d'un vocabulaire encore utilisé aujourd'hui, par exemple la
distinction entre le fonctionnel et l'organique :

Remarques :
On observera trois présupposés implicites (et tenaces) :
- il s'agit d'une démarche de résolution de problème applicable en toutes circonstances.
- chaque étape est un pas d'un algorithme (simple) conduisant progressivement à la solution.
- le procédé consiste à passer de notions informelles (nébulosité du problème) à quelque chose de
strictement formalisé (des programmes mis en exploitation).

2.2. Méthode et modèle d’Analyse Structurée (SA)

Ce modèle est issu des méthodes d'Analyse Structurée où il est connu sous le nom de Data Flow
Diagram (DFD).

Il utilise 3 concepts de base :


INPUT (Entrée) : flux de données entrant(s) pour le traitement.
OUTPUT (Sortie) : flux de données sortant(s) pour le traitement.
PROCESS (Traitement) : opération de transformation des valeurs entrantes en valeurs sortantes (vue
à ce niveau comme une boîte noire).

et 2 concepts annexes :
ACTEUR : un producteur (Source) de flux de données ou un consommateur (Puits) d'un flux. Les
acteurs fonctionnent donc comme des bornes du modèle.

3
DATA STORE (Réservoir de données) : un objet passif qui permet à un traitement d'accéder à des
valeurs de données qui lui sont nécessaires, indépendamment de leur ordre de création. Soit très
exactement la définition d'un stock (par opposition à celle de flux).

Un exemple de D.F.D.

Une propriété remarquable : la boîte noire

Les processus sont vus comme des boîtes noires que l'on peut ouvrir et refermer à volonté. A partir de
l'exemple précédent, on peut obtenir :

par fermeture des boîtes :

Les 2 processus précédents sont regroupés en un seul. On ne peut faire plus simple ici (il n'y aurait
plus sinon de processus du tout). On appelle ce diagramme un "diagramme de contexte" ou encore
diagramme de niveau 0. Il permet de représenter la vue la plus générale de l'application : les
frontières du problème ou encore du domaine.

On peut, dans l'autre sens détailler un processus. Prenons l'exemple du processus Calculer facture vu
précédemment :

par "ouverture" de la boîte :

4
Cette démarche caractéristique de l'ANALYSE permet en partant du niveau le plus général, de
procéder par raffinements successifs ...jusqu'à l'élément atomique du processus : une instruction
élémentaire d'un programme.

On a fait de cette démarche une méthode de conception à part entière : System Structured Analysis
and Design Method (SSADM).

Data Flow Diagram DFD (Analyse structurée) et Graphe de flux

- Dans les 2 cas un Acteur est un producteur/consommateur de données. Le DFD ne montre que des
acteurs externes : il ne fait donc pas d'hypothèse sur l'organisation interne (les processeurs du système
d'information)

- Le DFD montre les opérations ("processus"), ce qui le rapproche du Modèle Conceptuel de


Traitements de Merise. Le Graphe des flux considère au contraire que les activités sont des
caractéristiques internes aux acteurs, donc privées et cachées.

-Le DFD montre l'ordre des flux (et des opérations). Il est donc plus précis mais en même temps
beaucoup plus contraignant : si l'on veut que Process 2 s'exécute avant Process 1, il faudra
reconsidérer toute l'architecture. Le Graphe des Flux ne pose aucun ordre temporel sur les messages
échangés.

- Le DFD considère les données comme des paramètres de chaque process particulier (data store =
fichier). Il est contemporain des méthodes d'analyse d'un système par ses fonctions (les résultats à
obtenir) et des traitements batch (par lots). Le Graphe des Flux est indépendant de la structuration des
données : il est plus en cohérence avec le principe des Bases de Données selon lequel on décrit la
structure des données en tant que telle par un modèle spécifique.

3. MERISE
3.1. Historique

1977 : Le Ministère français de l'Industrie finance le travail de définition d'une méthode


d'intérêt national auquel participent :
- des SSCI,
- le CETE (Centre d'Etudes Techniques du Ministère de l'Equipement),
- des universitaires et ingénieurs d'Aix-en-Provence ;

1979-1980 : Lancement dans le domaine public : entreprises et administrations


1988 : Selon une étude du cabinet A. Young :
50% des entreprises françaises utilisent une méthode
60% d'entre elles utilisent Merise

5
1994 : Dernier Congrès officiel de la méthode à Versailles

Très marquée par des fondements théoriques issus de la systémique (ses initiateurs : Hubert
Tardieu, D. Nanci, H. Heckenroth ont travaillé étroitement avec Jean-Louis Le Moigne à Aix).

3.2. Merise : éléments de méthodologie systémique

1. Origines et principes de la systémique.

Plus qu'une discipline au sens habituel du terme, la systémique peut être vue comme un courant de
pensée de portée très générale :
- l'origine peut en être située dans la cybernétique, fondée par N. Wiener au sortir de la 2ème guerre
mondiale.

2. Définitions d'un système

Une définition courante mais excessivement vague est celle d'un ensemble d'éléments en inter-relation
les uns avec les autres.

3. Système d'information d'entreprise

La décomposition d'une Entreprise en sous-systèmes permet de situer son système d'information de la


manière suivante :

Cette présentation du système d'information peut être discutée :

- il est défini par différence, "coincé" entre 2 autres sous-systèmes, pilotage et opérant. Or, il existe
des systèmes d'information de pilotage (aide à la décision) ainsi que des systèmes d'information de
l'opérant.

- il ne rend pas compte de l'aspect représentation, pourtant essentiel dans la notion d'information, ce
qui expliquerait que différentes vues puissent cohabiter.

6
- En tout état de cause, un système d'information est plus qu'un système informatique avec lequel il ne
doit pas être confondu.

4. Merise, le cycle d'abstraction et le cycle de vie

Comme méthode de construction d'un système d'information, Merise développe 3 aspects de manière
conjointe :
- le cycle d'abstraction : une réponse à l'objectif de modélisation
- le cycle de vie : la gestion d'un projet d'informatisation
- le cycle de décision : l'insertion des systèmes d'information dans une organisation.

Le cycle d'abstraction : concevoir c'est distinguer des couches ou "niveaux d'abstraction" au moyen de
modèles. L'objectif est d'isoler l'invariant du système d'information (sa part la plus stable, celle du
niveau conceptuel).

NIVEAU PORTE SUR UTILISE MODELISE PAR


De QUOI s'agit-il Un Graphe des Flux et des
? Acteurs
L'UNIVERS du Des règles de Un Modèle Conceptuel des
CONCEPTUEL
DISCOURS GESTION Données (MCD)
ou le MONDE Un Modèle Conceptuel des
REEL Traitements (MCT)
Un Modèle Organisationnel
QUI fait quoi ?
ORGANISATIONNEL ou Des règles d' des Traitements (MOT)
OU ?
LOGIQUE ORGANISATION Un Modèle Logique des
QUAND ?
Données (MLD)
Un Modèle Opérationnel
OPERATIONNEL ou La technologie du des Traitements (MOpT)
COMMENT ?
PHYSIQUE moment Un modèle Physique des
Données (MPD)

Dans une démarche de construction partiellement itérative :


La description séparée des données et des traitements permet de confronter les vues externes
(Modèles externes et MCTA, MOTA de Merise 2) issues des traitements pour corriger le modèle
de données conçu antérieurement :

7
Le cycle de vie : est une préconisation de la manière de conduire le projet de développement d'un
système informatique.

A ce titre, il fournit un procédé (au sens où l'on parle de génie des procédés dans une industrie) et
représente un savoir-faire.

Il est remarquable que cette préconisation (empruntée aux méthodes d'informatisation qui ont précédé
Merise) se rencontre sous une forme semblable dans la plupart des disciplines de l'ingénieur (par ex.
en Génie Civil).

Le projet est découpé en 6 étapes séparées et qui se succèdent dans le temps :

1- Le schéma directeur consiste à définir les finalités du système d'information en fonction de la


stratégie de l'organisation.
Il définit des priorités qui s'inscrivent dans un découpage en domaines (que certains ont aussi appelé
une cartographie cf. Urbanisation) du système d'information.

On répertorie l’ensemble des applications informatiques existantes à modifier ou à développer.

On découpe le SI en sous ensembles homogènes et relativement indépendants appelés domaines.

Résultats attendus : une définition précise des domaines, une planification du développement de
chaque domaine et un plan détaillé des applications à réaliser.

2- L'étude préalable modélise les solutions techniques et organisationnelles susceptible de répondre


au problème posé. Elle doit donc passer en revue tous les modèles du cycle d'abstraction (MCD,
MCT, MLD,MOT,…), mais selon une portée particulière : un sous-ensemble représentatif du
domaine.

C’est une présentation générale du futur système de gestion en quatre phases :


Phase de recueil : analyser l’existant pour cerner le dysfonctionnement et les obsolescences
les plus frappantes du système actuel.
Phase de conception : formaliser et hiérarchiser les orientations nouvelles en fonctions des
critiques formulées sur le système actuel.
Phase d’organisation : définir le système futur au niveau organisationnel (Qui fait quoi ?).

8
Phase d’appréciation : établir les coûts et les délais des solutions, définir et organiser la mise
en œuvre de la réalisation.

Il ne faut donc pas confondre une étude préalable avec un dégrossissement plus ou moins vague
du niveau conceptuel. Elle doit produire les éléments qui permettront de choisir entre différentes
solutions organisationnelles, mais aussi techniques.

3- L'étude détaillée consiste à fournir les spécifications fonctionnelles détaillées du futur système. Soit
un Cahier des Charges.

Elle consiste à affiner les solutions conçues lors de l’étude préalable et de rédiger, pour chaque
procédure à mettre en œuvre, un dossier de spécifications détaillées décrivant les supports (maquettes
d’états et d’écrans) ainsi que les algorithmes associés aux règles de gestion.
On définit ainsi un cahier des charges utilisateur qui constitue la base de l’engagement que prend le
concepteur vis-à-vis des utilisateurs : le fonctionnement détaillé du futur système, du point de vue de
l’utilisateur, y est entièrement spécifié.
En Merise 2, elle se scinde en 2 étapes : la conception d’Ensemble et la conception détaillée.

4- La réalisation, en 2 étapes : Conception technique détaillée et Réalisation. Elle assure aussi


l’étude de la technologie (architectures logicielle et matérielle, le Client/Serveur, …).

5- La mise en œuvre consiste à déployer l'application auprès des utilisateurs, mettre en place les
moyens humains (formation, recrutement), organisationnels et techniques.

6- La maintenance consiste à corriger les erreurs qui n'auraient pas été détectées par les tests et à faire
et évoluer l'application pour répondre à d'éventuels nouveaux besoins des utilisateurs.
Remarque : que cette étape soit explicitement préconisée par la méthode revient à reconnaître que
malgré l'effort important de modélisation et d'abstraction, tout n'est pas définitivement réglé pour
autant.

