Vous êtes sur la page 1sur 28

Epigraphe

« Recommande ton sort à l’Éternel, Mets en lui ta confiance, et il


agira. La prière change le cours de l’histoire »

Psaume 37:5
Dédicace

A nos parents, papa Patrick LELU NAWEJ et maman Françoise


STHIMPILA BAKAMPOTA ;

A notre grand-père Liévin KAPEND’A KALALA ;

A nos tantines, notamment : Sunda KIZOWA ANTOINETTE,


Youyou MAMBO et Monique LUMANDA

A nos frères et sœurs nous citons : Hervé FLAVIO,


Trésor, Hervé MASINA, Jérémie, Ladrine, Laetitia, Christelle,
Naomie, Dorcas, Eunise, Mimi, Laurette, l’or , fifi, Irène, Jhime,
Plamedie, Sephora, Cylene, Rachel, Hadassa, Abigaëlle.

A nos neveux et nièces, notamment : Nephthali, Romi,


Ramsey, Jordi, Jike, Tryphène, Djime, Joyce, winner,
Historienne, Chrismy, Amelia, Raïssa et Nutricia ;

A vous tous dédions ce travail, car c’est votre soutien


qu’il a été réalisé.

Les souvenir de nos illustres Maman et Cousin,


respectivement Brigitte MAWETTE NGOMA et Joël BILA, que Dieu a
décidé de reprendre les âmes auprès de lui, nous hante encore dans
la mémoire, car le vide laissé n’est toujours pas comblé nous ne
vous oublierons jamais et que vos âmes reposent en paix.
Remerciements

Commencer et terminer un cycle de graduat, sanctionné par


un travail scientifique nécessite un concours d’efforts de plusieurs
personnes.

Le présent travail n’aurait pu voir le jour sans le


concours des professeurs, chefs des travaux et assistants, avec
leurs enseignements et encadrement dont nous avons gracieusement
bénéficié.

Nous adressons nos sincères remerciements au directeur


de ce travail, le CT. FILS MONTSONGO MOLANGALA et monsieur DIANZENZA
MWAKA Trésor, pour qui, nous élevons la voix à travers ces écrits
en vue d’exprimer notre gratitude, car ils nous ont donné l’occasion
de travailler ensemble avec toute sa rigueur scientifique.

A travers lui, nous disons grand merci à l’ensemble du


corps enseignants de l’Institut Supérieur d’Informatique,
Programmation et Analyse, en sigle(I.S.I.P.A), pour tous les efforts
consentis pour notre formation.

Notre reconnaissance s’adresse également à toutes les


personnes qui nous ont soutenue de près ou de loin, notamment : PAPA
KIMWANGA OSEE, Maman ELYSE, Abel PAUNI, Maman OMBELA et à tous nos
proches, nous pensons ici à nos camarades étudiants qui ont traversé
avec nous toutes les difficultés académique.

A nos remerciement vont aussi à nos frères et sœurs dans


la foi, nous pension à notre pasteur Kally KASSENDA, notre encadreur
pasteur Ivette KASSENDA ; mon encadrer pasteur Julio MANKULU pour
leur soutier et encouragement.

Amies, Sephora MIYIMI, Esther MUBIKAYI et Blaniche MOBISA


pour les encouragements.

Tableaux et Figures

Tableaux

Figures
INTRODUCTION GENERALE

Dans une organisation où le traitement de données ne se réalise que


manuellement par l’homme, plusieurs problèmes peuvent surgir à
n’importe quand. L’homme étant de nature faillible, ces problèmes
peuvent arriver dès la collecte de données et/ou pendant le
traitement, ce qui ne peut que fausser les résultats attendus et
ruiner l’organisation.

Ainsi, pour assurer une bonne gestion dans une organisation, il est
impérieux d’automatiser le système d’information en faisant recourt
à l’outil informatique qui, à ce jour, n’a plus à justifier sa
valeur ajoutée, dans presque tous les domaines de la vie humaine.
L’informatisation procure des nombreux avantages assouplissant le
travail des agents, entre autres la facilité de recherche, la
réduction de volume du travail, le désencombrement des bureaux,
facilités de production des rapports etc.

A l’heure actuelle la tendance est, d’ailleurs, de plus en plus


orientée vers l’informatisation pour tous et à tous les niveaux.
Dans tous les grands pays du monde, les choses sont de loin avancées
quant à l’informatisation des processus de travail dans différentes
organisations, publiques comme privées, de l’administration jusqu’au
pilotage des équipements.

C'est ainsi que face à ce transfert ou mutation technologique dans


le domaine informatique, la gestion de visites revêt d’une
importance capitale pour nous à ces instants.

