Vous êtes sur la page 1sur 114

REPUBLIOUE DE CÔTE D'IVOlRE

MlNISTERE DEL 'ENSEIGNEMENT SUPERIEUR


ET DE LA RECHERCHE SCIENTIFIQUE

UNION - DISCIPLfNE - TRAVAIL


Université Félix HOUPHOUËT-BOlGNY

'"
UFR Mathématiques et Informatique
Filières Professionnalisées MIAGE-GI
PORT AUTONOME D' ABfDJAN

MEMOIRE DE FIN DE CYCLE


Pour l'obtention du :
Diplôme d'ingénieur de Conception en Informatique
Option : Méthodes Informatiques Appliquées à la Gestion des Entreprises
THEME:

CONCEPTION ET REALISATION D'UN


LOGICIEL DE GESTION D'UN ATELIER DE
MAINTENANCE INFORMATIQUE
CASDUPAA
Soutenu le 24 Mai 2013 par :
KOUASSI KAMELAN HERMANN ROMARIC

Devant le jury composé de:

Président:
Prof. KOUAKOU Konan Mathias, Maitre de Conférences à l'UFR Ml, Université Félix
HOUPHOUËT-BOIGNY
Membres:
Dr. BAILLY Balé Michel, Maître-Assistant à l'UFR Ml, Université Félix HOUPHOUËT-
BOIGNY
M. DIARRA Mamadou, Assistant à l'UFR Ml, Université Félix HOUPHOUËT-BOIGNY
M. WAH Médard, Ingénieur Informaticien, Vacataire à MlAGE-Gl
M. KOUASSI Florent, Ingénieur Informaticien, Vacataire à MLAGE-GI

Année Académique: 2011-2012


._-::.,
CONCEPTLON ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAlNTENANCE LNFORMATIQU

DEDICACES

A mes parents,

A mon père KOUASSI Koffi Jean et à ma mère KOUASSI Akassi Suzanne,

A Monsieur,

KOUASSJ A. Mesmer,

A mon oncle,

KOUA Konin.

Trouvez ici non seulement le témoignage de ma tendre affection et de ma grande


reconnaissance à votre égard, mais aussi/ 'expression de mon dévouement pour les études.

Presentè pJr f\lLMOIRL l)f rll\ or CYCLE PtlllR 1 'ou IENTIOI\ f)l Ülrl ()\l[ Page Il
h.011 \SSI KA \,ffLAN IIFRMANI\ ROMARIC 0°ll\G[Nlll R m CON(TPrlO,, ÜPTtOts MIAGf
CONCEPTION ET REALISATION D'UN LOGICrEL DE GESTION DEL' A TELlER DE MAINTENANCE INFORMA TIQUE

REMERCIEMENTS

Ce projet n'aurait pu aboutir sans le concours et la contribution de nombreuses


personnes. C'est pourquoi nous tenons à exprimer notre reconnaissance à tous ceux qui, par
leurs conseils, leurs encouragements et leurs soutiens, ont contribué à le rendre possible.

Nous exprimons des remerciements particuliers à la Direction Générale du Port


Autonome d'Abidjan, ainsi qu'à tout son personnel. En effet, tout au long du stage leurs
disponibilités et leurs conseils ont facilité notre intégration et ont permis de mettre en pratique
les connaissances acquises durant notre formation.

[nfinie gratitude à :

M. SIE HIEN Directeur Général

M.KOUAO: Directeur du Système d'information

M. ADOPO SERGES : Responsable du Département Etude et Développement

Nous tenons par ailleurs à remercier toute l'administration de l'UFR des


Mathématiques et Informatique, l'administration des filières professionnalisées MIAGE-Gl
ainsi que tous les enseignants qui ont assuré notre formation.

Nos sincères remerciements vont également à l'endroit de notre encadreur


pédagogique M. W AH MEDARD, pour sa disponibilité et ses remarques pertinentes qui ont
contribué au bon déroulement de ce projet.

Nous ne saurions clore ce volet, sans remercier nos amis et connaissances qui nous ont
apporté un soutien moral, financier et spirituel.

Chers amis, soyez assurés de ma sincère reconnaissance !

Présenté par M FMCllRE Dr ~1' OL CYCLL rorm 1 . OOTFl\ l JO'\ m D1PLU\H Page Hl
KOUASSI lv\MH ,\ "I I ILRMANN ROMARK D" ('.'JGLSICUR DL Co'-.,EI' uox. omo« MIAGI
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATLQUE

AV ANT - PROPOS

L'université Félix Houphouët Boigny, à Abidjan, contribue depuis sa création à la


formation de la plupart des élèves admis à l'enseignement supérieur. Cependant, quoique le
contenu théorique des différentes formations soit important, cela ne suffit pas à l'insertion des
jeunes diplômés dans le milieu professionnel.
Pour palier cette insuffisance, le gouvernement ivoirien décide de professionnaliser en
J 997, les filières universitaires afin de faciliter l'intégration des étudiants dans la vie

professionnel le.

C'est dans cette optique que l'Unité de Formation et de Recherche (UFR) de


Mathématiques et informatique (MI) décide de former, par la création de deux filières
professionnalisées, des ingénieurs informaticiens aptes à s'insérer dans le milieu professionnel
et capable de concevoir des systèmes informatiques en s'adaptant aux évolutions

technologiques. Ces deux filières sont :

Génie Informatique (GI)

Méthodes [nformatiques Appliquées à la gestion des Entreprises (MlAGE)

Pour parfaire cette formation, des stages pratiques sont inclus dans le programme. Le
dernier stage correspond à celui de validation du diplôme d'ingénieur de conception et
s'effectue après obtention de toutes les unités de valeurs (UV) de la Se année.