Différences principales entre Merise et Merise 2

Le cycle de Merise 2 propose un découpage plus fin :


- Il sépare en deux étapes distinctes la conception d’ensemble et la conception détaillée, alors
qu’en Merise ces deux étapes étaient appelées Etude détaillée.
- Il propose une nouvelle phase : la conception technique générale, définie lors de la
conception d’ensemble.

Axes de modélisation Merise 2

Merise 2 propose une démarche globale de modélisation basée sur 3 axes :


- L’axe d’architecture ou fonctionnel qui permet de décrire ce que fait le système : les activités ;
- L’axe statique qui permet de décrire ce qu’est le système : les données ;
- L’axe dynamique ou comportemental qui permet de décrire comment se comporte le système :
les processus.
Merise 2 offre différents modèles permettant de représenter les différents aspects statique, fonctionnel
et dynamique d’un système et à différents niveaux d’abstraction : conceptuel, organisationnel, logique
et physique. Par rapport à Merise, Merise 2 propose de nouveaux modèles et établit une distinction
beaucoup plus claire entre les modèles organisationnels et les modèles logiques.

APPLICATION
INTERFACE
STATIQUE DYNAMIQUE ARCHITECTURE
MCTA
MC MCD MFC
CVO

9
MOTA
MOT MOD MFO
CVO
Maquettes MLD MLT SALMI, SAL
HIM MLD réparti MLT réparti SAL réparti

Où :
- MC : Modèle de Contexte
- MCD : Modèle Conceptuel des Données
- MCTA : Modèle Conceptuel de Traitement Analytique
- CVO : Cycle de Vie des Objets
- MFC : Modèle de Flux Conceptuel
- MOT : Modèle Organisationnel des Traitements
- MOD : Modèle Organisationnel des Données
- MOTA : Modèle Organisationnel des Traitements Analytique
- MFO : Modèle de Flux Organisationnel
- MLD : Modèle Logique des Données / Réparties
- MLT : Modèle Logique des Traitements / Répartis

Ces modèles sont complétés par les études d’architectures techniques complexes avec les modèles
suivants :
- SALMI : Schéma d’Architecture Logique des Moyens Informatiques
- SAL : Schéma d’architecture logique (répartie).

4. ETUDE DE CAS : ANALYSE ET CONCEPTION DU SII

Soit une société de vente et distribution des produits.


A la réception d’une commande provenant soit directement d’un client, soit d’un représentant, la
commande est traitée par le réceptionniste, qui dispose du catalogue des produits et des prix pour
établir le BC. Une commande ne peut être traitée que si tous les produits commandés sont au
catalogue. Une copie du BC est envoyée au comptable pour facturation et une autre au magasin dépôt
pour livraison. La facture est adressée au client, ainsi qu’un bon de livraison accompagnant la
marchandise.
Si le stock ne permet pas de satisfaire une commande dans sa totalité, la commande est mise en attente
jusqu’au réapprovisionnement du stock. Si, à la suite d’une livraison, le stock descend au-dessous su
seuil de réapprovisionnement fixé pour chaque article, une demande de réapprovisionnement est
adressée aux Achats ; la livraison du réapprovisionnement est effectuée au magasin par le fournisseur.
A l’issue des opérations de réception, un avis de réception est adressé aux Achats.
Le règlement doit être effectué à la réception de la facture. Si le règlement n’est pas parvenu dans un
délai de 15 jours, une lettre de relance est adressée au client ; puis une deuxième, 15 jours après la
première. Au bout de 45 jours, si aucun règlement n’est parvenu, la facture est passée au Juridique
pour traitement du contentieux.
Les modifications au catalogue et aux tarifs sont immédiatement applicables aux prochaines factures.
Le tarif appliqué lors de la facturation est le tarif catalogue. Il n’y a jamais de ristourne au niveau du
montant global de la facture.
Pour le futur système, on voudrait fidéliser les clients : si c’est un nouveau client, il faut l’enregistrer.

En annexe, les différents documents : BC, BL, facture, Catalogue, Reçu de paiement, Demande de
réapprovisionnement, Lettre de relance, Accusé de réception.

4.1. ETUDE PREALABLE : ANALYSE DE L’EXISTANT

Le Schéma directeur montre qu’il faut réorganiser et automatiser ce système d’information : il faut
déterminer le domaine à développer et les autres domaines connexes.

10
Le modèle de contexte ou modèle de flux conceptuels de niveau 0 définit le domaine d’étude et
représente les échanges d’information avec l’environnement : acteurs externes et domaines
connexes.

Les diagrammes de flux conceptuels de niveau 1 à n affinent le modèle en faisant apparaître les flux
d’informations internes à l’intérieur du domaine d’étude. Le domaine d’étude est alors
décomposé en activités, en sous-activités, en sous-sous activités…

Nous commençons par le Modèle Conceptuel de Communication (MCC : modèle de flux


conceptuels).

- Quel est le système d’information en étude ?


Modèle de Contexte : MC
- Quels sont les domaines ?
Modèle de flux conceptuels : MCC

Domaine d’étude

Informatisation du domaine Gestion des Ventes d’une société de distribution.

Flux 1 flux n
SYSTEME
GESTION DES VENTES Domaine
Acteur
Connexe
Flux 2 flux3

Etudes des activités du domaine

Le domaine d’étude est déterminé par une énumération exhaustive des activités que le composent (+
éventuellement les activités en dehors du domaine).

11
Activité du domaine « GESTION DES VENTES »
- Prise en compte de la commande ou gestion des commandes des clients
- Gestion de la facturation et livraison aux clients.
- Enregistrement et suivi des règlements des clients.
- Gestion des réapprovisionnements ou stocks et prise en compte des livraisons fournisseurs
- Prise en compte des modifications catalogue
- Prise en compte des modifications de la tarification dans la facturation.

Sont exclus du domaine :

- Fixation du catalogue des produits et des tarifs (domaine « MARKETING »)


- Achat des produits (domaine « GESTION DES ACHATS »)
- Fonction juridique (domaine « GESTION DES CONTENTIEUX »)
- Fonction financière (domaine « GESTION DES FINANCES ») pour les encaissements des
règlements.

Ainsi, on a les acteurs externes et leurs flux :

- Acteurs externes : - clients, Fournisseurs


- Domaines connexes : - Marketing
- Gestion des Achats
- Gestions des finances
- Contentieux.

Le modèle de contexte est : ( cf aussi graphe de circulation des infos).

MARKETING
Commande client
SYSTEME mod Cat/Tar
Client Facture

BL facture non
relance règlem CONTENTIEUX
GESTION
Commande
Représenta DES
nt Règlement enr FINANCES
VENTES

BL fournisseur Dde réappro


Fournisseu
AR
rc ACHATS

Prise en compte des activités du domaine dans le MCC

12
ACHATS

GESTION DES CDES


Représenta TRAITEMENTS DES
COMMANDES

LIVRAISON
FOURNISSEURS FOURNISSUERS

Client
GESTION DES
REGLEMENTS CLIENTS FINANCES

GESTION DU CATALOGUE
MARKETING ET DES TARIFS CONTENTIEUX

Remarques

a) Les flux entre acteurs externes et domaines connexes ne sont pas connus et donc non mentionnées sur
le MCC :

- Démarche client : Représentant Clients


- Commande passée au représentant : Client Représentant
- Commande au fournisseur : Achats Fournisseur
- Facture du fournisseur : Fournisseur Achats
- Règlement au fournisseur : Finances Fournisseur
- Remise des chèques : Finances Banque

b) On approfondit l’analyse par une décomposition plus fine des activités du domaine (recherches
d’acteurs internes) dans des postes de travail (ceci permettra un travail plus élaborés pour le futur
système).

Par exemple, pour la gestion des règlements des clients, on aura :


GESTION DES REGLEMENTS GESTION DE
COMMANDE

Encaissement

FINANCE

Client Relance
Règlement

CONTENTIEUX
Passage au
contentieux

13
Il faut développer ainsi chaque activité du domaine ! (TP)

Cela permettra de cerner les dysfonctionnements et les obsolescences du système existant (à expliciter :
cas de rupture de stock, défendu dans le suivi de règlement).

4.2. ETUDE PREALABLE : Fonctionnement du futur système

Organisation des postes :

1 Gestion des commandes: Traitement des commandes

L’activité est décomposée en des opérations suivantes :

- La prise en compte de la commande, qui consiste à transmettre la commande à la livraison (Magasin)


pour livraison (dans l’attente que tous les produits soient disponibles) ; c’est-à-dire vérifier la
disponibilité de chaque produit (quand les produits sont disponibles, la commande en attente peut
être traitée).
- Le traitement proprement dit de la commande, qui consiste à saisir la commande (par un BC) et à
transmettre la commande saisie à la facturation.

2 Facturation

En principe, une commande donne lieu à une seule livraison (BL) et une seule facture : si la livraison
est différente de la commande, la commande est modifiée selon de BL, la facture est établie (et le BL et
la facture sont envoyés au client).
- Le rapprochement Commande-Livraison : vérifier la conformité de la commande (BC) et de la
livraison (BL).
- L’Emission de la facture.

3 Recouvrement et règlement des clients

- Le règlement d’une commande s’effectue en une seule fois, à la réception de la facture ;


- Une 1ière relance est émise dès que le délai de paiement est dépassé ; si, au-delà de 15 jours, le règlement
n’est toujours pas intervenu, une 2ième relance est émise ; au-delà de 45 jours, la facture est transmise au
contentieux.
Le règlement consiste :
- L’encaissement et le contrôle des règlements, le transfert des règlements aux finances (à retourner
au client les règlements non conformes).
- L’émission des relances aux clients retardataires.
- Le passage au Contentieux en cas de non règlement dans les délais.

Phase de recueil des données : le schéma des données MCD

MCD de l’existant : définir les règles de gestion RG sur les données (dépendances fonctionnelles et
cardinalités), on a la SAT

14
N° Client N° Cde RefProduitt

NomCl AdresseCl TelCl Date Désignation QtéStock


CodePaie

Code type Qté Cdée,PVente

Libellé N°Fourni PAUnit


N°Représentant
NomFourn AdresseFourn
NomReprésentant

On a : le SCD (MCD)

CLIENT COMMANDE

NomCl N°Commande
0, n 1,1 1,1 1, n
AdresseCl Date Porter sur
Concern Quantité,
TelCli 1,1 0, n
CodePaie

1, n

Apparten 1, n
PRODUIT
1, n
Réfproduit
1, n
TYPE CLIENT
1, n Désignation
Stock
Code Type PA Unitaire
Demande de Réappro
Libelle
Date de

Avoir
LIEU DE LIVRAISON

N° Désign
REPRESENTANT Adresse

N°Représentant
Adresse

Analyse du MCD :

- Interpréter le MCD (Est-il de la 3e FN) en essayant de voir s’il répond à toutes les questions
sur les données.

15
- Savoir qu’un MCD, sans les traitements, ne peut pas être validé : il faut aller jusqu’à la phase
d’organisation des traitements du système future.