Notre objectif dans ce travail de fin de cycle est alors de parvenir


à l’implémentation d’une base de données avec une application
informatique pour la gestion des visites dans une organisation
internationale au Programmation National des Multisectoriels de
Lutte contre le SIDA, PNMLS en sigle permettra d’aboutir avec
beaucoup de réalisme à une amélioration dans le fonctionnement
quotidien du domaine d’étude correspondant ; c’est toute la démarche
que nous développons dans ce travail.

1. Problématique

Au cours de notre passage au Programmation National des


Multisectoriels de Lutte contre le SIDA, nous avons décelé les
problèmes ci-après, concernant la gestion des visites :

 La gestion est manuelle ;


 La recherche est difficile vue le tas des visites ;
 Le non accès aux informations de manière instantanée à
plusieurs acteurs du secteur ;
 La difficulté d’élaborer certaines synthèses sur les visites ;
 La lenteur dans l’édition des rapports, même les plus simples ;
Encombrement de l’espace, etc.

Pour cela, nous nous sommes posé les questions suivantes :

 Comment faire pour qu’on arrive à consulter les informations en


temps réel, de manière concurrente ?
 Quel système développer pour cette gestion, qui puisse
faciliter l’édition des rapports et l’élaboration des synthèses
des visites ?
 N’est-il pas opportun d’informatiser cette gestion ?

2. Revue de la littérature

Dans nos investigations pour l’élaboration du présent travail, nous


n’avons pas trouvé des publications similaires,

Quant à ce, nous abordons notre recherche avec l’idée d’implémenter


une base de données pour la gestion des visiteurs du Programmation
National des Multisectoriels de Lutte contre le SIDA. Pour cela,
nous nous consacrons à développer une application informatique avec
base de données pour conserver les informations liées au processus
d’enregistrement des visiteurs. L’application sera développée avec
le langage de programmation WLangage tandis que la base de données
sera conçue dans un SGBDR HyperFileSQL intégré dans l’environnement
WinDev dans sa version 23.

Ladite base de données, y compris l’application seront implémentées


dans un système de réseaux d’ordinateurs pour permettre à tous les
utilisateurs d’avoir un accès équilibré, en les attribuant chacun,
les privilèges d’accès selon le niveau voulu; ce qui faciliterait
leur travail avec des apports multiples, entre autres: la sécurité
des données, la facilité de recherche et la facilité d’édition des
rapports.

3. Hypothèses

Selon les constats faits et au regard des questions posées ci-


dessus, nous pensons que l’informatisation est la solution adaptée
pour remédier aux problèmes répertoriés, aussi qu’il serait tout à
fait opportun de le faire et le système informatique convenable
serait celui avec base de données et réseau.

L’application informatique correspondante s’appellera « VISIT_AP »


et devra permettre la production des rapports suivants :

 Liste générale des visites ;


 Etat journalier des visites ;
 Historique journalière des visites par service ;
4. Objet et intérêt de l’étude

L’objet poursuivi dans cette étude est d’implémenter une base de


données pour la gestion des visites au Programmation National des
Multisectoriels de Lutte contre le SIDA, PNMLS en sigle.

L’intérêt de notre étude est de mettre en pratique les connaissances


acquises durant les trois ans d’études académiques en informatique
de gestion.

Et aussi, permettre aux autorités du Programmation National des


Multisectoriels de Lutte contre le SIDA de comprendre le bienfait de
la nouvelle technologie autour de l’informatique pour la gestion des
visiteurs dans ses installations.

5. Délimitation du travail

Pour qu’il soit clair et précis tout travail scientifique doit-être


délimite dans le temps et l’espace.

Dans le temps nous avons orienté nos recherches vers les activités
de l’organisation du Programmation National des Multisectoriels de
Lutte contre le SIDA en Kinshasa pour une période de temps allant de
Novembre 2018 jusqu’au mois de février 2010.

6. Méthodes et techniques utilisées

Dans le cadre d’élaboration de ce travail, nous avons utilisé les


méthodes suivantes :

 Méthode structure-fonctionnelle : elle nous a permis d’analyser


les structures fonctionnelles et organisationnelles actuelles
du Programmation National des Multisectoriels de Lutte contre
le SIDA.
 Méthode historique : celle-ci nous a permis de recourir à
l’historique ou la genèse du Programmation National des
Multisectoriels de Lutte contre le SIDA afin de comprendre son
commencement et son évolution.
 Méthode analytique : nous a permis de critiquer et de
décomposer les données recueillies lors des investigations.

Pour l’efficacité de ces méthodes, nous avons utilisés les


techniques suivantes :

 Technique d'interview : cette technique nous a permis de faire


un dialogue, avec les diffèrent agents du Programmation
National des Multisectoriels de Lutte contre le SIDA, concernés
par la gestion sous étude dans le présent travail.
 Technique documentaire : cette technique nous a amené à
regrouper les différents documents relatifs à notre étude afin
d’enrichir la vision que nous avons par rapport à ce travail.