C'est dans le cadre de cette dernière validation que le présent document s'inscrit. li
rapporte un stage effectué au sein du Port Autonome d'Abidjan (PAA).

l'rc,cntc par J\lr\lOlRI ut, FIN IJL CYCL l, POl R l OR I L'ffto, ou l)n•t O\IE Page IV
KO\J,\SSI KA\11-1 \1\ 1 lrR\I \'\IN R0\1'\RK DÏ\ur\1Ll1R OF COKC'EPl'ION, ÜPTlC1"< ~IIAGl:
TABLE DES FIGURES ET DES TABLEAUX

1 PAGE
TITRE LEGENDE
30
Figurel Vue globale du réseau du PAA
32
Figure 2 Architecture réseau de la Capitainerie

Topologie physique du réseau de la Capitainerie 33


Figure 3
Schéma synoptique du réseau de la zone Direction Générale 34
Figure 4
36
Figure 5 Réseau de la zone outillage
38
Figure 6 Réseau de la zone outillage

Schéma synoptique du réseau du site de la vigie 39


Figure 7
Diagramme de Flux Maintenance Curative 40
Figure 8
Diagramme de Flux Maintenance Préventive 41
Figure 9
Diagramme de Flux des entrées et sorties de l'atelier de maintenance 42
Figure 10
Diagramme de Flux du paramétrage de nouvel appareil 43
Figure 11
Diagramme de Flux du paramétrage de nouvel appareil 44
Figure 12

Concept d'Héritage en MERISE 2 53


Figure 13

MCDE du Système d'information 65


Figure 14
Schéma d'un modèle conceptuel de traitement Analytique 70
Figure 15
71
Figure 16 MCT A de la création de demande

MCT A de la maintenance Curative 72


Figure 17
MCT A de la maintenance Préventive 73
Figure 18
74
Figure 19 MOT A de création de la demande

MOT A de la maintenance Curative 75


Figure 20
MOT A de la maintenance Préventive 77
Figure 21
83
Figure 22 Ecran de connexion
84
Figure 23 Ecran de création de demande
95
Figure 24 Ecran de création d'intervention
86
Figure 25 Ecran de clôture Intervention
88
Figure 26 Fiche inventaire

Présente rar IL\JOlR[ UL 1 I'\ Dl tY< U l'O\ K L 'oil I E'ITIO'\ Dl l>ll'l 0,11 Page V
KOL ,sst f...A~ILl.,\N lll.RM \l,"1 RO~l.\Rll ll"l>stiF:S:ll IIR ))L CO',l l.1'[)0'\, ur110, MIAGE
EPTION ET REALISATION D'UN LOGICIEL DE GESTION DE l,'ATELIF.R DE MAINTENANCE INFORMATIQUE

1 Architecture technique
94
Figure 27
102
Figure 28 MPD

Ecran du menu Général de l'administrateur 107


Figure 29

Ecran de création d'une nouvelle demande 107


Figure 30

Ecran de clôture d'intervention 108


Figure 31
108
Figure 32 Ecran d'inventaire

Fiche Signalétique du PAA 17


Tableau 1
Liste des documents traités dans le système d'information 26
Tableau 2

Plateforme de Développement de la DSI 28


Tableau 3
Légende du diagramme de flux de la maintenance curative 40
Tableau 4
Légende du diagramme de flux de la maintenance Préventive 41
Tableau 5
Légende du diagramme des entrées et sorties 42
Tableau 6
Légende du diagramme de flux du paramétrage de nouvel appareil 43
Tableau 7

Légende du diagramme de l'inventaire 44


Tableau 8

Tableau de synthèse des critiques 46


Tableau 9
Etude comparative des outils de modélisation 56
Tableau 10

Dictionnaire de données 62
Tableau 11
Tableau récapitulatif des règles de passage du MCDE au MLDR 67
Tableau 12

Description des tables 79


Tableau 13

Description de la table utilisateur 79


Tableau 14

Description de la table intervention 80


Tableau 15

Description de la table Demande 80


Tableau 16
81
Tableau 17 Liste des écrans

Description des éléments graphiques 82


Tableau 18
86
Tableau 19 Liste des états
89
Tableau 20 Liste des UL T

Récapitulatif des fonctionnalités de l'application par profil 99


Tableau 21

Volumétrie de la base de données 103


Tableau 22

Pres •.. nte par Ml:\IOIRI' Dl· n, Dl t Yt'l I l'lll R 1 'nuTL~llO~ Ill' D1Pl (1\11· Page VI
I\.OI >\SSI f...i\l\lLL\N IILRMM,N 1{01\l,\Rll' l>Ïl\GINIFl'R DL C'OM LPTH1', Ül'110'< MIAGE
_ ;; .. CONCEPTION ET R.EAUSJ\ TLON D'UN LOGICIEL DE GESTION DEL' A TELLER DE MAINTENANCE lNFORMATLQVE

SIGLES ET ABREVIATIONS

DESIGNATIONS

DED Département d'Etude et Développement

DM Direction des Marchés

DSl Direction des Systèmes d'information

DST Département Support Technique

DGLFLF Délégation Générale à la Langue Française et aux Langues de


France
FO Fibre Optique

HS Hors Service

Mbps Méga Bit Par Seconde

PAA Port Autonome d'Abidjan

SEM Service Equipement et Maintenance

SGBD Système de Gestion de Base de Données

SGBDR Système de Gestion de Base de Données Relationnelle

SI Système d'information

SQL Structured Query Language

VPN Virtual Private Network

l'rcscnt~ par ,\ ll'IOIRI m.ttl\'[)l!'YCl~l'(IIRt'tm11,11u,m D11•1c,~11 l'age VII


l,..t >li \S\I l,..,\J\11. LA1'J I IFR.'.li\ \JN Rlll\l.\RIC n ï ,t,r" 11 L' K DF cu,n PI JC "· o,, t 10" M 1/\GI
Sommaire
DEDICACES II

REMERCIEMENTS 111

A V ANT - PROPOS IV

TABLE DES FIGURES ET DES TABLEAUX V

SIGLES ET ABREV1ATI0NS Vll

1NTR0DUCTION 11

PROBLEMATIQUE 13

l ere PARTIE: APPROCHE METHODOLOGIQUE 14

CHAPITRE 1: REFERENTIEL D'ETUDE 15

l. Historique 15

l. l Besoin d'un port 15

1.2 Construction du Port d'Abidjan 15

2. Missions 17

3. Organisation du PAA 17

3.1 La Direction des Systèmes d' Information 18

CHAPITRE 2: ANALYSE DE L'EXISTANT 22

1. Description du système d'information 22

1 . 1 Les acteurs 22

1.2 L'existant informatique 24

1.3 Description des processus 38

2. Critiques du SI 44

2.1 Points forts 44

2.2 Points Faibles 44

CHAPITRE 4: PROPOSITION DE SOLUTION 47

1. Définition des objectifs 47

l. l Objectifs généraux 47

Présente par Ml \IOIRI DE 11"1 Dl ( Yt 11 POLIR 1."cJOIT'- 11!1'- nu 011'10\lf Page VIII
KOL,ASSl '-..\J\IEJ.,\l': !IER\IA1'N ROMARIC UÎI\CiF.NIELR nr CU1'CFPIIU-:. {li'TlO"i l\tlAGl
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAfNTENANCE fNFORMATIQUE