Phase d’organisation des traitements : MCTA – MOT

Le Modèle Conceptuel de Traitements Analytique (MCTA) est élaboré à partir du graphe de flux et
du MCD.

Le point d’arrêt du graphe est le point de départ du MCT.

On intègre dans l’analyse :


- Les règles de gestion du domaine sur les traitements des données.
- L’ordre dans lequel les flux de données apparaissent.
- L’interaction des données avec les traitements.

Démarche (par processus) :


- Détermination de la structure de données (ou Sous-MCD) manipulées par l’opération,
- Ajout des actions de consultation et/ou modification (CRUD) des entités et des associations,
- Ajout des états des entités et des associations.
- Passer de l’activité à l’opération.
1. TRAITEMENT COMMANDE

- Graphe d’Ordonnancement des Evénements


Arrivée Arrivée
Cde Cli
Cde
Opération :OP11
Prise en compte de la commande
Données relatives à la Commande à créer :
- consultation du PRODUIT :
- Quantité en Stock< Quantité commandée ?
Cde Cde
en à
Opération : OP12
Traitement de la commande
Données relatives à la commande à saisir :
- création BC et BL.
Dde BL - lecture PRODUIT et mise à jour stock
Cde
Réapp
Saisi - consultation CLIENT

Cde BL
Saisie

Opération : OP13
Rapprochement Commande et Livraison

Livraison Livraison
rapproché
Opération : OP14
Edition Facture : OP 14

16
Facture
établie
Déterminer le sous-schéma des données des opérations

- Prise en compte des données associées à l’événement externe ‘Arrivée de la commande du


Client ou du Représentant’ : Données relatives à la ‘commande à créer’.
- Consultation et/ou modification des données mémorisées dans le SI relatives à l’événement
interne ‘Commande en attente’ ou ‘Commande à traiter’ : Données relatives aux produits :
Vérifier la disponibilité de chaque produit, en consultant chacune des occurrences ‘produit’
/ligne de commande avec comme résultat :
* une ‘commande à traiter’ pour la suite du processus ‘Commande saisie’

*Une ‘commande en attente’ donnant lieu à une ‘demande de réapprovisionnement’. En


principe, cet événement entraine une opération de traitement de demande de
réapprovisionnement. (Non traité ici).

- Elaboration de données associées aux événements. Résultats : Données relatives aux


commandes (et lignes de commandes).
Créer les lignes de commande et donc la commande avec comme résultat :
* Une ‘commande saisie’pour la facturation.
* Un ‘BL établi’ pour la livraison au Client.
- Consultation et/ou modification des données mémorisées dans le SI relatives à l’événement
interne ‘Commande saisie’ et ‘BL établi’ : Données relatives à la commande, aux produits, au
Client.
- Rapprocher ou vérifier la conformité de la Cde et de la livraison se traduisant par une livraison
rapprochée.
- Consulter la Cde et comparer avec le BL : 1 ligne de Cde = 1 ligne de livraison avec comme
résultat :
* Une Livraison rapprochée ‘si BC = BL pour l’édition Facture
* Une ‘Livraison non conforme’ si Cde Livraison

- Elaboration des données associés au résultat ‘LIVRAISON Rapprochée’. Données relatives à


la facture, éventuellement au Client, à la commande et aux produits.
Créer la facture, (1 ligne de commande = 1 ligne de facture) éventuellement le Client (s’il
n’existe pas).
Modifier la commande (facturée) et mettre à jour les produits. Consulter Client.

Ainsi, on a le S/SCD de ces opérations :

Ligne de Cde
Client COMMANDE PRODUIT
1,n 1,1 NumCde 1, n 0, n
Porter-sur
concer
Date Cde refProduit
Qté, PVente
Date Fact
0,1

Donner lieu

1,1

Facture I (Entité organisationnelle)


numFact
Montant 17
Conséquence : - Prise en compte d’entités ou associations organisationnelles dans le MCT (A) : la
facture est une entité historisée puisque le rapprochement des données et des traitements peut conduire
à enrichir le modèle des données en entités et associations historisées sur le support manuel ou
informatique pour répondre au besoin de l’organisation.

On a donc le MCT A:

Représentant

Client
Arrivée Arrivé
Cde e Cde

Consultation des
données mémorisées
o PRODUIT relatives aux
n Crée PRODUIT
OP 11 (consultation de n
Disponible
Prise en compte occurrences
Commande ‘Produit’)
Produit Produit
Non dispo disponible
n

CLIENT Création d’un


Cde Cde à Créé nouveau Client
en Traiter
Création d’une
COMMANDE Commande
OP 12 Créée
OP X
Traitement
Et de ses lignes de
Demande de
Commande Commande
Réapprovisionnement LIGNE COMMANDE

Achats Client Créée

Dde Cde BL BL PRODUIT


Consultation
Réap Saisi Client Clien

COMMANDE
Créée E
OP 13
N, c LIGNE COMMANDE C : Quantité ou
Rapprochement Prix
CLIENT Créée Mise à jour
Livraison Livraison non conforme
Créée
Cde Cde

CLIENT Consultation
Livraison Créée
Livraiso rapproché
n non

PRODUIT
Consultation
LIGNE FACTURE OP 14
Edition Facture

LIGNE COMMANDE
Consultation
A jour

Client Encaissement Mise à Jour


FACTURE Factur COMMANDE
e
18
Créée
Créée Facturée
Les opérations et les données (manipulation /création).

Opération ‘Prise en compte Commande’.


- Vérifier la disponibilité de chaque produit : Consultation des produits (déjà créés en
stock).
Opération ‘Traitement Commande’ :
1° si la commande provient d’un nouveau client, l’occurrence de ce client est créée.
Entité : CLIENT en création

2° la commande est créée (n° commande, date commande)


Entité : COMMANDE en création.

3° pour chaque ligne de commande, une occurrence de ‘ligne de commande’ est créée (n°
commande, refProduit, Quantité). Cela se produit n fois (avec n, nombre de lignes de commande)
Entité : LIGNE DE COMMANDE en création.

Constat : PRODUIT existe, si non pas de traitement de commande ;


CLIENT existe, si non le créer ;
COMMANDE à créer avec ses LIGNES DE COMMANDE à créer.

Opération ‘Rapprochement’
- Vérifier la conformité de la commande et de la livraison ;
Entité : COMMANDE, LIGNE DE COMMANDE, PRODUIT, CLIENT en
consultation.
Opération ‘Edition Facture’
- Les informations sur le client permettent l’édition de la facture (n°client, nom, adresse)
Entité : CLIENT en consultation
- Pour chaque ligne de commande, une ligne de facture (refProduit, Désignation, PUVente,
Quantité)
Entité : COMMANDE, LIGNE DE COMMANDE, PRODUIT en
consultation.
- Mise à jour de commande (dateFacturation) (FACTURE est en création).
Entité : COMMANDE en mise à jour (commande facturée).

Constat : consultation de COMMANDE, PRODUIT, CLIENT, LDECOM et FACTURE à créer.

2. LIVRAISON FOURNISSEUR

1° G.O.E Fournisseur

Arrivée

Opération 2 : Livraison fournisseur

Marchan

2° MCT A

19
L’opération ‘Livraison fournisseur’
- Vérifier les produits après une demande de réapprovisionnement : mise à jour des
produits (réapprovisionnés).
Entité : PRODUIT, DEMANDE REAPPRO en mise à jour.

Arrivée BL
Fournisseu
PRODUIT Mise à jour

Réappro Dispo

OP 2
Livraison Fournisseur
DEMANDE REAPPROVISIONNEMENT Suppression de la
demande de
Créée
réapprovisionne
ment
Marchandis
e

3. REGLEMENT CLIENT RECOUVREMENT

Il consiste :
- A contrôler les règlements, à encaisser et à traiter les règlements conformes aux finances ;
- A mettre en attente ou à retourner au client les règlements non conformes ;
- A émettre les relances aux clients retardataires et à déclencher les mises au contentieux.

L’occurrence facture qui a été créée lors de l’opération ‘Edition Facture’ sera consommée par l’une ou
l’autre des 2 opérations ‘Encaissement’ ou ‘Relance’ si l’arrivée du ‘Règlement client’ se produit avant
le ‘Délais de relance’, c’est l’opération ‘Encaissement’ qui sera déclenchée, (la facture passant de ‘créée’
et ‘la commande facturée’ à ‘réglée’).
Si aucun règlement n’est pas parvenu à l’échéance du délai, c’est l’opération ‘Relance’ qui est
déclenchée faisant passer la facture dans l’état ‘relancée’. Donc les opérations ‘Encaissement’
et ‘Relance’ sont exclusives.
Si le règlement n’est pas parvenu dans le premier délai, une lettre de relance est adressée au
client, puis une 2e dans le 2e délai.
L’événement temporel ‘ Délai de relance’, après avoir déclenché une 1ère fois l’opération ‘Relance’, peut
donc procéder à un 2e déclenchement de la même opération.
L’entité COMMANDE (FACTURE) passe de l’état ‘facturée’ (‘créée’) à l’état ‘relancée’
(‘relancée’) et pour la 2e relance de ‘relancée’ à ‘relancée’ et en dernier lieu, il y a possibilité que
la commande (facture) passe de l’état ‘relancée’ à l’état ‘réglée’ ou ‘contentieux’.

1° contrôle, encaissement et transfert des règlements

20
G.O.E
Complémen
Client Règlemen CLIENT
t règlement
t
Ou Opération31 : contrôle règlement

Règlement en
attente ou Règlemen
Client
t contrôlé

Opération 32 : Encaissement et transfert

Facture et règlement Finances


transférés

Déterminer le sous-schéma des données des opérations

S/MCD

Les opérations et les données (manipulation /création).

Opération ‘Contrôle règlement’.


- Rapprocher le montant de la facture établie et son règlement : la facture (entité
organisationnelle) n’a pas d’existence propre dans le SI. Son montant résulte du cumul
des produit ( PVente * Quantité ) des produits sur la commande : Consultation des
données mémorisées dans le SI relatives à l’événement interne ‘Facture éditée’.
Donnée relatives à la commande « facturée » par ses lignes de commandes et au client.

Prise en compte des données associées à l’événement externe ‘Règlement’ du client.


Données relatives au règlement à créer

- Vérifier le montant de la facture, plus facile en consultant l’occurrence ‘Facture’ plutôt que
‘Commande’,’ ligne de commande’ avec comme résultat :
- un ‘Règlement contrôlé’ ou
- un ‘Règlement en attente ou renvoyé’.
Données associées aux événements résultats : Donnée relative aux règlements.

Mettre à jour la commande /facture (état « réglée ») avec comme résultat :


-l’encaissement et le transfert du règlement aux Finances.

D’où le MCT :

Les opérations :

Opération ‘Contrôle règlement’


Entités : CLIENT, FACTURE ou (COMMANDE et LIGNE COMMANDE) en
consultation.

21
Opération ‘Encaissement et transfert’
Entités : FACTURE ou (COMMANDE et LIGNE COMMANDE) mise à jour
REGLEMENT en création (entité organisationnelle).