7. Subdivision du travail

Hormis l’introduction et conclusion générales, notre travail est


subdivisé en quatre chapitres, à savoir :

 Chapitre premier : Présentation générale et théorique des


concepts ;
 Chapitre deuxième : Planning prévisionnel du projet ;
 Chapitre troisième : Connaissance de l’existant et cadre
méthodologique ;
 Chapitre quatrième : Développement de l’application et réseau.
CHAPITRE PREMIER
PRESENTATION GENERALE ET THEORIQUE DES CONCEPTS

Introduction

Le présent chapitre est consacré à la présentation des différents


concepts clés liés à notre thème d’étude et certains concepts
généraux existant en informatique, qui sont utilisés en vue
d’éclairer nos différents lecteurs.

Section 1 : Des concepts spécifiques

1. Implémentation : est l’action de réaliser quelques chose, de la


faire passer du stade de la conception à celui de la chose
existante ; fait d’implémenter, d’être implémenté

2. Base de données : c'est un format de rangement d'informations.


Par extension, c'est aussi le programme qui gère ses bases sur un
serveur. Parce qu'il est libre et performant, le programme le
plus utilisé est HyperFileSQL, mais il est loin d'être le seul !
Revenons au principe d'une base de données.

3. Gestion Action ou manière de gérer, administrer, de diriger,


d’organiser, quelque chose pendant laquelle quelqu’un gère une
affaire.

4. Visites : Fait de se rendre auprès de quelqu'un pour lui tenir


compagnie, s'entretenir avec lui, prendre de ses nouvelles, etc.

5. Système : c’est un ensemble d’éléments en interaction dynamique


en fonction en vue un s d’atteindre un but.

6. Informatisé : est un élément qui permet de compléter notre


connaissance sur une personne, un objet, un évènement.

Section 2 : Des concepts généraux

1.2.2. Les systèmes entreprises et organisations

1.2.2.1. Le système

Système vient du mot grec «Systema» qui signifie un tout composé de


plusieurs parties. Les différents composants d’un tout sont
organisés entre eux dans la poursuite d’un objet connu. Sur ceux
nous dirons les systèmes ci-après :
1.2.2.2. Entreprise

L’entreprise est une initiative d’homme ou d’un groupe d’homme qui


ne repose sur des projets dont l’objectif est matérialisé;

Est une entité de production dans laquelle il y a la combinaison de


facteur de production pour aboutir aux productions et service pour
satisfaction des consommateurs ou une unité économique,
juridiquement autonome, organisé pour produit les biens ou des
services pour le marché.

L’entreprise a recours au système d’information afin d’obtenir une


information synthétique et détaillée, qui doit circuler à tous les
niveaux de l’entreprise : que ce soit au niveau des dirigeants
(Niveau décisionnel) ou au niveau des employés (niveau
opérationnel).

Un système informatique est un ensemble d’appareils (matériel) dont


le fonctionnement est déterminé par un ensemble des programmes
(logiciel).Le matériel informatique est l’ensemble des éléments
physiques d’un ordinateur destinés à exécuter des certaines
fonctions prédéterminées. Le système informatique peut se comparer
au corps humain: il possède lui aussi un cerveau, des organes
sensoriels et des membres.

Un système informatique exécute quatre opérations principales:


entrée, traitement, stockage des données et des programmes, et
extrant (Informations).L’entreprise vue comme système, comporte
trois sous système qui sont: système de pilotage, système
d’information et système opérant.

1.2.2.3. Organisation

Une organisation est un ensemble d’individus, regroupés au sein


d’une structure régulée, ayant un système de communication pour
faciliter la circulation de l’information, dans le but de répondre à
des besoins et d’atteindre des objectifs déterminés.1

1.2.3. L’informatique et la gestion

L’informatique est le domaine d’activité scientifique, technique et


industriel concernant le traitement automatique de l’information par
des machines appelé ordinateurs.

La gestion est l’action de diriger, gérer une affaire ou encore le


fait d’administre une entreprise pour son propre compte ou le compte
d’autrui afin d’en assumer la rentabilité.

1 AMAND S. P., Système d’information de l’entreprise une orientation informatique, Etudes


vivantes, Québec, 1999, P26
L’informatique et la gestion est l’ensemble des connaissances, des
technologies, et outils en rapport avec la gestion des données,
c’est-à-dire la collecte, la vérification et le rangement de grandes
quantités d’informations placées dans des base de donnée et le
traiter par l’intermédiaire des logiciels spécialisés qui sont les
systèmes des gestions de base de données.