1.2 Objectifs spécifiques 47

2. Présentation de la Solution 48

2.1 Niveau technique 48

2.2 Niveau organisationnel 48

2eme PARTŒ: CONCEPTION DU SYSTEME 50

CHAPITRE 1: CONCEPTION GENERALE 51

1. Présentation de quelques méthodes 5l

1.1 MER ISE 2 51

1.2 Unified Process utilisant le langage UML 53

] .3 Etude comparative des outils de modélisation 54

2. Choix de la méthode : MERISE 2 55

3. Elaboration des différents modèles 56

3.1 Modèle Conceptuel des Données Etendues: MCDE 56

3.2 Modèle Logique de Données Relationnel : MLDR 64

3.3 Modèle Conceptuel des Traitements Analytiques : MCT A 67

3.4 Modèle Organisationnel des Traitements Analytiques: MOTA 72

CHAPITRE 2 : CONCEPTION DETAILLEE 76

l. Description des tables 76

2. Description des Ecrans et Etats 78

2.1 Maquettes d'écran 79

2.2 Maquettes d'états 84

3. Quelques unités logiques de traitement 87

3.1 Liste des ·UL T 87

3.2 Traitement pour la création d'une demande 88

3.3 Traitement pour assignation d'une intervention 89

3.4 Traitement pour mise à jour d'une intervention 90

3emePARTIB: REALISATION 91

Prc,enté par ML\IOIRL l)E FIN DL C YCL r l'ClLR l 'os 11:t\ 1101' Dl Dlf'I O\IE Page lX
KOL/\SSf KAMI'! .ANI lERMAI\N ROMARIC.. l)Ï'\Gl."\llt R or Coxct PT!Ots. ÜPllON MI/\GF
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION De L'ATELIER DE MAINTENANCE INFORMA TIQUE

CHAPITRE 1 : ETUDE TECHNIQUE 92

1. Architecture technique 92

2. Environnement technique 93

2.1 Système de Gestion de Base de Données (SGBD) 93

2.2 Plateforme de développement 94

2.4 Caractéristiques matérielles 95

2.5 Gestion de la sécurité 96

3. Modèle Physique de données 99

4. Volumétrie 101

CHAPITRE 2 : PRODUCTION DU LOGICIEL 103

1. Fiche du logiciel réalisé 103

2. Déploiement de la solution 103

2.1 installation de la base de données sur le serveur de base de données 103

2.2 Installation de l'application SYGAM sur les poste client. 103

2.3 Test de l'application SYGAM sur les postes clients 104

3. Description de quelques fenêtres de l'application 104

3.1 Ecran d'accueil sur le profil Administrateur 104

3.2 Ecran de création d'une nouvelle demande 105

3.3 Ecran de clôture d'intervention 105

3.4 Ecran d'inventaire 106

CONCLUSION 107

BIBLIOGRAPH1E rx
GLOSSAIR.E X

ANN-EXES XI

Présenté par l\l!l'-IOIRf Dl' Fil\ 111'CYCI I l'Ol'R 1 'oerrx rJO'J Dl DIPL0\1E PogeX
1-.Ul.JASSI Js. \I\IT 1 \N HIRMAN'l ROMARIC' 0 ÏI\GF,tFrR or COI\Cfl'l 10:-1, omov M lAliL
ET REALJSATJON D'UN LOGICIEL DE GESTION DEL' A TEUER DE MAINTENANCE INFORMATIQUE ·

INTRODUCTION
Une entreprise est une unité institutionnelle, mue par un projet décliné en stratégie
et/ou en politiques et _plans d'action, afin de produire et de fournir des biens ou des services à
destination d'un ensemble de clients ou usagers. Parmi les différents buts possibles pour une
entreprise, la recherche du bénéfice occupe une place importante. Pour ce faire elle
s'organise, fait appel, mobilise et consomme des ressources [1], dont des ressources

informatiques.

En effet, une bonne partie de l'activité d'une entreprise consiste à communiquer,


enregistrer, rechercher de l'information, effectuer des calculs, créer des documents, etc.
L'informatique, qui répond à ces besoins grâce aux logiciels, a pu donc investir tous les
domaines d'activités de l'entreprise. Désormais, l'informatique n'est plus seulement l'un des
instruments de productivité. Elle devient un outil de gestion et de pilotage de l'entreprise,
voire un instrument stratégique apportant les moyens d'évolution des métiers de l'entreprise.

D'une part, parler de l'informatique amène à parler des matériels informatiques [2].
Ils sont destinés à récupérer les informations, les traiter, les stocker et les diffuser. Ces
matériels informatiques constituent l'épine dorsale de tout système informatique. Et leur
défaillance à quelque niveau que ce soit pourrait avoir de graves conséquences sur la
performance et l'efficacité de l'entreprise. C'est pourquoi, pour prévenir et corriger ces
défaillances, plusieurs entreprises créent en leur sein un atelier de maintenance informatique.
Cette maintenance informatique regroupe les actions de dépannage et de réparation, de
réglage, de révision, de contrôle et de vérification des équipements matériels ou même
immatériels (logiciels) [3]. Ainsi, ces ateliers de maintenance permettent de contrôler le
cycle de vie des équipements, et de faire des suggestions d'investissements informatique ...

D'autre part, parler de l'informatique amène à parler des utilisateurs des matériels
informatique. Ils ont une grande responsabilité dans le cycle de vie de ces matériels. De leur
positions d'utilisateurs, ils sont les mieux placés pour remonter les pannes et anomalies à

l'atelier de maintenance.

Dans certaines entreprises, l'atelier de maintenance comprend un « centre


d'assistance» ou « Helpdesk », tandis que dans d'autres, le « centre d'assistance» est un
service à part entière. Dans un cas comme dans l'autre, ce service est chargé de répondre aux
demandes d'assistance émanant des utilisateurs de produits ou de services. Suivant le degré
Présente par MFMO(R[ OF ''" DL CY('LL f'Ol R L 'osrr-, 110, Dl DIPLCJ\11 Page 11
KOL;,\~SI lv\Mrt \N IIFRMIINN ROMARIC n"INGL:-JIH'R DE CONC'El'I 10'-. o-nox MIAGE
·•CONCEPTION ET REALISATION D'UN LOGICrEL DE GESTION DEL' ATELIER DE MAfNTENANCE CNFORMATIQUE

d'urgence et le niveau de difficulté, le centre d'assistance peut apporter une réponse. donner
un conseil ou transmettre le problème à un spécialiste. De concert, le helpdesk et l'atelier de
maintenance permettent de prévenir et corriger les défaillances matérielles, assurant ainsi une

continuité de service.