MCTA : Cfr TP au cours (Cas de relance et de mise au contentieux)

Complément
Règlemen Règlement
CLIENT

CLIENT Consultation
OP 31
Contrôle Règlement
Règlement Règlement
Non conforme Conforme

FACTURE Consulation
Règlement créée
Règlement
en attente
conforme
ou renvoyé

FACTURE Mise à jour


Créée règlée
OP 32
Encaissement et transfert

REGLEMENT
FINANCES créé Création
Facture et
règlement
transmis

Cas de relance et de mise au contentieux


Delai
Delai de
CLIENT Contentieux
relance

OP 33 OP 34
Emission Relance
COMMANDE Mise au contentieux

Facturée Relancée

Envoi Facture
relance passée Cont

22
En résumé, l’adéquation TRAITEMENTS/DONNEES donne :

OP 11 : Prise en compteCde PRODUIT .Consultation

OP 12 : Traitement Cde CLIENT .Création si nouveau


PRODUIT .Consultation
COMMANDE .Création
LIGNE DE COMMANDE .Création

OP 13 : Rapprochement PRODUIT .Consultation


LIGNE DE COMMANDE .Mise à jour

OP 14 : EditionFacture PRODUIT .Consultation


LIGNE DE COMMANDE .Consultation
FACTURE (COMMANDE) .Création (facturée)

OP 2 : LivraisonFournisseur PRODUIT .Mise à jour

OP 31 : ContrôleRèglement CLIENT .Consultation


FACTURE .Mise à jour (reglée)

OP 32 : EncaissementTransfert FACTURE . Mise à jour


REGLEMENT .Création

OP 33 : Emission Relance CLIENT .Consultation


FACTURE . Consultation
COMMANDE .Mise à jour (Relancée)

OP 34 : Mise au contentieux CLIENT .Consultation


COMMANDE .Consultation
FACTURE .Mise à jour (contentieux)

Conclusion sur l’analyse des traitements

4.3. ETUDE PREALABLE : l’organisation de la solution.

Le SI s’appuie sur trois pôles indissociables

Organisation Technologie

Information
L’information échangée entre les différents acteurs (internes et externes) : le MCD permet de
la décrire, de la structurer et de représenter ce qu’est le SI ;
L’organisation des processus de transformation sur les données et celles des ressources
humaines qui y participent ; elle consiste à décrire comment, par exemple, de l’arrivée d’une
commande au recouvrement de la facture, le SI se comporte.

23
Les technologies informatiques disponibles au niveau matériel et logiciel ; elles modèlent
l’architecture de SI, ce qu’il fait et si les technologies sont adaptées à l’organisation
opérationnelle de l’entreprise.

1. L’organisation du processus de traitement

Le Modèle Organisationnel de Traitement Analytique (MOTA) est constitué d’un enchainement de


procédures fonctionnelles (PF). Chaque PF est déclenchée par un ou plusieurs événements. Une PF
exécute des traitements, notamment des actions de consultation et /ou de modification des entités et des
associations du SI.

Le MOTA répond aux questions :

Où ? Le site (regroupement géographique et /ou fonctionnel de postes de travail)

Où ? Qui ? Le poste de travail (centre d’activité comprenant les moyens humains et matériels
nécessaires à la réalisation de l’activité sur un site).

Quand ? La période (indique les conditions temporelles d’activité d’une PF)

Quelle manière ? La nature du traitement (manuel, interactif, automatique)

2. Passage du MCT au MOT


Les traitements conceptuels (Opérations) subissent en découpage au niveau
organisationnel pour qu’ils s’insèrent dans l’organisation en site et postes de l’entreprise.
Cas 1 : l’opération correspond à une PF pour un poste de travail unique
Cas 2 :l’opération correspond à plusieurs PF parce que :
- Traitements de l’opération effectués successivement par des postes distincts ;
- Tel traitement est effectué ou non par des moyens informatiques ;
- Traitements de nature spécifiquement organisationnelle (vérification des données)
- Traitement effectués en différé (attente d’événement-temps organisationnels).

Soit par exemple l’activité de facturation dans une entreprise commerciale :

La facturation est effectuée à l’arrivée de la commande d’un client.


La facture est émise immédiatement, puis transmise à la livraison (magasin) pour livraison au client.

On a : MCT en 1 seule opération FACTURATION, mais le MOT en 3 procédures fonctionnelles à cause


des règles de gestion organisationnelles :
- Préalablement à l’enregistrement (saisie) informatique (PF2) d’une commande, on
procède à un contrôle visuel (PF1) pour s’assurer que la commande est exploitable en
saisie ;
- Pour des raisons matérielles, on décide d’éditer les factures (PF3) en une fois dans
l’après-midi en différé.
D’où PF1: contrôle les commandes ; PF2 : saisie de commandes ; PF3 : Edition facture
3. Caractéristiques d’une PF

Le MOT ne présente qu’une partie des informations de la solution :

- Découpage en PF ;

24
- Définition des caractéristiques de chaque PF : site, poste de travail, nature du
traitement, période d’exécution.

Il faut compléter la description d’une PF d’informations quantitatives :

- Le volume de données à traiter : nombre de personnes/poste de travail


- La durée moyenne nécessaire à l’exécution d’une PF par poste de travail.

On a : le nombre de personnes nécessaires =

Durée moyenne d’une exécution x nb d’exécution pd période


Durée d’activité du poste pendant la période

Exemple : Pour les procédures PF2 et PF3


PF2 : saisie des commandes : interactive
- Durée d’activité du poste : 7 heures = 420 min
- Nb de commande/j : 1000 commandes = 1000 exécutions
- Nb de Lignes de Cde : 3/cde = 3000 Lignes de Cde
- Nb de Cdes rejetées : 5% = 50 commandes
- Durée moyenne de saisie : 1 min
- Durée totale : 1 X 1000 = 1000 min
Nb de personnes nécessaires : 1000/420 = 3 personnes pour ce poste.

PF3 : Edition des factures : automatique


- Nb de facture : 1000
- Durée moyenne d’édition : 3 facture/min = 1/3 min
- Durée totale : 1/3 X 1000 = 6 heures avec l’imprimante
- Fréquence : 1 X /jour
Durée moyenne d’exécution : 6 heures.

On reprend toute les caractéristiques d’une PF sur la fiche de PF.

Fiche descriptive de PF

N° procédure : PF2
Libellé : saisie des commandes
ENTREES/SORTIES (événements)
Entrées : commande valide (document)
Sorties (événement/résultat) : Commande enregistrée (commande créée)
Ou Commande rejetée (document)
STRUCTURE DE DONNEES (MCD/MLD)
CLIENT (n°client, nom, adresse,…)
COMMANDE (n°commande, date,…, N°client #)
PRODUIT (refProduit, désignation, stock, PU)
LIGNECOMMANDE (N°commande#, refProduit#, Quantité)

ENVIRONNEMENT
Poste de travail : bureau commande
Nature de traitement : interactif

25
Période : Lu-Ve 8h-16h
Volume : 1000 commandes/j
3 lignes de commande/Cde.
Durée d’exécution : 1 min/Cde

DESCRIPTION DU TRAITEMENT
Enregistrement informatique de la commande saisie préalablement sur papier et vérification
rapide (PF1). Contrôle par programmes puis visuellement à l’écran de l’existence du client et
des produits.
Dès la première erreur rencontrée, la saisie est invalidée, la commande papier est mise de coté
pour exploitation ultérieure.
Il peut aussi être intéressant, pour juger de la qualité d’une solution organisationnelle proposée,
de récapituler l’activité d’un poste de travail sur une Fiche de poste de travail.

4. Mise en œuvre du MOT (A)

La démarche consiste à confronter :


- D’une part les traitements à faire (Quoi ?) du niveau conceptuel détaillés en PF ;
- D’autres part les règles et contraintes (Qui, Où, Quand ?) du niveau organisationnel.

1°) lister les fonctions dans l’ordre chronologique. Le traitement de chaque opération du MCTA est
découpé en règle de traitement élémentaires appelées fonctions.
Les entrées : - fonctions de contrôle sur les données.
- contrôles préalables visuels d’un document de base.
Les sorties : - édition sur support papier
On a les procédures fonctionnelles.

2°) prendre en compte les critères organisationnels.


Caractère automatisable d’une PF :
PF automatisable (automatique) cfr. Cas de calculs compliqués
PF semi-automatisable (interactif)
PF manuel (manuel)
Degré de protection à réaliser sur les données :
Fiabilité des données saisies assurée par les contrôles effectués par le programme ou par
l’utilisateur ;
Confidentialité : autoriser la consultation, la mise à jour, l’ajout ou la suppression des données
(propriété, entité, association) à certains postes de travail.
Charge de travail d’une fonction :
La prise en compte du volume d’information peut conduire à :
- Augmenter le degré d’informatisation ;
- Répartir les fonctions entre un plus grand nombre de PF ;
- Augmenter le nombre de personnes d’un poste de travail.
La charge est alors = volume x durée
Contraintes de lieux sur les postes de travail : 2 PF distinctes pour 2 postes de travail exerçant
la même activité dans 2 lieux distincts.

3°) passer du MCT(A) au MOT(A) cf Cas étudié ci-haut.

26
Il peut y avoir de différence de découpage des opérations (traitement) au niveau organisationnel
par rapport au découpage au niveau conceptuel.
Cas 1 : une opération conceptuelle peut correspondre à une PF (recommande) ;
Cas 2 : une opération conceptuelle correspond à plusieurs PF ; dans ce cas autant découper l’opération
en plusieurs opérations plus simples.

5. Niveau organisationnel des données : Modèle Organisationnel de Données (MOD) et


Modèle Logique de Données (MLD)

Le MOD est la représentation des données du SI étudié (et de sa solution), en tenant compte
des aspects organisationnels liés à leurs mise en œuvre dans le traitement.
Cette modélisation de données permet :
- De représenter les données accessibles par chaque type de poste et par chaque type de site,
- De faire apparaitre de nouvelles données, reflets des choix organisationnels.
- De distinguer les données des PF manuelles de celles qui seront informatisées,
- D’élaborer un MOD global pour le MLD.

a. D’où l’objectif du MOD :


- Distinguer les données à informatiser,
- Quantifier les volumes et définir la durée de vie des données,
- Localiser les données par sites et par poste,
- Définir les niveaux de sécurité requis
- Définir les entités et associations de type organisationnel.

b. Modélisation :
On peut représenter le MOD de 3 manières :
- Le MOD général
C’est la structure organisationnelle, on s’attache à la nature des entités et des associations,
au système d’autorisation et on ajoute des entités ou associations organisationnelles.
- La vue d’un type de site : on précise les accès aux données à partir d’un type de site ainsi les
besoin locaux d’archivage.
- La vue d’un type de poste : on précise les accès aux données par poste et la responsabilité
des personnes.