1.2.4. Méthode d’étude en informatique

Une méthode d’étude en informatique est un ensemble de règles, de


démarches et des modèles permettant de réaliser de manière
rigoureuse les différentes étapes allant de la prise en compte d’un
problème à résoudre à la réalisation du système informatique.

La conception d’un système d’information n’est pas évidente car il


faut réfléchir à l’ensemble de l’organisation que l’on doit mettre
en place. La phase de conception nécessite des méthodes permettant
de mettre en place un modèle sur lequel on va s’appuyer. La
modélisation consiste à créer une représentation virtuelle d’une
réalité de telle façon à faire ressortir les points auxquels on
s’intéresse. Le but des méthodes est d’arriver à concevoir un
système d’information.

II existe plusieurs méthodes et nous présentons quelques une que


nous avons pu mettre en avant.

1.2.4.1. Méthode classique

Il prend naissance avec l’avènement de la programmation structurée


dans les années 1960, sous terme usuel d’approche structurée. C’est
une méthode conduite d’un projet informatique et qui comporte quatre
techniques ou phase d’analyse classique :

 Etude d’opportunité ;
 Analyse fonctionnelle ;
 Analyse organique ;
 Programmation.

Elle repose à la préparation sur le fait que l’élaboration des


projets ou de programme de développement, toutes les méthodes
linéaires rigides et formelles relève de la responsabilité.

1.2.4.2. Méthode merise

Elle nous aide à analyser et formaliser le système d’information (le


besoin). C’est une méthode qui permet de traduire les besoins de
l’utilisateur à des solutions informatiques.
La méthode MERISE est basée sur la séparation des données et des
traitements à effectuer en plusieurs modèles conceptuels et
physiques. La séparation de donnée et de traitement assure une
longévité au modèle. En effet, l’agencement d données n’a pas à être
souvent remanié, tandis que les traitements le sont fréquemment.2

1.2.4.3. Méthode agile

Le terme «agile» fait référence à la capacité d’adaptation aux


changements de contexte et aux modifications de spécification
intervenant pendant le processus de développement.3

La méthode est toute jeune et encore assez peu utilisée, il apparaît


déjà que les difficultés concrètes se situent davantage au niveau
humain plutôt que technique, pus que les processus sont systémiques:
collaboration et travaux binôme pour le codage et en équipe pour le
projet, sans parler de la flexibilité et de la participation active
du client (contrairement au projet informatiques usuels).

Mais au niveau résultats et rentabilité (et efficacité), il va sans


dire que cette méthode correspond aux contraintes actuelles
(évolution importante et constante) et pallie aux risques des
méthodes traditionnelles (trop de temps pour l’analyse et les
résultats se font attendre, ou ne correspondent pas ou plus aux oins
du client).

1.2.5. Les programmes informatiques

1.2.5.1. Programme d’exploitation

Elle aussi appelé système d’exploitation constituent un ensemble


d’élément de base ou initial pour faire fonctionné un programme
informatique ou un ordinateur. Plusieurs systèmes utilisés existent
sur le marché, entre autres Microsoft, Windows, Unix, l’Unix, etc.

1.2.5.2. Programme d’application

Il s’agit ici d’un programme ou un ensemble des programmes, mis à la


disposition d’utilisateur multiples qui remplissent des fonctions
plus au moins standardisées Pouvant satisfaire des besoins
équivalents dans des organisations différents. Parmi eux ils
existent plusieurs types dont.

 Langage de programmation comme cobol, pascal, VB. Qui nous


permettent d’écrire un programme informatique ;

2 DIGALLO, F., Méthodologie des systèmes d’information-Merise


3 ABABA, G., Séminaire de méthodes des recherches scientifique, notes de cours inédites,
ISIPA/Kinshasa. 2012-2013
 Le système de gestion des bases des données (SGBD) dont
l’utilité et d’écrire, manipulé, traiter, des ensembles des
données en assurant la sécurité, la confidentialité
l’intégrité.

 Le modèle conceptuel des données (MCD) a pour but d’écrire de


façon formelle les données qui seront utilisées par le système
d’information. Il s’agit donc d’une représentation des données,
facilement compréhensible, permettant de décrire le système
d’information et la cardinalités.

Le modèle de conception des données valide, permet d’établir une


représentation claire des données du système d’information et de
définir leur indépendance fonctionnelle, les éléments pour cette
formalisation sont l’entité, la relation, l’identifiant et la
cardinalité.

Une entité est la représentation d’un élément matériel ou immatériel


(un objet) ayant un rôle dans le système que l’on désire décrire.

Une relation: ou association, est un lien pouvant exister entre deux


ou plusieurs entités.

Un identifiant: est une propriété particulière de l’objet qu’à


chaque valeur de la propriété correspondre à une et une seule
occurrence de l’objet. C’est une propriété qui permet de distinguer
et d’identifier sans confusion (de manière unique) deux ou plusieurs
occurrences d’un objet.