Pour sa part, et dans l'objectif précité, le PAA, à l'instar d'autres entreprises, a décidé
de créé en son sein un atelier de maintenance informatique ainsi qu'un service helpdesk' à
part entière, chacun d'eux ayant un rôle bien définit. L'atelier de maintenance permet entre
autre de contrôler le cycle de vie des équipements, et de faire des suggestions
d'investissements informatiques. Quant au service helpdesk il permet d'apporter une
assistance aux utilisateurs dans tous les domaines, ou de transmettre le problème à un
spécialiste comme l'atelier de maintenance.

De plus, pour une gestion optimale de cet atelier de maintenance, la DS1 du PAA a
décidé d'automatiser sa gestion, ainsi que la partie du Helpdesk qui est chargée de la
remontée des anomalies à cet atelier de maintenance. C'est ainsi qu'a été proposé pour ce
stage le thème suivant : « CONCEPTION ET REALISATION D'UN LOGICIEL DE
GESTION DE L'ATELIER DE MAINTENANCE INFORMATIQUE: CAS DU PAA ».

Le travail consistera dans un premiers temps en une approche méthodologique au


cours de laquelle le référentiel d'étude et le thème seront présentés. Ensuite, la conception du
système fera l'objet de la seconde partie, pour finir sur la réalisation de l'application en
troisième partie.

1 Le « helpdesk » un terme anglais souvent employé par les locuteurs francophones pour désigner le centre

d'assistance. Bien que l'expression helpdesk ne soit ni recommandée ni par la DGLFLF (ce terme ne figure pas
dans le vocabulaire des TIC de FranceTenne), ni par l'Office québécois de la langue française, qui privilégie
l'expression « centre d'assistance», le PAA utilise le nom anglais « helpdesk » pour désigner son centre
d'assistance.
Présenté pnr ML\IOIRf m. I IN DE en·, L POl R 1 'ou rFI\ 1101' m, [)11•1 O\[[ Page 12
1,..Ql:ASSI MMFLAN 111 RMANts ROr-.lARK UÏ'-Gl'II lfR IJE CO'-C'El' nox, OPTION "11AG[
PROBLEMATIQUE
Contrairement à nombre d'entreprises qui extemalisent la maintenance de leurs
matériels informatiques, le PAA a quant à lui opté pour la création en son sein d'un atelier de
maintenance informatique. Cet atelier est chargé d'assurer la continuité de service des
équipements par l'entretien et la réparation. Tl initie aussi le renouvellement des matériels en
faisant des suggestions d'investissement informatique. li s'agit à présent d'automatiser la
gestion des activités de cet atelier par le moyen d'un logiciel.

Par ailleurs, c'est le service Helpdesk qui remonte la plupart des anomalies à l'atelier
de maintenance. 11 est le principal déclencheur d'activités au sein de cet atelier. En effet. en
sa qualité d'assistant, il est le principal interlocuteur des utilisateurs et surtout le canal
consacré par lequel ceux-ci remontent les anomalies constatées sur les équipements. Sans lui,
l'atelier de maintenance serait comme handicapé, et tâtonnerait dans l'exercice de ses
fonctions. L'automatisation de la gestion des activités de l'atelier de maintenance doit donc
prendre en compte cette phase de remontée d'anomalies. li serait donc approprié que
l'application de gestion des activités de cet atelier consacre tout un module à cette étape
importante. Cette application devra aussi permettre de générer des statistiques.

Comment automatiser la gestion des activités de l'atelier de maintenance


informatique? Comment automatiser la remontée des anomalies, qui s'effectue du helpdesk à
l'atelier de maintenance ? Quelles statistiques serait-il pertinent de produire? En quoi cette
application améliorera-t-elle la qualité de service de cet atelier? Comment contrôlera - t'elle
le cycle de vie des équipements, et surtout perrnettra-t-elle de faire des suggestions
d'investissements informatiques?

Répondre à chaque question contribuera à l'élaboration de la solution à notre


problème, une solution qui se situera à la fois au niveau conceptuel, organisationnel et

technique.

Prcserue pur 1\11 \IOIRL DF FIN ut, C'Yt'II· l'Ol!R 1 'oBTD,Tlo, OLT 1)11•10\I[ Page 13
xot ASSI f..AMELAN HERM1\NJ\' RO~IARI l)Ï"il SIIL R l)f- CoscFrnor-.. ÜPI ION \IIAGI·
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' A TELlER DE MAINTENANCE lNFORMATIQUE

lere PARTIE : APPROCHE


METHODOLOGIQUE

CHAPITRE l : REFERENTIEL D'ETUDE


CHAPITRE 2 : ANALYSE DE L'EXISTANT
CHAPITRE 3 : PROPOSITION DE SOLUTIONS

Présenté par ,1L1'10rRL I)[ 11r,.; D[ C'YCLL f'OLR 1 °01311'- TIO' lJL 1)11•1 O\IC Page 14
KOlJASSI 1'.AMFLAN IIFRMANN ROMARIC o"[:,!GE\:IH R OL Co'JCLI' nox. Ül'rJON MIAGE
CHAPITRE 1 : REFERENTIEL D'ETUDE
1. Historique
C'est au quinzième siècle qu'ont débuté les premiers échanges commerciaux entre les
Européens et les autochtones de l'actuelle Côte d'Ivoire. D'abord effectués par des rades
foraines, ces échanges se poursuivront plus tard (à partir du 20è siècle), à l'aide de wharfs qui

offraient plus de sécurité.

1.1 Besoin d'un port


Au fil des années, en raison de la croissance continue des échanges commerciaux
entre les Européens et les autochtones, et de la difficulté de manutentionner de lourdes
charges, Je besoin de disposer d'un véritable port est devenu réel et ce avant la réalisation des
différents wharfs. En outre, même si les wbarfs facilitaient la manutention des marchandises
ils ne supprimaient pas totalement les risques dus à l'état de la mer. Ainsi, vers la fin du 19e
siècle. des recherches avaient été entamées pour déterminer le meilleur emplacement du futur

port.

C'est en 1932 et 1933 que l'ingénieur des Ponts et Chaussées Roger Peinard-
Considère proposa un projet qui reçut l'assentiment des autorités coloniales françaises. Le
projet fut soumis à une expérimentation sur modèle réduit dans le laboratoire hollandais
DELFT avant d'être définitivement approuvé en décembre 1935.

1.2 Construction du Port d'Abidjan


Après l'approbation du projet de Roger Peinard-Considère, les travaux du canal de
Vridi furent adjugés à un consortium d'entreprises en 1936. Mais les travaux proprement dits
ne commencèrent qu'en 1938. Ils se poursuivirent sous l'autorité successive des directeurs
des Travaux Publics Levy, Peinard-Considère, Pilot, Pougnaud, Vernisse et Jean Millier.
C'est ce dernier qui acheva les travaux et devint par la suite le premier directeur du Port

d'Abidjan.
Les travaux comportaient le dragage du canal, la construction de deux jetées en mer
pour la protection de la passe d'entrée contre les courants de sables, l'exécution des berges
protégées en enrochements et celle des tapis de fascinage lestés d'enrochements pour la

protection des fonds.