1° Répartition des données organisationnelles

Cette connaissance est utile pour orienter les répartitions informatiques des données, surtout pour le
Client/Serveur.
On construit des vues par type de site/poste ; on détermine les accès (ACMS) et on met en évidence les
groupes des données privées, protégées ou partagées, relativement aux postes.
- Inaccessibles aux autres sites /postes
- Consultables par les autres/sites
- Mise à jour et consultations par les autres
- Consultables : uniquement consultables/types site

27
Formalisme : MOD

Entité
Association
Propriétés type d’accès
CIMS CIMS

Où type d’accès : C = Création


I = Interrogation ou Consultation
M = Modification
S = Suppression
Exemple : Restriction d’accès du poste Facturation

CLIENT FACTURE H
I CIMS

COMMANDE PRODUIT
Ligne Cde
IM IS
I

Critères de répartition des données :


- Ressources partagées ou nom
- Niveau de sécurité
- Volume
- Volume et flux entre site
- Contraintes organisationnelles

2° Validation des données

La validation des données par les traitements concerne les seules PF informatisées (interactives et
automatiques).
Réaliser une validation Données/Traitements consiste à vérifier :
- Que l’ont peut accéder à toutes les données nécessaires aux traitements,
Toutes les entités/associations accédées figurent sur le MCD
Toutes les propriétés manipulées figurent dans les entités/associations ;
- Que l’on peut exécuter les accès définis dans les traitements :
Les propriétés sont affectées correctement aux entités/associations
Les entités sont reliées correctement entre elles.
Cette validation est réalisée procédure par procédure.

3° Historisation des données

28
Le niveau organisationnel permet de distinguer les données manuelles de celles qui seront informatisées
dans la BD et de préciser les caractéristiques d’historisation des données.
Pour cela, on doit disposer :
- Du MCD validé,
- Du MOT et l’ensemble de caractéristiques des PF,
- Des règles d’historisation des données.

2° Passage du MCD au MLD

Après avoir validé le MCD, on peut alors faire le choix organisationnel des données : le modèle
relationnel est le plus indiqué compte tenu de la technologie du moment (les SGBD Relationnels : MS
Access, SQLServer, DB2, MySQL, InterBase, Oracle, SysBase,…)

Passage du MCD au MLDR


MCD = {Entité, Association, CIF}
Entité Relation (Table)
identifiant clé primaire
propriétés attributs
CIF : la clé primaire de l’entité « Parent » devient clé étrangère de l’entité (1,1).
Association Relation (Table)

Cas d’etude
Client (N°Client, nom, adresse, Email)
Commande (N°Commande, dateCde, N°Client#)
Porter sur (N°Commande, refProduit, quantité)
Produit (refProduit, désignation, stock, PrixUnit)
Facture (N°Facture, montantfact, N°Commande#)
Reglement (N°reçu, montantregle, codepaie, N°facture#)

6. ETUDE DETAILLEEE : PASSAGE au MOpT : LES SPECIFICATIONS DETAILLEES

Dans la démarche d’informatisation, les spécifications détaillées constituent, à la fois l’étape


terminale du niveau organisationnel des traitements et la première étape pour le passage au niveau
opérationnel ou physique des traitements.

6.1. Contenu des spécifications détaillées

Les spécifications détaillées d’une PF comprennent :


- Le découpage de la PF en traitements élémentaires ou taches, leur enchainement et leur
description détaillée ;
- La description détaillée des supports de données associés au traitement.

Découpage en taches
Une tache est un traitement élémentaire effectué par l’homme (poste de travail) ou par la
machine (système informatique).

1° Découpage d’une PF procédure interactif H-M (IHM : interface HM)

29
Homme : saisie des données
Machine : accès aux bases de données BD (MLD) et calculs, affichage de données
2° Découpage d’une PF automatique : apparaissent seulement les accès aux BD et les calculs
(algorithme).
3° Découpage d’une PF manuelle : établir seulement une liste de taches.

SAISIE (interfaces de saisie)

Contrôles à exécuter sur les données d’entrée :


On a 2 types de contrôle :
- Les contrôles d’intégrité pour assurer la cohérence des données saisies avec la structure des
données et des traitements du SI.
- Les contrôles pour assurer plus de sécurité dans la saisie.
a. Contrôles d’intégrité du MLD
- CI du domaine de valeurs : format, longueur, bornes min/max,…
- CI d’attribut : caractère obligatoire ou non d’une donnée, automatisation de modifier une
donnée déjà enregistrée,…
- CI de relation s’assurer de l’existence de l’occurrence (création) : clé primaire
- CI de référence : clé étrangère
- CI des états successifs : contrôle de précedence des événements internes
b. Contrôle de sécurité
- Contrôle par redondance
- Contrôle de ressemblance.

6.2. SPECIFICATIONS DETAILLEES

On décrit les modèles logiques des données.


On décrit les traitements détaillés des PF1 (manuelle), PF2 (conversationnelle ou interactive) et PF3
(automatique) du processus FACTURATION.

1° PF1 : contrôle des commandes (manuelle)


La liste du tache peut être la suivante :
1. Vérifier que figurent sur la commande (BC) de façon lisible les éléments suivants
permettant l’établissement ultérieur de la facture (commande enregistrée) :
o L’identification du client (raison social, nom, adresse),
o L’identification de chaque produit (référence, désignation),
o La quantité commandée (elle doit être présente).
2. Les dates de commande et de livraison demandée, l’adresse de livraison, les PU ne sont pas
obligatoires ;
3. Si une erreur est détectée, renvoyer le BC à la cellule de commande.

2° PF2 : saisie et rapprochement (interactive)


On présentera successivement :
1. Le découpage, l’enchainement et la description des taches ;
2. La description des supports de données :
o Les entrée (document de base BC Client) + BL Magasin
o Le dialogue HM (écran « saisie des éléments de facturation »)

30
o Les sorties (occurrences des relations créées ou mises à jour).
On a l’enchainement des taches de la PF

Détails des accès et des


Evénement Tâches HOMME Tâches MACHINE
calculs
Commande
saisie sur BC Affichage de l’écran

noClient
Saisie critère identification
Client
Recherche Client par
Client inconnu noClient, nom
Affichage Coordonnées
BC renvoyée à noClient, adresse
Client ou « Client inconnu »
Gestion CDE

Saisie en tête BL

Date de commande
Date de liv=date du jour
Réaffichage Données
Adresse de livraison =
en-tête
adresse du Client si pas
d’indication contraire
Saisie ligne de
commande RefProduit, Des, Quantité

BL non
conforme Affichage données Recherche Produit par
Produit inconnu saisies ou « Produit RefProduit
inconnu »

Livraison
Enregistrement
rapprochée Livraison

Les controles d’intégrité touchent les relations :


COMMANDE : données ou lien de référence obligatoire vers CLIENT
Accès sur le n° client
PORTER-SUR : Quantité : donnée obligatoire entier
donnée lien de RefProduit obligatoire vers PRODUIT
pour l’accès sur la référence PRODUIT.

31
Les sorties:
C’est à ce niveau que la table COMMANDE change d’état sur le support informatique : 1
occurrence (tuple) de COMMANDE est réellement créée et n occurrences de LIGNECDE créées.

3° PF3 : édition facture (impression et émission de la facture).


On a l’enchainement des taches de la PF

Evénement Tâches MACHINE Détails des accès et des calculs


Commande
enregistrée
Recherche Client par noClient, nom sur le BC
Prise en compte des
coordonnées du Client et
Consultation CLIENT
conditions de facturation

Recherche PRODUIT (à partir de RefProduit de la


Calcul du Montant de
ligne du BC (Porter_sur))
LIGNE DE COMMANDE

Consultation PRODUIT
Consultation LIGNECDE

Montant ligne = Quantité*PU


Calcul des montants
de la facture
Montant HT= Somme( Montant ligne )
Montant TVA=Montant HT*Taux TVA
Total TTC = Montant HT + Montant TVA

Total TTC=Montant Facture


Impression et
enregistrement de la
facture

6.3. Etude détaillée : Rétroaction des spécifications sur les modèles de données

Reprenons l'ensemble des modèles exposés jusqu'à présent et examinons leurs relations.
Dans la méthode Merise, c'est ce qu'on appelle le cycle d'abstraction.

1. Articulation des modèles :

32
On peut dériver un MLD d'un MCD au moyen de règles, dériver un MOT d'un MCT par raffinement
mais ce qui est caractéristique est l'indépendance des deux colonnes DONNEES / ACTIVITES. D’où
l’apport de Merise 2 par ces modèles analytiques (cf Camille Moine).

Cette caractéristique est commune à toute une famille de méthodes, pas seulement à Merise, dont le
but est le plus souvent un logiciel architecturé autour d'une Base de Données.

2. Validation :

Ayant étudié séparément les aspects statiques (données) et les aspects dynamiques (activités) du
système d'information, on va pouvoir procéder à une référence croisée entre les deux pour
valider que :
1) les données nécessaires aux traitements se trouvent en bonne et due forme dans le MCD,
2) elles sont bien toutes utilisées par une procédure fonctionnelle au moins.

On obtient ainsi le rebouclage suivant :

L'objectif est celui d'une mise en cohérence des deux approches d'un système d'information global : les
données et les traitements.

D'un point de vue Génie Logiciel, on peut paraphraser en disant que les spécifications fonctionnelles
rétro-agissent sur la définition de la structure des données.

33
Le moyen de l'opération est le concept de "modèle externe".

Modèles externes

Définition :
Un modèle externe est une
- représentation locale des données associées à une procédure fonctionnelle
- dans la vision que peut en avoir l'utilisateur de la procédure.

Un exemple :

Soit la Procédure Fonctionnelle "Saisie des Clients" dont on a négocié avec son utilisateur la présentation suivante :

La structure d'un tel formulaire peut elle-même faire l'objet d'un modèle, externe précisément.
Ce qui donne, dans une notation Entité-Association :

On a évidemment observé qu'un client possède plusieurs adresses de livraison, d'après ce que l'utilisateur en a dit.

A quoi ça sert ?
On devine qu'il est possible, sinon probable, que le Modèle Conceptuel de données brut peut avoir omis un tel fait (on peut y
avoir considéré que adresse client vaut pour adresse de livraison).

Du point de vue du déroulement d'une méthode de conception, il s'agit de faire rentrer l'utilisateur dans sa mise en œuvre elle-
même.

La vue externe

On trouve ici un principe très puissant et d'utilisation très générale en Génie Logiciel : considérer quelque chose (n'importe
quoi) de l'extérieur et non plus de l'intérieur.

34
Aux 2 niveaux (conceptuel et logique) vient s'en ajouter un 3ème : le niveau externe.
Le niveau conceptuel est une représentation indépendante de la technologie informatique,
le niveau logique une représentation indépendante de l'implémentation physique,
le niveau externe une représentation indépendante d'une organisation interne.

Vous observerez que les 3 ont tous en commun d'être des représentations.