Propriété: est une donnée élémentaire que l’on perçoit sur un objet
ou une relation entre objet. Chaque valeur prise par une propriété
est appelée occurrence.

La cardinalité: est la possibilité minimum ou maximum de


participation d’une occurrence d’objet dans une relation.

Un objet : est une entité abstraite ou concrète (individu ou chose)


ayant une existence autonome dans le domaine de gestion considérées.4

D’un objet dans une relation mesurent, lorsque l’on parcourt


l’ensemble des concurrences de cet objet, le minimum et le maximum
de leur participation (borne < et borne) à la relation et sont notes
(0,1),(1,1),(1,n),(0,n).

Si les qualifications ne sont pas faites avec précision, on obtient


pratiquement 4 types de cardinalités :

4 DOMI, D., Essentiel sur Merise, Paris éd. Eyrolles.1998 P62


 1,n : Une occurrence d’entité participe au moins une fois voire
plusieurs fois à l’association ;
 O,n : une occurrence d’entité peut ne pas participer ou
participer plusieurs fois à l’association ;
 1,1 : Une occurrence d’entité participe exactement une fois à
l’association ;
 0,1 : une occurrence d’entité peut ne pas participer ou
participer une fois à l’association.

 Un SGDB est un logiciel ayant pour tâche d’assurer la gestion


automatisé dans une base de données Hiérarchique ou
relationnelle suivant le modèle de données utilisées.5

 Une base de données est une collection des données sur un


domaine d’application particulière ou les propriétés des
données ainsi que les relations sémantiques entre ces données
sont spécifiées en utilisant les concepts proposés par le
modèle de données sous-jacent.

 Le modèle réseau offre des possibilités de maillages


(disposition en réseau) et des points d’entrées multiples, il
visualise le schéma conceptuel sous forme d’un graphe général.

 Le modèle hiérarchique donne des structures en arbre avec des


parcours partant de la racine et visualise le schéma conceptuel
sous forme d’un graphe arborescent.

 Le modèle relationnel s’appuie sur les formalismes et les


opérateurs mathématiques. Il présente le schéma conceptuel sous
forme d’un tableau ou les données rangées en lignes et colonnes
et sont réunis par les relations mathématiques.

 Ce modèle est récent et est fréquemment utilisé, c’est ce


modèle que nous allons utiliser.

 Le modèle organisationnel de traitement (MOT) est issu du


modèle conceptuel de traitement (MCT) dont il reprend sa
représentation de base et surtout de l’organisation choisie à
la fin de l’étude préalable.

Sur le plan descriptif de traitement, le modèle organisation de


traitement intègre les notions de temps et de la durée, de lieu et
de la nature de traitement pour répondre aux questions posées :

 Qui : la réponse à cette question implique trois réponses à


savoir : Qui effectue la tâche, si c’est l’homme, la tâche est
dite manuelle (IN) ; si c’est la machine, la tâche est dite
automatique (TA) ou informatique (II) et si c’est l’homme et la
machine, la tâche est dite réelle (TR).
5 Arnold Richfield et José MOREJON, la méthode Merise tome 3 gammes opérationnelles, éd.
Organisation, Paris 1989, p. 223
 Quand : la réponse à cette question donne lieu à une colonne
appelée déroulement de la tâche c’est-à-dire la périodicité, la
fréquence de la tâche.

 Où la réponse à cette question donne lieu à une colonne réponse


appelée poste de travail, l’endroit où s’effectue la tâche.

1.2.6. Les réseaux informatiques

Un réseau informatique est un ensemble d’équipements reliés entre


eux pour échanger des informations. C’est-à-dire un ensemble d’hôtes
connectés entre eux par des périphériques de réseau et échangeant
des informations sous forme de données numériques.6

Les réseaux se distinguent, selon leur taille, en trois types : LAN,


MAN, WAN:

a. Réseau local (LAN: Local, Area Network)

Le réseau local, il s’agit d’un ensemble d’ordinateur appartenant à


une même organisation et reliés entre eux par un réseau dans une
petite aire géographique (de dizaine de Km). Le réseau local peut
fonctionner selon 2 modes:

Dans un contexte «égal à égal» (en anglais Peer to Peer) dans lequel
il n’a pas l’ordinateur central et chaque ordinateur à un rôle
similaire.