Le creusement du canal s'est fait à la fois côté mer et côté lagune. Cela permit la mise
en exploitation, à partir de L948, de la partie côté mer dite "Avant port" pour soulager
Présente par Ml \IOIRF DE rt1' Dl CYCLE POllR L'on ITNTION Dl [)JPI O\ll Page 15
KOU,\SSI KAMI·! .AN I ILRMANN ROMARIC DÏNGDllll R DE CoNCFPTI!JS. ÜPTIO'- MIAGr
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAJNTENANCE INFORMATIQUE

l'économie alors au bord de l'asphyxie à cause de la saturation des wharfs de Grand-Bassam


et de Port-Bouët.
Les travaux de construction du canal, quelque peu ralentis pendant la deuxième guerre
mondiale, seront néanmoins poursuivis jusqu'au 23 juillet 1950, date à laquelle on fit sauter
le dernier « bouchon » du canal de Vridi, mettant en communication les eaux de la lagune
Ebrié et celles de l'océan atlantique.
Avec l'ouverture à la navigation du canal de Vridi naquit donc le Port d'Abidjan. Le
premier navire à emprunter le canal de Vridi fut le «MARTE DOMINIQUE» et le premier
navire au long cours fut le «VOLT A». Le Port d'Abidjan a été officiellement inauguré le 05
février 1951 par M. François Mitterrand, alors Ministre français des territoires d'Outre-mer.

FICHE SIGNALETIQUE [4J

1llttlmn~L. · · Ut!ll~.r,~01~t•J=\1•tlIP4':0iJY$ . -
Date de création 05 février 195 1

Statut juridique Société d'Etat [5]

Sigle PAA

Capital social 16.000.000.000 F CF A

Siège social Treichville, Abidjan - Côte d'ivoire

Effectifs 1.300 Agents

Registre de commerce 182461

Site Web www.paa-ci.org


Téléphone : (225) 21 23 80 00
Fax : (225)21 24 80 80
Télex DGPAA: 42 318

Adresse Postale BP V85 Abidjan

Tableau 1 : Fiche Signalétique du PM

Presentè pur ML\HllRl DL ris DF ('Yl L[ Pot R 1 °0B1TSI 10, IJL 011•1 O\IE Page 16
f...Ol ASSI f...A\11:1.1\N IIFR\1•\NI\ R0\1/\Rll u' txor r-. Ll:cLIR [)! co,( LI'! 101\. < )PTI( )N ,\IIIAGE
CONCEPTION ET REALISA T!ON D'UN LOGICIEL DE GESTION DEL' A TELJER DE MAINTENANCE INFORMATIQUE

2. Missions
Le Port Autonome d'Abidjan a une mission de service public qui consiste en :

La gestion administrative et comptable de l'ensemble des éléments formant le domaine


public portuaire et du matériel ferroviaire ;

L'acquisition du matériel portuaire

Le suivi de la gestion de l'exploitation concédée·

L'exploitation et l'entretien des installations portuaires;

La réalisation de toutes opérations d'exploitation rattachées aux activités portuaire.


Notamment le remorquage, l'acconage, l'entreposage et la manutention avec la possibilité
de concéder à des sociétés nationales privées ou d'économie mixte ou toutes les sociétés
appelées à exercer ces opérations, y compris celles de transit, d'avitaillement et de
consignation devant préalablement recevoir l'avis favorable du PAA avant tout agrément
par les services compétents ;

La gestion du domaine mobilier et immobilier;

La réalisation des travaux de construction, d'extension, d'amélioration, de


renouvellement, de reconstruction et de dragage ;

La coordination des activités de tous les services publics concernant l'exploitation du


Port·

L'accomplissement de toutes opérations industrielles, commerciales, mobilières,


immobilières et financières se rattachant à son objet ou de nature à favoriser le
développement de ses activités.

3. Organisation du P AA
Le Port Autonome d'Abidjan comporte une Direction Générale avec un Directeur
Général, responsable premier du management de l'Entreprise et un Directeur Général Adjoint
ayant en charge la supervision et la coordination des activités des Directions Sectorielles.
Pour l'appuyer dans sa mission, le Directeur Général s'est entouré de compétences qui lui
sont directement rattachées [6]. JI s'agit de:

Présente par '11:,MO!RE Dl 111\ or CYCLE POi R L 'OBTF' 110:sJ rn DLPL(t\1~ Page 17
KOL/\SSI K,'\MLL.AN Ill RMANN ROMARIC DÏNGPJll:LR or Coxcrr-nov, OPTIOS M!J\(iL
Un Secrétaire Général avec rang de Directeur Général Adjoint;
Un Directeur Commercial & Marketing;
Un Contrôleur Général avec rang de Directeur ;
Un Conseiller Technique chargé de la Coopération Internationale et des Relations
Publiques avec rang de Directeur;
Un ConseilJer Technique chargé de la Sécurité avec rang de Directeur;
Un Conseiller Technique chargé de la Prévention des Risques avec rang de Directeur·
Et trois autres Conseillers Techniques du Directeur Général avec rang de Directeur.

Quant aux directions sectorielles, elles sont à ce jour au nombre de 1 O. Tl s'agit de:

La Direction des Ressources Humaines (DRH) ;


La Direction des Finances et de la Comptabilité (DFC) ;
La Direction des Opérations Maritimes (DOM) ·
La Direction des Études Économiques, de La Planification et du Développement
(DEEPD);
La Direction des Systèmes d'information (DSI) ·
La Direction du Contrôle de Gestion (DCG) ;
La Direction du Port de Pêche (DPP) ;
La Direction du Patrimoine et de l'Environnement (OPE);
La Direction Technique (DT) ·
La Direction Qualité (DQ).

Les Directions sont structurées en Départements, qui à leur tour sont composés de
services. Les fonctions hiérarchiques exercées sont respectivement celles de Directeur, de
Chef de Département et de Chef de Service.
La Direction directement concernée par la présente étude est la direction des systèmes

d'information.