Les autres contextes d'emploi du même principe :

- le concept de "vue externe" en Bases de Données : le sous-schéma de la base impacté par une requête. La différence avec le
concept de modèle externe employé ici est subtile puisque notre modèle externe ne peut référer à un schéma d'une Base qui
n'est pas encore censée exister. Il réfère plutôt à une vision utilisateur.

Attention : Une erreur de débutant significative :


Nous avons tous fait au moins une fois l'erreur suivante :
Dans la conception d'une application qui utilise une Base de Données, un débutant a toujours tendance à faire autant de
formulaires de saisie / affichage des informations qu'il y a de tables dans sa Base. Par exemple si j'ai une table Salariés et
une table Qualifications, faire 2 formulaires distincts.

C'est contraindre l'utilisateur à voir les choses d'une manière imposée par les règles de l'art informatique, ce dont il n'a
probablement pas envie. De la même manière, on peut voir quantité de mauvais logiciels (anciens) dont le menu d'entrée
commence par l'item : 1-Gestion des fichiers.
Pour l'utilisateur, accéder à l'information Salariés c'est accéder simultanément aux informations relatives aux
qualifications. On fera donc un formulaire unique regroupant des informations liées aux 2 tables (cf.SQL).

Le principe d'abstraction par considération d'une chose depuis son extérieur justifie donc aussi un sous-domaine en tant que
tel du Génie Logiciel : la conception des interfaces homme / machine (qui est autre chose qu'une question de décoration
(boutons, couleurs et autres widgets) cf Architecture en couche : la Présentation.

Règles de la validation

1-Tout modèle externe (ME ou MCD Validé) doit être DEDUCTIBLE du Modèle Conceptuel de Données (MCD).

- Pour une propriété : Chaque propriété du ME doit figurer sur le MCD Validé et, de plus avoir les mêmes critères d'accès :
dépendance du même identifiant.

- Pour une entité : elle est valide si toutes ses propriétés le sont.

- Pour une association : toutes les entités qu'elle relie et toutes les propriétés qu'elle porte doivent être valides.

- Pour les cardinalités : celles du ME doivent être incluses dans celles du MCD Validé. Une association 0,N/1,N du MCD
peut valider la même association 1,1 / 1,N du ME.
L'équivalence peut aussi résulter d'une transitivité : une association du ME élévée au rang d'une entité dans le MCD.

Un exemple :
Dans une société de distribution, on a le MCD brut suivant :

35
On trouve deux Procédures Fonctionnelles pour lesquelles l'utilisateur propose les exemples d'écrans suivants, sachant que
les zones blanches sont celles qu'il sait devoir renseigner alors que les zones grisées doivent être affichées automatiquement :

Consultation de la rentabilité clients Création d'une facture

- Modèle Externe de la PF Rentabilité Clients et sa validation

De cet écran :

On peut faire le modèle externe suivant :

Tableau de validation des propriétés par rapport au MCD brut :

Modèle Externe MCD Brut Commentaires et corrections


Corriger ME (le MCD est plus général en considérant des personnes autres
N° Client N° Personne
que des clients)
Nom Client Nom Personne
OK
N° Produit N° Produit
OK
Nom Produit Nom Produit
OK
Prix Achat Prix Achat
Impossible d'y accéder sans N° Facture -> Corriger ME
Date Date de facture
Calculables si on a les propriétés Quantité et Prix de vente -> Corriger le
Bénéfice ?
MCD en portant Prix de Vente sur l'association Facturer, Corriger ME en
Taux Marge ?
ajoutant Quantité
Validation des Entités : Corriger ME Client -> Personne ; Produit = OK
Validation de l'association : Corriger ME Acheter -> Facturer ; Corriger ME et MCD en ajoutant Prix Vente

Modèle externe corrigé (et conforme au MCD validé) :

36
Validation des accès aux données :
Depuis un N° de Personne, on peut obtenir toutes ses factures via Concerner
Depuis N° Facture (dans un intervalle de temps) on peut obtenir les N° Produit via Facturer

Il n'y a pas lieu de modifier l'écran proposé par l'utilisateur (les seules difficultés provenaient de la structure sous-jacente
de données)

- Modèle Externe de la PF Création Facture et sa validation


Le résultat qu'il faut obtenir :
- le MCD validé
- les écrans corrigés

Conséquences :
Pour que la validation ne soit pas fictive, il faut :
- prendre véritablement en compte les besoins des utilisateurs
- prendre en compte la structure informationnelle abstraite.

Valider sérieusement paraît résider dans une interaction entre ces deux pôles conflictuels.
A défaut, c'est le fonctionnement ultérieur du logiciel en construction qui se chargera de trancher.

De cet écran : On doit faire le modèle externe suivant ;

Quelques commentaires sont nécessaires :


- Selon l'utilisateur le Prix de vente est saisi. Cela signifie qu'il peut changer selon le client et qu'il ne dépend pas du produit.
C'est pourquoi il figure sur l'association Facturer.
- Selon l'utilisateur toujours, le nom de Dépôt est saisi. On vérifiera auprès de lui que cela veut dire qu'un produit peut se
trouver dans plusieurs dépôts et que le choix en est fait à chaque facture.
- On peut avoir quelques doutes quant à la propriété date (redondante dans le ME pour toutes les lignes d'une même facture)

37
Tableau de validation des propriétés par rapport au MCD brut
Modèle Externe MCD Brut Commentaires et corrections

N° Client N° Personne Corriger ME (le MCD est plus général en considérant des personnes autres
Nom Client Nom Personne que des clients)
Nom Produit Nom Produit Pour accéder à Nom Produit, il faut un N° Produit -> Corriger la Procédure
Fonctionnelle
Quantité Quantité OK
Prix U. Vente ? Corriger le MCD
Date Date de facture Impossible d'y accéder sans N° Facture -> Corriger ME
N° Dépôt On conviendra qu'il s'agit d'un N° -> Corriger le MCD qui considère un
produit dans un seul dépôt
Nom dépôt

Modèle externe corrigé (et conforme au MCD validé) :

Il faut revoir l'écran proposé par l'utilisateur : N° Facture, N° Produit

Procédure générale de validation

Un modèle Organisationnel de Traitements définit le plus souvent N procédures fonctionnelles (et pas seulement 2 comme
dans l'exemple précédent)

Problème :
Si, lors de la validation de la Procédure I on est conduit à modifier le MCD, les validations des I-1 procédures précédentes
ont eu lieu en fonction d'un autre état du MCD.
Elles peuvent donc être invalides et sont à refaire.
Solution (algorithmique) :

38
Ce travail peut être long et fastidieux : l'algorithme peut même ne pas se terminer puisque le test de cohérence dépend d'une
situation externe.
C'est pourquoi les praticiens pressés ont tendance à ne pas le faire.
Mais les outils sont ici très utiles.

Mise en œuvre outillée de la validation

Détournement de logiciel :
C'est dans ce sens que nous avons utilisé MS Access. Grace aux deux outils, le générateur de requêtes et le générateur de
formulaires, il est possible de faire rapidement un prototype de l'application envisagée.
Le fait que le générateur de formulaires s'appuie sur des résultats de requêtes permet l'effectivité requise pour un prototype.
Vous avez donc déjà fait un peu de validation sans le savoir : lorsqu'il y a incohérence entre l'écran que vous souhaitez
obtenir et la structure (physique dans ce cas) des données, le formulaire ne marche pas.

MS Access n'est pas vraiment prévu pour cet usage. On peut observer qu'a la suite d'une invalidation et d'une modification de
la structure de la base, les parties déjà réalisées (requêtes et formulaires) ne peuvent pas prendre en compte cette modification
de manière automatique. Elles sont à refaire, manuellement. On peut dire que les programmeurs d'Access n'ont pas
implémenté l'algorithme de la procédure générale de validation.

Validation et jeu d'essai :


On peut enfin s'interroger sur les limites de la validation qui est effectuée lorsqu'on a construit un prototype "qui tourne".

Reprenons un exemple tiré de l'exercice.


Soit l'extrait de MCD brut suivant et le schéma de BD correspondant :

Le formulaire ci-dessus peut avoir l'air de marcher et pourtant il est non valide.

Non pas qu'il soit incohérent avec le MCD mais parce qu'il va interdire la saisie ultérieure d'une nouvelle tâche T1 chez le
même client AB38 par le même salarié M567, quelles qu'en soient la date et la durée.

Bien qu'un tel fait soit éminemment possible dans notre SSII, nous aurons une erreur (tentative de doublon de clé primaire
dans la table Intervenir).

Il faut donc être très méticuleux dans la construction du jeu d'essai de valeurs qui permettent de valider une procédure
fonctionnelle.

39
7. ETUDE TECHNIQUE

L’étude technique consiste à prendre en considération les contraintes techniques liées à la réalisation
des logiciels (produire un logiciel (composant/processus (PF)) et du SI :
Le site : caractéristique
Le poste de travail : caractéristique
Les serveurs de données et de traitements : serveur primaire, secondaire,…
Les outils de développement : VB, DELPHI, PHP, ASP, JAVA,…
Le SGBD : choix (MS Access, My SQL, SQLServer, Oracle,…) en fonctions des performances désirées.
Organisation en réseau : pas de réseau, LAN, WAN,…

7.1. Organiser un poste de travail

Le gestionnaire est de plus en plus associé à la préparation des décisions d’investissement dans
l’informatique de gestion : acquisition de nouvelles configurations, de logiciels de gestion ou de
bureautique ; définition de service, choix d’une solution de maintenance matérielle et d’assistance
logicielle,…

ETUDE DE CAS :
Dans notre cas d’étude (Gestion et Suivi de vente), il est demandé aux utilisateurs, de participer
au choix des matériels informatiques inclus dans le cadre du projet d’investissement.
Le projet prévoit une remise en réseau ultérieure de l’ensemble des postes.
Voici l’état actuel du parc informatique, les projets de renouvellement et les questions qu’on se pose :
Deux PC (à base de Pentium 5, 256 de RAM, un DD de 40 Go) utilisé par la cellule de
commande peuvent être conservés. Ces 2 PC sont en réseau P2P sous Windows XP. Ce qui
permet de partager une imprimante à jet d’encre en bon état.
Trois PC (PIII : 1 Magasin, 1 Secrétaire, 1 Facturation) sont « en bout de course » et doivent
être changées ; leurs disques sont saturés et ils sont devenus trop lents. Il faut donc acquerir
de nouveaux postes avec une puissance de traitement dépassant des besoins de base : le suivi
des commandes de clients exigent le recours de tableurs et la production des docs composites
pour des rapports et des relances.
On souhaite disposer d’un poste supplémentaire avec un accès internet et permettant la
formation du personnel par des DVD interactifs.
Une imprimante polyvalente « noir et blanc est nécessaire pour imprimer les documents issus
de ces postes de gestion actuels et devra aussi servir les autres postes après la mise en réseau.
Questions auxiliaires : Quels critères de choix retenir ?
Quelle proposition de solution au choix d’investissement posé ?
Que veut-on faire ?