Dans un environnement « client-serveur» dans lequel un ordinateur


central fournit des services réseaux aux utilisateurs, la taille
d’un réseau local peut atteindre jusqu’à 100 utilisateurs à
condition que ces utilisateur soient situées à un même emplacement.

b. Réseau WAN (WAN : Wide Area Network)

Les réseaux étendus sont des réseaux qui connectent plusieurs


réseaux locaux situés dans des zones géographiques distinctes.
L’exemple de plus courant des réseaux étendu est Internet. Internet
est un réseau étendu de grande taille composé de millions de réseaux
locaux interconnectés. Les prestataires de services dans le domaine
des télécommunications sont chargés d’interconnecter ces réseaux
locaux géographiquement éloignés.

c. Réseau MAN (MAN : Métropolitain Area Network)

Il peut arriver que l’on puisse relier 2 réseaux locaux (LAN) sans
que la vitesse de service de transfert ne soit affectée. Pour relier
6 DAVID YENGE, Note du cours de réseau informatique, ISIPA/Kinshasa, 2017-2018
LAN géographie éloignés, il est possible d’utiliser un réseau
métropolitain (MAN).

Ces réseaux utilisent des lignes téléphoniques spécialisées (ou bien


des équipements spéciaux) dont le taux de transfert est équivalent à
celui d’un LAN sur de grande distance.

Un MAN permet ainsi à 2 LAN distants de communiqué comme s’ils


faisaient partie d’un même réseau local. Toutes fois, les lignes
qu’il utilise le MAN sont totalement différentes de celle d’un LAN,
elles permettent de transfert des données sur de très grandes
distances. C’est la raison pour laquelle le coût d’un MAN est
considérablement supérieur à celui d’un LAN, son aire géographique
est de 120Km.

1.2.7. Architectures réseau

Le système d’information a connu une évolution majeurs, à savoir le


passage d’une architecture centrale à travers des grosses machines
(mainframes) vers une architecture distribue basée sur l’utilisation
de serveurs et de postes clients grâce à l’utilisation de PC
(personnel computer) et des réseaux.7 Cette évolution a été possible
à l’aider de deux facteurs qui sont : la baisse de prix de
l’informatique personnelle et le développement des réseaux.

Il existe deux types d’architectures sur les réseaux :

 L’architecture client/serveur ;
 L’architecture poste à poste.

a) Architecture client/serveur

Etant par définition, un modèle de fonctionnement logiciel qui peut


se réaliser sur tout type d’architecture matérielle (petites ou
grosses. machines), à partir du moment où car ces architecture
peuvent être interconnectées.

b) Architecture poste à poste

Dans une architecture poste à poste contrairement à une architecture


de réseau de type client/serveur, il n’y a pas de serveur dédie.
Ainsi chaque ordinateur dans ce réseau est peu serveur et un client.
Cela signifie que chacun des ordinateurs du réseau est libre de
partager ses ressources. Un ordinateur relie a une imprimante pourra
donc éventuellement la partager afin que tous les autres ordinateurs
puissent y accéder via le réseau.

7 YENGE, D., Architecture réseau, notes de cours inédites, ISIPA/Kinshasa, 2017-2018.


Conclusion

Dans ce chapitre, nous avons eu à définir les concepts utilisés dans


ce travail, pour amener nos lecteurs à mieux cerner de manière
convergente, le contenu développé.
Chapitre deuxième
PLANNING PREVISIONNEL DU PROJET
CHAPITRE TROISIEME
CONNAISSANCE DE L’EXISTANT ET CADRE METHODOLOGIQUE

Introduction

Dans ce chapitre, nous allons étudier l’entreprise enfin de faire


une critique objective qui nous amènera à déceler les failles et
préconiser des solutions puis modéliser le système d’information par
la méthode merise.

Section 1 : Etude préalable

L’étude préalable ou étude d’opportunité est une étude de


faisabilité qui peuvent chercheur de recenser les éléments qu’il va
devoir confronter avec la réalité le terrain pour juger. Voir
décider de l’opportunité d’ouvrage ou déclencher une étude.8

III.1.1. Historique de l’entreprise

III.1.2. Situation géographique

III.1.3. Objectifs ou missions du programme

8 KAYAMBA, I., Méthode d’analyse informatique, notes de cours inédites, ISIPA/Kinshasa ,


2017-2018
III.1.4. Organigramme général

a. Organigramme général

b. Organigramme restreint

c. Attribution des tâches

III.1.5. Présentation des traitements du système d’information

a. Procédure de gestion (Narration)

A l’arrivée du visiteur, il se présente auprès d’un secrétaire pour


soumettre son motif ou la raison de sa visite ; ce dernier lui
demande sa pièce d’identité pour l’enregistrement dans le cahier de
registre.

Après enregistrement, le secrétaire remet un macaron au visiteur et


l’accompagne auprès de son hôte.

A la fin de sa visite, le visiteur doit signer dans le cahier de


registre pour signaler la fin de sa visite et remet le macaron.