3.1 La Direction des Systèmes d'lnformation


La Direction des Systèmes d'lnformation(DSI) a pour mission générale de concevoir
l'architecture des systèmes informatiques et des réseaux de télécommunication ainsi que
sélectionner, acquérir, mettre en œuvre, gérer et maintenir les ressources informatiques et de
télécommunication nécessaires aux activités métiers et conformes aux besoins exprimés.
Cette mission implique notamment les tâches suivantes :

Présente par Mr,101RF Dl:. l lN Dr C"Yl"LL l'OLR 1 • 0811:.1' 110', Dl. D1Pl 0\1~
KOl ASSI M!\H I A'-l IIER,'vlANl'\ ROMARIC Page 18
o'l',Gf'-IEllR DE co-..cFPI 101'. Ül'I ION MIAGI
CONCEPTION ET REALISATION D'UN LOGICŒL DE GESTION DEL' A TELŒR DE MAINTENANCE INFORMA TIQUE

Soumettre une stratégie informatique au Comité de Pilotage;


Mettre en œuvre la stratégie informatique validée ;
Établir, mettre en place et exploiter un dispositif de gouvernance de l'informatique,
incluant un reporting des performances de la Direction ;
Soumettre un budget annuel et gérer avec diligence les montants alloués;
Établir un catalogue de prestations de La DSI sur La base des besoins des autres Directions
et de leurs utilisateurs;
Sélectionner Je matériel et les logiciels sur Ja base des besoins-des autres Directions et de
leurs utiLisateurs et en prenant en considération les coûts totaux de possession plutôt que
le prix d'achat uniquement ;
Déterminer des standards technologiques et des configurations types pour faciliter les
achats liés à l'informatique et aux télécommunications·
Gérer les achats liés à l'informatique et aux télécommunications ;
Sélectionner, acquérir, mettre en œuvre, gérer et maintenir les ressources informatiques et
de télécommunications qui ont été acquises selon les procédures approuvées et
démanteler les autres ressources ;
Former les employés pour l'utilisation optimale des ressources informatiques et de
télécommunications
S'assurer que les techniciens sont formés aux technologies en place;
Offrir le support nécessaire à tous les employés pour résoudre, de manière satisfaisante,
leurs problèmes liés à l'informatique et aux télécommunications ·
Présenter au métier les nouvelles opportunités offertes par de nouvelles technologies ;
Mettre en œuvre les standards de sécurité et la politique de sécurité pour toutes les
ressources informatiques et de télécommunications ;
Assurer la continuité des ressources informatiques et de télécommunications. selon les
besoins métiers exprimés;
Commissionner les ressources informatiques et de télécommunications obsolètes selon les
directives de sécurité et les dispositions légales sur l'élimination des appareils

électroniques.

La DSI est composée de plusieurs départements, qui sont :

Le Département Etude et Développement(DED)


Le Département Support Technique (DST)

Présente par ll'\IOIRE DF IIN JJL C YCl F rot R 1 'on fF\ 1 l<J\, DL l>il'I O\IE
Page 19
KOI /\SSI K..\~11-1.A:,..J IILR\1/\NN R0\1'\RI(
u')'..t,[\lf1'R DL Co\CFPTlO!\, OPTIO!\ MIAfi[
CONCEPTION ET REALISATION D'UN LOGICŒL DE GESTION DEL' A TEUER DE MAINTENANCE INFORMATIQUE

Le Département Base de Données et Exploitation(DBDE)


Le Département Organisation et Méthode (DOM)
Le Département Sécurité du Système d'lnformation(DSSJ)

Le DED est le département au sein duquel a été réalisée la présente étude.

3.1.1 Le Département Etude et Développement


Le Département d'Etude et Développement (DED) est chargé de Planifier et
d'organiser la conception et la réalisation des projets informatiques au compte du PAA. [!
s'appuie essentiellement sur les compétences internes, pour conduire à terme les projets qui
lui sont assignés par la hiérarchie ou par sa propre initiative. A ce titre, toute étude ou actions
pouvant favoriser le progrès du secteur sont les bienvenues.
Le DED comporte deux (2) Services :
Le Service Études informatiques
Le Service Développement et Maintenance Applicative
C'est au sein de ce dernier (Service Développement et Maintenance Applicative) qu'a été
effectué le stage qui donne lieu à ce mémoire. Pour rappel, le but était de concevoir une
application de gestion de l'activité de l'atelier de maintenance du service équipement et
maintenance. Ce service (Service Equipement et Maintenance) est rattaché hiérarchiquement
au département Support Technique, qu'il convient de présenter.

3.1.2 Le Département Support Technique


Le DST (Département Support Technique) est chargé de :
Garantir la disponibilité et la sécurité du réseau informatique
Assurer le bon fonctionnement des équipements informatiques
Diriger les activités de gestion et d'administration du réseau, des systèmes et des

équipements informatiques
Diriger, animer, coordonner, et gérer les activités des services placés sous sa
responsabilité pour atteindre les objectifs fixés dans le cadre de la stratégie définie pour

l'informatique
Veiller au respect des normes, standards et procédures du support technique
Définir les besoins techniques, financiers et humains du Département
Assurer une veille technologique permanente
Contribuer au développement des collaborateurs et veiller à une appréciation objective de

leurs performances.
0

Prcscnté par IL\!OlRr. Dl'. 1 P.\ Dl nTLF l'Ol K l 081l t\ nox L>LI 1)11•[ {)\IL Page 20
Kot ,i\SSI J... .\~11,1./\N IIERM,\NN R0'\1,\RIC llÏ ,<;F:S.11 L,R nr: Ct l'\CF.P 110,. 01'1 IO!'. MIAGE
Le DST comprend également plusieurs services dont Je Service Equipements et

Maintenance(SEM) et le Helpdesk. C'est au sein du SEM que ce trouve l'atelier de

maintenance informatique. LI convient à présent de présenter ce service.

3.1.2.1 Le Service Equipement et Maintenance

Le SEM est le service du port chargé des équipements, de leur maintenance et de tout
ce qui s'y rattache. li dispose pour cela d'un atelier de maintenance informatique doté
d'outils nécessaires pour son fonctionnement.
Dans l'organisation du PAA, les utilisateurs ne sont pas sensés s'adresser directement
au SEM pour leur soucis matériel ou logiciel. Tout utilisateur doit s'adressé au HeJpdesk, qui
est un service à part. Ensuite, il revient au Helpdesk de rediriger l'utilisateur vers le service le
mieux à même de répondre à ses préoccupation. TI convient donc de présenter le Helpdesk.

3.1.2.2 Le Service Helpdesk

Le Helpdesk correspond au service chargé de répondre aux demandes


d'assistance émanant des utilisateurs du PAA [7].Suivant le degré d'urgence et le niveau de
difficulté, le centre d'assistance peut apporter une réponse, donner un conseil. transmettre le
problème à un autre service. Le Helpdesk fournit des services d'assistance aux utilisateurs,
par l'intermédiaire d'un téléassistant pour les aider à résoudre un problème logiciel ou
matériel, ou simplement pour lui donner une information dont il a besoin. fi doit en plus de
sa tâche de résolution s'assurer qu'aucune demande ne soit perdue ni laissée sans réponse. [8]

L'organigramme du PAA et celui de la DSJ sont disponible en annexe.