A partir de l’existant et de l’offre (analysée) présentés ci-dessous :


- Définir le type de PC adapté à chaque besoin ;
- Effectuer un choix d’imprimante et de modem ;
- Conseiller une solution de sauvegarde adoptée en attendant une mise en réseau généralisée.

1. Pré-réquis techniques :

40
Architecture et fonctionnement d’un PC
Carte mère : UC, Périphériques E/S : modem
Mode d’accès : lecture, écriture.

Périphériques d’E/S
Réseaux, FAI et téléphonique - Modem
Réseau local
- Cartes RNIS, ADSL
- Adaptateur réseau, …

UNITE CENTRALE
microprocesseur Mémoire centrale

Carte mère

Circuits et connecteurs d’extension pour :


Périphériques d’E : - Lecteurs de disque, Périphériques de S :
- Clavier - Affichage graphique, - Ecran
- Souris - Acquisition et restitution sons, - Imprimante
- Microphone - Liaison réseau local, - Enceintes,…
- Scanneur
- Liaison téléphonique,
- lecteurs
- Liaison parallèle, série

Périphériques de stockage : Périphériques de stockage :


- Disc dur - Lecteurs CD Rom
- Lecteur de disc amovible - Lecteur DVD Rom

Périphérique de sauvegarde :
- Graveur CD/DVD
- Unité de disc amovible
- Lecteur de bande

Eléments d’une méthodologie de choix du PC


Préalable : déterminer les besoins : PC pour bureautique, PC gestion, PC multimédia,
Eléments de choix : Procesesurs + jeu de circuits associés
RAM en quantité et qualité (technologie)
Qualité de l’affichage
Disque dur en quantité et qualité
A éviter : la mode c’est-à-dire la nouveauté non éprouvée, les clones (PC à bas prix).

2. Solution proposée

41
La solution doit être adaptée aux besoins, avec la contrainte d’une prochaine mise en réseau.
Ces besoins à distinguer sont :
- Bureautique classique, orientée vers la production de docs simples : poste Secrétariat
- Bureautique évoluée, orientée vers la production de documents de gestion et de
documents composites : postes gestion commandes (2), Magasin (1), Facturation (1)
Règlement (1), Recouvrement (5)
- Usage polyvalent, multimédia et communication : poste de formation avec accès
Internet.

Secrétariat : Production des documents simples : application, courrier, texte


1 PC d’entrée de gamme professionnelle,
uP : celeron 1.6 – 2 Ghz
DD : 40 – 80 Go
RAM : 1 Go
Avec carte graphique et carte réseau intégrées
Ecran : 17’ LCD pour une bonne visibilité (travaux de secrétariat)

Remarque : Un PC III peut être recyclé pour les stagiaires.

Production des docs de gestion.


La production des documents de gestion (BC, BL, Facture, Relance, relevé client) nécessite
une puissance de traitement plus importante.
Le volume des données stockées sur disque peut monter très vite et nécessiter des technologies
plus conséquentes.
Les 2 PC IV peuvent être gardés si la mise en réseau se fera dans un délai assez court (problème
de capacité du DD) : pour le
Pour les autres postes : Magasin, Facturation, Recouvrement et « Direction »
PC : processeur P IV M ou Dual Core (double cœur) à 2- 3 Ghz
Carte mère à 266 MHZ
1- 2 Go de Ram à 266 Mhz/400 Mhz
Carte réseau intégrée
Ecran 17’ de bonne qualité graphique (statistiques) LCD
DD : 80 Mb si la mise en réseau est très proche, si non revoir.

Usage Internet et Multimédia


Même caractéristique que précédemment, mais plus :
- 1 lecteur /graveur DVD
- 1 port AGP avec carte Vidéo 256 Mo dédiés,
- 1 paire d’enceintes acoustiques
- 1 micro-casque
- 1 modem externe V90 à 56 Kbps ou plus les communications.
- Ou 1 modem externe sur bus USB pour la mobilité.

Dispositif de sauvegarde de données


Un dispositif externe : lecteur Iomega Jazz installé sur port parallèle et pouvant se
déplacer de poste en poste + disques amovibles de 10- 2 Go (ou clé USB – 4 – 10 Go).
Le pilote de lecteur sera installé sur tous les postes

42
Nombreuses manipulations manuelles
Backup : chaque soir.
Solution : sauvegarde centralisée de données, d’où une mise en place d’un réseau local.

Dispositif d’impression
Compte tenu du nombre de postes appelés à être connectés en réseau de la diversité des besoins
d’impression, une imprimante réseau noir et blanc avec adaptateur réseau, rapide, polyvalente.

ETUDE DE CAS

Quel système d’exploitation devant équiper l’ensemble des PC sans oublier les autres logiciels
nécessaires ?
(Elaboration ultérieure d’un cahier des charges d’une formation des utilisateurs)

Il faut un OS : - simple, compatible avec l’existant ;


- Permettant une sauvegarde automatisée des données de gestion chaque nuit.
- Facilitant le transfert des données de gestion au sein d’un tableau ou d’un SGBD afin
de satisfaire les besoins d’analyses et de rapports.
- Favorisant une évolution rapide vers la mise en réseau de tous les équipements.

1. Pré-réquis techniques :
Architecture logiciel d’un Pc ou couches logicielles.

Fonctions de base d’un OS :


- Gestion des ressources matérielles requises par le programme en cours d’exécution,
- Gestion des taches : OS monotache, multitache (coopératif, préemptif ou temps partagé,
non préemptif, multithread).
- Gestion des fichiers : accès aux données sur les supports de stockage,
- Communication par un langage de commandes.

On a alors : (sous Windows) :


Le paramétrage de l’environnement de travail
- Partition du disque
- Paramétrage de l’affichage
- Lancement des applications : menus, raccourcis, barre de taches,…

43
- Organisation du bureau
- Réglage de la souris, du clavier
Organisation de la communication
- Fichiers organisés en dossiers
- Internet : organisation de la messagerie (Outlook), des favoris,…
- Communication entre application.
La gestion de la sécurité et de la fiabilité du système
- Sauvegarde, défragmentation, vérification du disque,
- Planification des taches (scannage, backup, mises à jour,…)
- Information système pour la maintenance.
Le paramétrage du matériel (panneau de configuration)
- Gestionnaire de périphérique, affichage, imprimante, économie d’énergie,
connexion réseau,…

Communication entre applications : documents composites.


- Liaison par incorporation d’objet ou liaison statique OLE (Objet Linking and
Embedding).
Principe C/S : application Cliente (Word) fait appel à une application Serveur (Excel).
C’est l’application cliente qui est sauvegardée et qui fait les modifications.
- Liaison dynamique DDE (Dynamic Data Exchage)
2 docs sauvegardés (client et serveur) : Windows
Application Access Application Word

2° Solutions proposées
OS : Windows XP (à la rigueur Vista ou 7) SP3 car autorisant une solution future de mise en
réseau.
Organisation du DD
- Organisation en 2 partitions : C:/ 20-30 Go, OS + Logiciel
D:/ données.
- Sauvegarde automatisé par le programmeur tache Windows, chaque nuit de D vers un
disque amovible externe.

3° Organisation de l’environnement de travail sur le poste utilisateur.


Par défaut, tous les utilisateurs d’un même poste modifient à tour de rôle les paramètres de
l’OS :
- L’environnement propre à la machine : paramètres des éléments matériels reconnus et des
éléments logiciels installés sur le poste, stockés dans le répertoire C:/Windows
- L’environnement propre à l’utilisateur :* paramètres logiciels et paramètres du menu
Démarrer

Paramétrer le poste de travail sous Windows.


La productivité du poste de travail est étroitement liée à un bon paramétrage, qui doit convenir aux
besoins de l’utilisateur, ce que ce dernier doit maitriser.
- Paramètrage lié à l’installation de matériel ou de logiciel
Paramètres liés au matériel
Windows reconnait le matériel par la fonction « Plug and Play » et l’installe par des pilotes
adéquats.

44
o Le gestionnaire de périphériques (système du Panneau de configuration) permet de vérifier
que Windows a correctement detecté tous les périphériques du poste.
o L’outil « informations système » d’Accessoires, Outils système donne une vue synthétique du
fonctionnement et du paramètres techniques des composants du système Windows.

- Ajout/suppression de logiciels du panneau de configuration est l’outil normal d’installation /


désinstallation.
o Installation de Windows pour ajouter / supprimer des composants Windows.
o Installer et supprimer pour installer/supprimer des logiciels.

- Sécurisation du poste de travail Windows.


Création d’un disque de réinstallation : créer toujours, après installation et paramètrage de
Windows, un disque ROM auto démarrable (boutable) comportant une image du poste (aux
Glost, Drive Image,…)
Création d’un disque de réparation ou de restauration : créer à partir du panneau de
configuration y a placés tous les utilitaires nécessaires au dépannage d’un poste au niveau du
système.
Désactivation de l’importation automatique de registre. Cfr fichiers.reg à désactiver pour
rendre l’interface Windows moins fragile.
Installation d’un antivirus professionnel et à mettre à jour régulièrement.
D’où l’accès à internet nécessaire
(Antivirus = antivirus + antispam + fire wall)
Organiser la verification de l’intégrité du disque et des fichiers, néttoyer les disques des fichiers
temporain plus régulièrement possible.
Fonctions à automatiser : Accessoires/Outils système/Assistant Maintenance ou taches
planifiés.
Organiser la sauvegarde périodique du disque système et quotidiènnement des données.
Si connexion interne présente, désactiver les fonctions de partage du disque, éventuellement
oter le composant Windows Exécution de Scripts,
Définition des mots de passe jugés nécessaires.

Paramétrer l’environnement utilisateur : il faut adapter certains paramètres


- Stockage des données dans un repertoire de travail défini et nnnn respécté par tous.
- Paramètrer le raccourci de l’explarateur Windows (Menu démarrer/Programmeur/Explorer.int)
pour que par défaut au lancement, il ouvre « Mes documents ».
- Configuration de l’affichage
- Paramètrage de la barre des taches de « Démarrer ».

4° Connexion à l’internet par modem.

Ici graphique

Protocoles de communication organisés en plusieurs niveaux selon les couches (OSI)


- Chaque couche d’une machine communique avec la couche homologue de l’autre machine ;
- Chaque couche fournit un service à la couche située immédiatement au-dessus (cfr les réseaux).

1) Protocoles de liaison

45
PPP (Point to Point Protocol) ou (Simple Line Protocol) : protocole sur la liaison
téléphonique commutée entre le modem du PC et celui du point d’accès Internet.

2) Protocoles de transmission

TCP/IP (Transmission Control Protocol /Internet Protocol) adapté pour la transmission des
informations sur internet (Internet) quelles que soient leur nature (texte, message, son, vidéo,…) et les
applications qui les traitent.

3) Protocoles d’application

Ils grandissent la bonne communication des données entre applications, indépendamment des
produits utilisés.

- http (S) (Hyper Text Transfer Protocol (securised)) régit la transmission des infos entre le
service Web et le navigateur (Internet Explorer, Netscape, Mozilla,…)
- FTP (File Transfer Protocol) régit le téléchargement des fichiers,
- SMTP (Simple Mail Transfer Protocol), POP3 (Post Office Protocol) gèrent la
communication des courriers électroniques.