A la fin de la journée, les deux secrétaires vérifient le cahier de


registre pour se rassurer qu’il soit en ordre et ensuite, le
présentent auprès du secrétaire principal comme rapport.

A l’arrivé d’un visiteur, pour un rendez-vous ou soit pour un


courrier ou pour une visite de courtoisie, il commence premièrement
à s’identifier au poste de sécurité muni de son carte d’identité
valide ; ce dernier va être dirigé vers la réception pour remplir
une fiche d’audience qui sera présenté en amont à la personne
visitée pour savoir son origine et le motif de sa visite et remplir
un registre son identité complet, l’heure de la visite ainsi de la
sortie après sa visite.

A la fin, le chargé de protocole établissera un rapport journalier


et avoir la possibilité d’en faire aussi mensuellement et annuel de
visiteur par catégorie, par structure de provenance et par motif.

Ce registre sera présenté au service des ressources Humaines pour


une prise de décision dans la règlementation de visite au sein du
Programme.

b. Modèle de contexte
Domaine d’étude

(1) Pièce d’identité

(2) Macaron

(3) Cahier de registre + Pièce Gestion des visites


Visiteur
d’identité
(4) Cahier de registre

Figure 1 : Modèle de contexte

c. Modèle des flux conceptuels


Domaine d’étude

(1) Pièce d’identité


Secrétaire
Tableau 1 : Description(2)
des flux
Macaron
Acteur émetteur Acteur récepteur Document
Flux 1 Visiteur (3) Cahier de
Secrétaire
registre + Pièce Présentation visiteur
(5) Cahier de
Flux Visiteur
2 Secrétaire Visiteur
d’identité Demande sa pièce identité
registre
Flux 3 Visiteur Secrétaire Enregistrement dans cahier de regi
Flux 4 Secrétaire (4) Cahier de registre
Visiteur Remet macaron au visiteur
Flux 5 Visiteur Secrétaire Signature dans le cahier + remet l
Flux 6 Secrétaire Secrétaire principal Présentation du cahier d
Secrétaire principal

III.1.7. Exploitation des moyens utilisés


Figure 2 : Modèle des flux conceptuels
Tableau 2 : Moyens humains
Noms de Poste Effec Etudes faites Anciennet Observati
tif é on
Secrétariat 2 Universitaire 5 ans -
Secrétaire 1 Universitaire 4 ans -
principale
Secrétaire Adjoint 1 Universitaire 4ans -

Tableau 3 : Moyens matériels


Matériels Nom Nbre Année d’acquisition Etat
bre Utilisateur
Ordinateur 1 1 2017 Bon
Imprimante 1 1 2017 Bon
Photocopieus 1 1 2017 Bon
e
2.1.8. Les documents utilisés

1. Cahier de Registre

a. Rôle : enregistrer les identités des visiteurs.


b. Modèle : en annexe

Tab 4. Description Cahier registre


N° Code rubriques Désignation Nature Taille
1 Numvisit Numéro visiteur N 10
2 Dat Date AN 10
3 Nom Nom visiteur AN 15
4 Postn Post nom visiteur AN 12
5 Motif Motif AN 06
6 Observation Observation AN 08

2.1.9. Critiques sur le domaine d’étude

2.1.9.1. Les atouts

Les avantages qui caractérisent la gestion des visites au


Programmation National des Multisectoriels de Lutte contre le SIDA,
sont la qualification et la disponibilité des agents concernés ainsi
que le bon déroulement du travail dans un climat serein.

2.1.9.2. Les faiblesses

Les faiblesses constatées dans le domaine d’étude sont que le


travail se fait manuellement, un manque de local approprié considéré
comme un espace temporaire des visiteurs.

2.1.10. Les solutions de substitution

2.1.10.1 Solution de réorganisation (manuelle)

Pour la solution de réorganisation (manuelle), nous proposons au


Programmation National des Multisectoriels de Lutte contre le SIDA
la dotation au service concerné un local spécialement qui servira
d’espace tampon des visiteurs, de doter à ce service les armoires,
les étagères, mais aussi les meubles pour bien organiser les
visites.

La solution manuelle se caractérise de quelques avantages, entre


autres, le non dépendance de l’électricité et cette solution est
moins couteuse.

Quant aux désavantages de la solution manuelle, nous pouvons citer :


 Perte des certaines informations de visite ;
 Encombrement et énorme difficulté dans la recherche ;
 Impossibilité de partager, en temps réel, les données se
rapportant à ladite gestion par plusieurs utilisateurs ;
L’insécurité dans la conservation des visites.

2.1.10.2. Solution d’informatisation

Pour la solution d’informatisation, nous proposons l’implémentation


d’un logiciel sur mesure qui doit utiliser une base de données
disponible sur un réseau local au sein du Programmation National des
Multisectoriels de Lutte contre le SIDA.