Prest•ntc par t-1LM<>IRF IJI'. nr-: Dl' ('Y( 1 ~- Pot R l 'onn \Jl 10\J 1)11 011•1 ()\![ Page 21
ls.OUASSI h.Al\,ll.lJ\I\ IIERM,\N'J ROM \RI'' flÏM,ENIH.R flF CONCll'l 10,. Ol'TlO'- Mli\GI
CONCEPTION ET REALISATION D'UN LOGICrEL DE GESTION DE L'A TELŒR DE MAlNTENANCE INFORMATIQUE

CHAPITRE 2: ANALYSE DE L'EXISTANT


1. Description du système d'information
Un système d'information (SI) est un ensemble organisé de ressources (humaines
matériels, logiciels, données et procédures) qui permet de collecter, regrouper, classifier
traiter et diffuser de l'information sur un environnement donné. Pour la présente étude, le SI

est composé:

Des utilisateurs d'appareil informatique du PAA


Existant informatique (documents, matériels, logiciels, réseau et finance) PAA
De tous les processus concernés par l'atelier de maintenance, ainsi que du processus de
remonté des incidents effectué par le Helpdesk.

La présentation du SI débutera par la présentation des acteurs (ressources humaines). Ensuite,


l'existant informatique (avec tout ce qu'il comporte) sera présenté. Enfin la présentation des

processus achèvera cette partie.

1.1 Les acteurs


Le Sl met en présence les acteurs suivants:

Les techniciens de l'atelier de maintenance


Les techniciens du Helpdesk
Les agents du service patrimoine
Les autres utilisateurs du PAA

1.1.1 Les techniciens de l'atelier de maintenance


L'atelier de maintenance du PAA, comme l'indique son nom est chargé principalement
de la maintenance des équipements. ll mène en son sein plusieurs activités. li s'agit de :

La maintenance à proprement parler. En d'autres termes la réparation des appareils

informatiques.
Le paramétrage de nouveaux appareils informatiques avant leur mise en exploitation.
La gestion des entrées et sorties des appareils informatiques de l'atelier de maintenance.
L'inventaire périodique du parc informatique.
La mise au rebut d'équipement.
La proposition d'investissement informatique

Présente par MF'IO!llL Of I IN DL CY('I [ roi Il L 'oan , 110, ot Dl~l (1\1[. Page22
h.Ol .ASSI h.AML LAN IIL:ili'vlA'lN RllMARll DÏNGl Sll.L R DL Cn~nPIIO,. o,,nor-. 11.IIAUI
Cette dernière activité, la proposition d'investissement informatique, est un processus
généralement déclenché par l'expression de besoin des utilisateurs en équipements
informatiques. Il peut aussi être suscité par le constat fait d'un vieillissement du parc ou
d'une mise au rebus d'un nombre important d'appareils. A cet effet, l'atelier de maintenance
recueil auprès des utilisateurs les besoins et demandes en appareils ou en logiciels. Ensuite, il
consolidera tout cela en une demande globale, puis l'enverra au directeur de la DSJ pour
validation. Enfin, après analyse et/ou amendements, ce dernier transmettra la demande

consolidée à la direction de marché.

L'atelier de maintenance, dispose de 6 Techniciens, et de quelques stagiaires. Le nombre


de ces stagiaires n'est pas fixe. li est fonction des besoins exprimés par le service et du
nombre de demandes de stages reçu par la DRH. Il varie donc selon les périodes. L'atelier

dispose d'au moins 6 techniciens, constitués de

1 chef d'atelier

5 techniciens

2 stagiaires, dont le nombre varie selon les périodes.

Le chef de l'atelier est le responsable premier de ce service. Tous les autres, techniciens
et stagiaires, doivent suivent les instructions du chef de l'atelier. lis reçoivent à cet effet leurs

attributions de celui-ci.

1.1.2 Les techniciens du Helpdesk


Le Helpdesk constitue le point de contact principal entre la DSI et les utilisateurs, pour un
ou plusieurs services, qui consistent généralement en la gestion des incidents. Le Helpdesk
fournit des services d'assistance aux utilisateurs, par l'intermédiaire d'un téléassistant pour les
aider à résoudre un problème logiciel ou matériel , ou simplement pour lui donner une
information dont il a besoin. Par ailleurs, il doit en plus de sa tâche de résolution s'assurer
qu'aucune demande ne soit perdue ni laissée sans réponse. Le helpdesk se révèle être un
maillon très important dans la chaine. li doit donc effectuer ses attributions avec rapidité et

efficacité. Pour résumer, le Helpdesk doit :

identifier (avec l'utilisateur) le problème, son degré d'urgence et le niveau de difficulté

identifier le service qui pourrait remédier au problème

Présente pllr 1 l.\H llRf- m JIN DL l \C I F roL R 1 . ()8 J Fl\:Tlo, Dl Dll'l 0\11 Page 23
1-.UUASSI I\.A\1rlJ\'\J IIFR/'.l,\'\JN ROMARIC 0·1'-lc.r,1u R or coxcrrno-. OPJ 10" J\.JJ ,\Co!:
ET REALISATION D'UN LOGICŒL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

consigner le tout sur une fiche, et la transmettre au service concerné

suivre l'incident, pour s'assurer qu'il est prit en compte puis entièrement résolu

Le service Helpdesk est composé de 5 Techniciens, ainsi que de stagiaires dont le nombre
varie également selon les périodes. Comme dans l'atelier de maintenance, l'un des
techniciens est le chef de service, chargé d'organiser le travail et de repartir les tâches. Les
autres ont le devoir de suivre les instructions qu'on leur donne et d'effectuer tâches qu'on

leur confie.

1.1.3 Les agents du service patrimoine


Le service patrimoine, à la DM, est le service du PAA chargé de gérer le patrimoine, qu'il
soit meubles ou immeubles. En rapport avec l'atelier de maintenance, il a la responsabilité

de:

Gérer l'acquisition de nouveau matériel avec les fournisseurs·

Contacter le SEM pour réceptionner les équipements livrés et s'assurer de la conformité

des livraisons ·

Réceptionner le matériel mis au rebus ·

1.1.4 L'utilisateur
Le PAA autonome d'Abidjan emploi un effectif 1.300 Agents dont environ 800 sont
utilisateurs d'outil informatique. En effet, certains comme les chauffeurs, bien qu'agent du
PAA ne disposent pas de poste de travail. Ceux qui en disposent, bénéficie également d'une

connexion à internet.