Voici l’organisation ou l’architecture en couches d’un réseau selon OSI (Open System
Interconnexion).

Un réseau permet de partager des ressources entre des ordinateurs. Le transfert d’information
entre 2 logiciels informatiques sur2 équipements réseaux différents se base sur 2 modèles théoriques :
le modèle OSI ou le modèle TCP/IP. Ces modèles sont des modèles en couches.

- Architecture ou modèle OSI : régit la communication entre 2 systèmes selon 7 niveaux ou


couches. OSI est normalisé ISO.

Pour faire communiquer des machines identifiées par leurs adresses, il faut définir un grand nombre de
règles concernant la structuration du dialogue, le format des messages transmis, leur enchaînement
logique, le codage de l’information, le rythme de transmission, etc. L’ensemble des règles,
assimilables à des règles d’orthographe et de grammaire définissant la construction des phrases d’une
langue, s’appelle protocole de liaison de données ou protocole de communication. Un programme
(logiciel de communication), installé sur les équipements qui doivent communiquer à distance,
l’exécute. Afin d’assurer un maximum d’interopérabilité entre équipements différents, les instances de
normalisation ont travaillé à la définition des protocoles de communication à l’échelle internationale.

Le but de ce modèle est d’analyser la communication en découpant les différentes étapes en 7


couches ; chacune de ces couches remplissant une tache bien spécifique :

o Quelles sont les informations qui circulent ?


o Sous quelle forme circulent-elles ?
o Quel chemin empruntent-elles ?
o Quelles règles s’appliquent aux flux d’informations ?

n° Nom Description
7 Application Communication avec les logiciels
6 Présentation Gestion de la syntaxe
5 Session Contrôle du dialogue

46
4 Transport Qualité de la transmission
3 Réseau Sélection du chemin
2 Liaison de données Préparation de l'envoi sur le média
1 Physique Envoi sur le média physique

les 7 couches du modèle OSI

Les avantages de ce modèle sont :

o Une division de la communication réseau en éléments plus petits et plus simple pour une
meilleure compréhension
o L’uniformisation des éléments afin de permettre le développement multi constructeur
o La possibilité de modifier un aspect de la communication réseau sans modifier le reste
(Exemple : un nouveau média)
o couche inférieure :

Couche7 : Application : gère le format des données entre application (logiciels) ;


6 : Présentation : met les données en forme
5 : Session : gère l’établissement, la gestion et la coordination des communications ;
4 : Transport : s’occupe de la gestion des erreurs avec les protocoles UDP et TCP/IP ;
3 : Réseau : sélectionne le route de transport (ou routage) et s’occupedu traitement et du transfert des
messages : IP (adresse et masque de S/réseau),
2 : Liaison de données : utilise les adresses MAC.
1 : Physique : gère les connections matérielles et la transmission : cable, onde radio, fibres optiques,…

- Modèle TCP/IP

La forme actuelle de TCP/IP résulte du rôle historique que ce système de protocoles a joué dans
le parachèvement de ce qui allait devenir Internet. A l'instar des nombreux développements de ces
dernières années, Internet est issu des recherches lancées aux Etats-Unis par le DOD, département
de la défense.

Les autorités militaires se sont demandé s'il était possible, pour les machines aux profils très
différents, de traiter des informations mises en commun. Habitués comme ils le sont aux

47
problèmes de sécurité, les responsables de la défense ont immédiatement réalisé qu'un réseau de
grande ampleur deviendrait une cible idéale en cas de conflit. La caractéristique principale de ce
réseau, s'il devait exister, était d'être non centralisé. Ses fonctions essentielles ne devait en aucun
cas se trouver en un seul point, ce qui le rendrait trop vulnérable. C'est alors que fut mis en place
le projet Arpanet (Advanced Research Projects Agency du DOD), qui allait devenir par la suite
le système d'interconnexion de réseau qui régit ce que l'on appelle aujourd'hui l'Internet :
TCP/IP.

TCP/IP est un modèle comprenant 4 couches :


n° Nom Description
4 Application Couches 7 à 5 du modèle OSI
3 Transport Qualité de transmission
2 Internet Sélection du chemin
Reprend les couches 1 et 2 du modèle
1 Accès au réseau OSI

- Comparaison entre OSI et TCP/IP

Ces deux protocoles sont très similaires, dans la mesure ou les 2 sont des modèles de
communication à couche et utilisent l’encapsulation de données.

On remarque cependant deux différences majeures :

o TCP/IP regroupe certaines couches du modèle OSI dans des couches plus général
o TCP/IP est plus qu’un modèle de conception théorique, c’est sur lui que repose le réseau
Internet actuel

Remarques

Le protocole est le langage de communication (mise en forme) utilisé pour le transfert des données.

Domaine Interne

DNS (Domaine
Adresse réseau Namenomsystem)
de domaine
Server
193.54 iss.ac.cd

48
A coté de l’architecture physique, avec des adresses IP, il existe une organisation logique fondée
sur des noms de domaine. Dans chaque réseau, il y a un serveur de noms DNS chargé d’établir la
correspondance entre les noms de domaine et les adresses IP (193.54.149.30=ISS.ac.cd).

Principaux services Internet

Internet offre un ensemble de services clients installés sur un poste, services conçus pour
communiquer, chacun, avec une couche serveur spécifiques, installés sur ou plusieurs machines
distantes.

1° les services d’information

Client http/ftp Serveurs web, ftp

Navigateur

- Serveur web héberge des pages au format HTML, reliées entre ells par des liens hypertexts,
actives dans l’interface utilisateur du client : URL (Uniform Ressource Locator)/http://
www.ISS.ac.cd/acceuil/index.htm
- Serveur ftp héberge des fichiers à télécharger sur Internet.

2° les services de communication

Client POP3, SMTP, LDAP, IMAP Serveur

(Navigateur) - Annuaire

De messagerie - bureau de poste

- Courriers - News
- Forum
- Annuaire
- Serveur de forum : groupe de discussion, news letter (NNTP)
- Serveur de messagerie Internet : IMAP

3° les services de sécurité

- Un pare-feu (firewall) : situé sur le routeur dans la zone DMZ.


- Un proxy héberge la réplique des pages web dernièrement consultée ; c’est aussi un filtre qui
permet de limiter les accès aux sites indésirables.

Mise en place et exploitation d’un SI de gestion partagé dans un réseau local.

Grâce aux réseaux, la communication est rendue possible entre ordinateurs de types différents,
ainsi qu’entre réseaux hétérogènes.

Ce progrès important et récent est lié aux efforts de normalisation, à l’émergence des standards de
l’Internet (TCP/IP, http, FTP,…) et aux progrès technologiques rapides.

1. Choix d’architecture d’un réseau local

1.1. Définitions

49
- Un réseau informatique est un ensemble d’équipements (ordinateurs, media, périphériques,
nœuds,…) reliés entre eux dans un but de permettre aux utilisateurs de partager des ressources
matérielles et logicielles, des données et d’échanger des informations.
- Un réseau local (LAN = Local Area Network) est un réseau constitué d’ordinateurs et de
périphériques déployés dans une enceinte privée.

Il est composé de :

- Micro-ordinateurs et de ressources partageables / disques, modem,


- Imprimantes
- Des serveurs qui fournissent un ensemble de services : administration des utilisateurs et de
ressources, gestion des accès partagés à des logiciels, à des bases de données, à des docs,…
- Un réseau étendu (WAN : Wide Area Network) est constitué par l’interconnexion des réseaux
locaux.

1.2. Topologie des réseaux locaux

Une topologie désigne une architecture du réseau local, sa topologie est déterminée par les choix
technologique qui la composent.

Topologie physique

1) La topologie en bus consiste à utiliser un long câble, sur lequel les différents équipements se
raccordent en série, pour qu’il n’y ait qu’un seul chemin sans boucle entre deux équipements
du réseau local. Chaque station peut accéder à tout moment au support commun pour émettre.
Les données sont diffusées à toutes les stations.
Cette topologie permet de faire des communications point à point et se prête naturellement à la
diffusion. En revanche, toute coupure du bus entraîne une panne complète du réseau.

2) Dans la topologie en anneau, chaque station est connectée au support par un port d’entrée et
transmet les données à la station suivante par son port de sortie. Les différentes stations sont
reliées en cascade et les données circulent d’une station à l’autre, toujours dans le même sens :
chaque station traversée prend le message, l’analyse puis le retransmet sur son port de sortie.

50
3) La topologie en étoile est, en fait, la généralisation des liaisons point à point : chaque
équipement est relié par une liaison spécifique à un équipement central. La complexité de celui-
ci dépend des modes de communication entre stations. Cette topologie présente un point faible
: le réseau est inutilisable en cas de panne de l’équipement central, lequel peut constituer un
goulet d’étranglement et entraîner la dégradation des performances du réseau s’il est mal
dimensionné.

1.3. Réseau Ethernet

Ethernet une norme de réseau, norme IEEE 802.3 qui définit la discipline d’accès et la topologie en
bus.

Un nœud du réseau est constitué par tout élément matériel (carte réseau,…) connecté au réseau. Il
est identifié par une adresse unique, l’adresse Mac (Medium Acces Control) affectée par le fabricant.

51
1.4. Câblage

- câble coaxial avec connecteurs BNC sur 180 m max

- câble torsadé : - non blindé UTP avec connecteur RJ45


- blindé STP avec catégorie
- fibre optique : très grandes vitesses sur de grandes distances

- sans fil : il faut une visibilité directe

Bluetooth, IR, Signal radio

2. Matériels réseau
a) Concentrateur (Hub)
Dispositif réseau électronique dont le rôle est de diffuser tout signal reçu vers l’ensemble de ses
ports.

Ils comportent 8, 12, 16, 24, ports RJ 45

Ils sont en voie de disparition.

b) Commutateur (Switch).

A la différence des concentrateurs, le commutateur établit une liaison privilégiée entre 2 nœuds du
réseau durant le temps que dure la commutation. Le réseau est segmenté : les paquets ne sont pas diffusés
sur l’ensemble du réseau, mais seulement sur les ports concernés : d’où réduction de collisions.

Il existe une table de correspondance entre chacun des nos de port et les adresses IP des nœuds dont le
segment.

c) Routeur

Définition
C’est le dispositif qui permet l’échange des infos entre 2 réseaux.
Il dispose d’un port (RJ 45) par réseau, d’un OS et d’un logiciel chargé d’aiguiller les infos.

52
Un routeur est un équipement d'interconnexion de réseaux informatiques permettant d'assurer le
routage des paquets entre deux réseaux ou plus afin de déterminer le chemin qu'un paquet de données
va emprunter.

Fonctionnement
Lorsqu'un utilisateur appelle une URL, le client Web (navigateur) interroge le serveur de noms, qui lui
indique en retour l'adresse IP de la machine visée.

3. Type des réseaux

53