La solution d’information présente les avantages suivants :

 La sécurisation des informations des visites;


 Une rapidité d’exécution ;
 Une meilleure suivie de l’information ;
 Mise à jour et Recherche facile de l’information ;
 Le temps de réponse immédiat ; Diminution des erreurs.

La solution informatique présente les désavantages suivants :

 Une dépendance à l’énergie électrique ;


 Une nécessité de la mise en niveau du personnel ; Un coût
élevé d’acquisition du matériel et logiciels.

2.1.10.3 Choix de la solution à retenir

L’enjeu pour toute organisation internationale quelle que soit sa


nature, consiste donc à avoir un système destiné à collecter,
mémoriser, traiter et distribuer des informations en un temps
appréciable, en dépit des aléas et des difficultés inhérentes à
toute œuvre humaine.

Le choix de la solution à retenir repose sur la solution


informatisation car elle présente une solution qui est meilleur et
adaptable à la nouvelle technologie.
Section 2. Etude détaillée

Cette section fera l’objet de modélisation du système d’information


à l’aide de la méthode merise. Nous allons produire ici les modèles
conceptuels de données et des traitements.

2.2.1 Présentation du dictionnaire de données

Tableau 4 : Dictionnaire de donnée


Type
N
Propriété Format Taille Elémentair Calculé
°
e
1 Numéro visiteur N 06 X -
2 Nom visiteur AN 15 X -
3 Post nom visiteur AN 10 X -
4 Sexe visiteur AN 01 X -
5 Adresse AN 33 X -
6 Téléphone AN 10 X -
7 Numéro visite N 06 X -
8 Date visite AN 10 X -
9 Motif visite AN 10 X -
10 Nature visite AN 08 X -
11 Adresse AN 33 X -
12 Téléphone AN 10 X -
13 Numéro pièce N 06 X -
14 Date établissement AN 10 X --
15 Lieu établissement AN 09 X -
16 Type pièce d’identité AN 06 X -
17 Code nationalité AN 06 X -
18 Libelle nationalité AN 10 X -
19 Code direction AN 06 X -
20 Description direction AN 10 X -
21 Code département AN 06 X -
22 Libelle département AN 33 X -
23 Code service AN 06 X -
24 Nom service AN 12 X -
25 Matricule Agent AN 10 X -
26 Nom Agent AN 15 X -
27 Post nom Agent AN 12 X -
28 Prénom Agent AN 10 X -
29 Téléphone Agent AN 10 X -
30 Sexe agent AN 01 X -
2.2.2. Règles de gestion

Les règles en application dans le cadre de cette étude sont les


suivantes :

R1  Un agent évolue dans un ou plusieurs services ;


:
 Dans un service peut évoluer un ou plusieurs agents ;
R2   Un visiteur présente une ou plusieurs pièce d’identités ;
:
 Une pièce d’identité est présentée par un visiteur ;
R3   Un visiteur possède une nationalité ;
:
 Une nationalité est possédée par un ou plusieurs visiteurs ;
R4   Un visiteur effectue une ou plusieurs visites ;
:
 Une visite est effectuée par un visiteur ;
R5   Une visite concerne une ou plusieurs agents ;
:
 Un agent est concerné par une ou plusieurs visites ;
R6   Un agent possède une nationalité ;
:
 Une nationalité est possédée par un ou plusieurs agents ;
R7   Un département se trouve dans une direction ;
:
 Dans une direction peut se trouver un ou plusieurs
départements
R8   Un service dépend d’un département ;
:
 D’un département peut dépendre un ou plusieurs services.

2.2.3. Elaboration du modèle conceptuel des données

2. 2.3.2. Recensement des objets

Voici les objets que nous avons recensés à partir de l’analyse des
dépendances fonctionnelles :

 Visiteur ;  Pièce d’identité ;


 Département ;  Nationalité ;
 Direction ;  Agent ;
 Visite ;  Service.
2.2.3.3. Recensement des relations et cardinalités

Tableau 5 : Relations et cardinalités


Relations Objets liés Cardinalités Propriétés Nature Taille
Effectuer Visiteur - Visite 1,n - 1,1 - -
Date prise AN 10
Evoluer Agent - Service 1,n - 1,n
Heure de fin AN 5
Dépendre Service-Département 1,1 - 1,n - -
Se trouver Département-Direction 1,1 - 1,n - -
Posséder1 Nationalité - Agent 1,1 - 1,n - -
Présenter Visiteur – Pièce d’identité 1,n – 1,1 - -
Posséder2 Visiteur – Nationalité 1,1 - 1,n - -
Heure de début AN 5
Concerner Visite – Agent 1,n - 1,n
Heure de fin AN 5
29

2.2.3.5 Présentation du Modèle Conceptuel des données