Vous êtes sur la page 1sur 6

Systeme de pointage

SIGMA ALU | Sigma.Alu@gmail.com


• Présentation du projet :
- Context :
Creation d'un systeme de pointage pour l'entreprise sigma alu
- Objectif :
- suivre les entrées et sorties du personnel
- suivre le volume horaire de travail journalier des agents
- suivre la situation des retards
- suivre la situation des absences
- suivi de la situation des congés
- suivi de la situation des autorisations de sorties.
- fournir des statistique mensuel sur le volume horaire du travail de
chaque agent.
- fournir des avertissements automatique pour les agents fautive.

- Description de l’existant :
Il s’agit d’une entreprise qui englobe plus que 150 agents qui travail de
manière parallèle et qui possède un système de gestion de personnel non
automatisé .
((Système non automatisé))

- Critères d'acceptabilité du produit :


Un système de pointage autonomes complet et terminé satisfaisant aux
besoins de l’entreprise.

• Expression des besoins :


- Besoins fonctionnels :
o Le système doit être capable d’apprendre des visages inconnus par le biais
d’une caméra et de les stocker dans sa base pour pouvoir les reconnaître à
tout moment.
o A la reconnaissance d’un visage d’un employé elle doit tout de suite
l’associer à son identité personnelle et professionnelle.
o Elle doit aussi comptabiliser l’heure de son passage à l’occasion d’une
entrée ou d’une sortie.
o Les heures de travail passées par un employé dans l’entreprise peuvent
faire l’objet d’heures supplémentaires qui doivent pour certains grades être
payées en plus du salaire officiel.
o Les heures de travail non effectuées et non justifiées doivent aussi être
comptabilisées et générer des statistique.
o Un chef de personnel ou directeur de ressources humaines que nous
considérons administrateur doit pouvoir piloter ces états grâce à un tableau
de bord via une interface. De même qu’un employé doit pouvoir suivre ses
états d’absences ou d’heures supplémentaires via une interface.
• En somme le système sera sollicitée par un administrateur et un employé.

Page1|5
∎Concernant l’administration :

• S’authentifier:
– L’administrateur peut accéder à son compte avec une adresse
mail et mot de passe spécifique pour lui.

• Gérer les comptes des employés :

– Ajouter un employé: l’administrateur aura la possibilité d’ajouter


un nouvel employé. Si un employé est absent le jour ou l’admin l’ajoute
dans la base, il peut ajouter les données textuelles sans inclure les
photos requises. Il aura la possibilité de capturer les photos
rochainement.

– Supprimer un employé: l’administrateur aura la possibilité de


supprimer un salarié définitivement de la liste des employés.

– Consulter profil employé: l’administrateur aura la possibilité de


consulter le profil de chaque employé

– Gestion des profils: l’administrateur aura la possibilité de mettre


à jour toutes les données des salariés en dehors du numéro de la carte
d'identité nationale et de l’historique de présence/absence de chaque.

• Ajouter images d'employés:


– l’administrateur doit capturer trois images (face, droite, gauche)
pour chaque salarié pour faciliter à la caméra de bien connaıtre les
employés

• Gérer statistiques:
– L’administrateur aura la possibilité de :
o Consulter les états de présence et les états d’absence d’un agent
spécifique.
o Visualiser la liste des employés présents ou absents en temps réel
ainsi que les pourcentages de présences et d’absences d'employés
par période.

∎Concernant l'employé :
• S’authentifier: L'employée doit s’authentifier pour qu’il puisse accéder à
son profil
• Consulter son profil: L'employé a le droit de :
– Consulter le nombre de jours de sa présence ou absence.
– Envoyer une réclamation

Page2|5
- Besoins non fonctionnels :

• l’ergonomie des interfaces : L’application doit être compatible sur


différents systèmes d’exploitation (LINUX, Windows...) pour être mieux
adaptée aux utilisateurs visés.

• La rapidité et l’efficacité d’accès .


• Documentation bien détaillé et la présence d’une interface help.
• sécurité :

• Confidentialité : seules les personnes autorisées peuvent avoir


accès aux informations qui leur sont destinées (notions de droits
ou permissions). Tout accès indésirable doit être empêché.

• Authentification: les utilisateurs doivent prouver leur identité par


l'usage de code d'accès. Il ne faut pas mélanger identification et
authentification : dans le premier cas, l'utilisateur n'est reconnu que
par son identifiant, tandis que dans le deuxième cas, il doit fournir
un mot de passe ou un élément que lui-seul connaît. Cela permet de
gérer les droits d'accès aux ressources concernées et maintenir la
confiance dans les relations d'échange.

• Intégrité : les données doivent être celles que l'on attend, et ne


doivent pas être altérées de façon fortuite, illicite ou malveillante.
En clair, les éléments considérés doivent être exacts et complets.
Cet objectif utilise généralement des méthodes de calculs de
checksum ou de hachage.

• Disponibilité : l'accès aux ressources du système d'information


doit être permanent et sans faille durant les plages d'utilisation
prévues. Les services et ressources sont accessibles rapidement et
régulièrement.

• La fiabilité et la facilité à administrer : Il faut que le système conçu soit


facile à administrer et capable de fonctionner sans erreur pour améliorer
l’interaction entre l’utilisateur et la machine.

- Contrainte :
matériels et logiciel mise à disposition :
o caméra
o serveur
o ordinateur
o base de donnée
Page3|5
- Déroulement du projet :
1) étude de besoin de l’utilisateur
2) analyse des fonctionnalités
3) conception du système
4) description des scenarios du système.
5) implémentation
6) documentation et mode d’emploi

- Plan d’assurance qualité :


maintenance périodique

• Documentation :
-Un cahier d’exploitation du logiciel contenant :
-Les procédures d’installation et de configuration du logiciel(clients et
serveur).
-Les procédures de sauvegarde et de restauration.
-Le mode opératoire de la télémaintenance.
-Les manuels de paramétrage et d’utilisation du logiciel.
-Les notices techniques du serveur.
-Les procédures de configuration du serveur, des logiciels système, de la
base de données.

- Étude comparative:

Afin de concevoir notre système on a eu besoin de choisir une approche


de conception. Il existe en effet plusieurs approche de conception: approche
cartésienne, approche systémique et l’approche objet:

- Approche cartésienne: il s’agit de décomposition de problème en sous


problème. C’est une décomposition fonctionnelle qui permet de produire
plusieurs niveau d’abstraction mais présente des inconvénients. Nous citons
ces inconvénients comme suit:

• effort sur les fonctions au détriment des données


• règles de décomposition non explicites
• difficile de faire de la réutilisation

- Approche systémique: Il s’agit d’une approche inspirée d'une vision


systémique qui consiste à modéliser les données et les traitements (exp: Merise)
mais présente de nombreux inconvénients qui font que les entreprises évitent de
les utiliser, surtout les grandes entreprises. Nous citons ces inconvénients
comme suit:

Page4|5
• manque de cohérence entre donnée et traitement.
• faiblesse de la modélisation des traitements, mélange des contraintes et
des contrôles

Afin de contourner tous les inconvénients de ces approche, nous


proposons de travailler avec l’approche objet qui consiste à voir le Système
d’information comme un ensemble d’objets qui se communiquent.
Cette approche permet une capacité à modéliser des objets complexes,
réduire les distorsions entre système informatique et monde réel, intégration
des traitements aux données tout en assurant l’encapsulation et l’abstraction.
Dans ce cadre on se propose de travailler avec le langage UML pour le
processus de développement.

Page5|5