Le SI met également en présence des non agents. Il s'agit de stagiaires et de


prestataires extérieurs. Ils sont généralement des utilisateurs par leur utilisation d'ordinateurs

dans l'exercice de leur fonction [9].

1.2 L'existant informatique

1.2.1 Documents
Les documents relatifs à la gestion de l'atelier de maintenance sont en général des
fiches imprimées. Celles-ci ont été réalisées sur l'application Excel ou sur L'application
Word. Elles permettent le recueil d'information à toute fin utile. Il s'agit de la fiche
d'intervention, de la fiche d'inventaire du parc informati ue. Il y a par ailleurs des livres
0

Prescn té p~ r
l\1L\t!l1Rf DL FIN or {'Y('t L P<JllR t 0RTFN1 (ON DL DlrLO\IF Pagc24
~Ot;ASSI lv\~lfl ,\\J lll:R\.1ANN R0\,1ARIC. DÏNl,lNll l R DL CoNC'lPIIO"', 01'1101\ Ml\(il·
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MA1NTENANCE INFORMA TIQUE

techniques à l'intention des différents techniciens, pour les aider dans leurs attributions.
Egalement des procédures, imprimées ou non, dont chacun doit être au fait pour le bon

déroulement de l'atelier.

En effet, lorsqu'il y a déclaration d'un incident, une fiche d'intervention est


partiellement renseignée par un technicien du helpdesk, puis transmise à un service technique
pour résolution de l'anomalie. Ensuite, après résolution, la fiche d'intervention revient au
helpdesk entièrement renseigné. Le technicien du helpdesk concerné vérifie les informations
sur la fiche et les reporte dans un dossier tenu à cet effet sur un poste de travail. Enfin, il

range la fiche dans un cartable.

Quant à la fiche d'inventaire du parc informatique, elle contiendra le résultat de


l'inventaire effectué par les techniciens de l'atelier de maintenance. La fiche de livraison est
l'imprimé qui atteste qu'un appareil a bien été livré: Soit après maintenance de celui-ci, soit
pour déploiement lorsque c'est un nouvelle appareil. Cette fiche est conservée à l'atelier de

maintenance.

li n'y a pas une bibliothèque centrale ou tous les livres seraient rangés. Chaque
service dispose de ses livres techniques et à la responsabilité de leur tenue. Ces livres sont
plus ou moins nombreux selon les services, car ils sont acquis à la demande des techniciens.

Voici ci-dessous résumés les différents documents qui viennent d'être décrits.

SOURCE DOCUMENTS

Fiches imprimées Fiche d'intervention


Fiche d'inventaire du parc infonnatique
Fiche de livraison
Cahier des entrées et sorties de l'atelier de maintenance
Documents manuscrits
Maintenance curative du matériel infonnatique
Procédures
Maintenance préventive du matériel infonnatique

Documents techniques Livres sur la maintenance


Livres sur les logiciels
Livres sur le Helpdesk

Tableau 2: Liste des documents traités dans le système d'information

Ml \l(JIRI UL 11'\ Ill l Yl LI l'OI R 1 °tHHl\lllll'- Ill Dll'lo'11 Page 25


Pr.:sl'nlc par
1-..0l /\SSI ~,\\1I:I ,\'< 1 IŒ\-1 \NI', RCl\l,\RI( DÏS(il '1EllR DL cn,n·l'TIOt\. Or110l'i l\11>\(i[
,. CONCEPTION ET REALISATION D'UN LOGICLEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

1.2.2 Matériels
1.2.2.1 Poste de Travail

Le PAA dispose en son sein d'environ 600 postes de travail, dont les caractéristiques

générales sont :

Processeur : 1,5 à 3 GHz ;

Capacité de disque dur : 40 à 320 Go ;

Capacité RAM: 512 Mo à 3 Go.


On trouve plusieurs systèmes d'exploitation : Windows XP2, Vista et Windows?. lis sont
installés selon les besoins et politiques propres au PAA. Chaque technicien dispose d'un tel
poste de travail, sur lequel il bénéficie aussi de la connexion sécurisée à internet.

1.2.2.2 Serveurs

Le PAA dispose de plusieurs serveurs, dont six (6) serveurs d'application et deux (2)

de contrôle. Les caractéristiques générales de ces serveurs sont :

Processeur : 1,5 à 3 GHz ;

Capacité de disque dur: 300 à 1000 Go;

Capacité RAM : 3 à 8 Go.


Toutefois, l'activité de gestion de l'atelier de maintenance étant manuelle, aucun serveur ne

lui est dédié.

1.2.3 Logiciels
La plate-forme de développement se compose de systèmes de gestion de bases de
données, des outils de développement et des outils de Reporting. Le résumé figure dans le

tableau ci-dessous.

}.Il \.l<llRF DL Ftl\ DL CY('l.E l'OUR L 'oBTE'fflü'< m, l)IPLOM~ Page26


Présente par
KOI ASSI ls.,\i\H.:L.AN HER\IA]';l\ RO\.\Allll o'l,uL~ILL'R DF CO'l EPllüN. ÜPI ION l\,IIAlil·
CONCEPTION ET REALISATION D'UN LOGLCfEL DE GESTION DEL' A TELfER DE MAINTENANCE INFORMA TIQUE

TYPE NOM

Oracle IOg
SYSTEME DE GESTION DE BASE DE
HyperFileSql 15
DONNEES
SQL Server 2008

Windev 15

Oracle Developper Suite 1 Og


OUTILS DE DEVELOPEMENT

PHP 4.1

Cristal Report l 0

Windev 15
OUTILS DE REPORTING
Report Maker 3.0.1

Report Oracle I Og

Tableau 3 : Plateforme de Développement de la DSI

1.2.4 Moyen Logistique


Le PAA dispose de suffisamment de Bâtiments et de salle pour permettre à chaque
service de disposer d'une salle. L'atelier de maintenance se trouve donc dans une salle qui
lui est exclusivement dédié. Celle-ci est aménagée et équipée à la convenance de ses

occupants.

Le service Helpdesk se trouve dans une autre salle qui est également aménagée à la
convenance de ses occupants. Toutes les salles sont pourvues de téléphone fixe et de
possibilité de connexion au réseau, permettant ainsi la communication.

2 voitures avec 2 Chauffeurs sont mises à la disposition de la DSI. Cela facilite le


déplacement des techniciens sur les sites éloignés, ainsi que le déploiement ou livraison

d'équipements.

1.2.5 Ressources Financières


De façon annuelle un budget est voté au PAA. Ce budget est ensuite reparti entre les
directions selon leur importance et selon les priorités du moment. Ces directions vont ensuite

Présente par I\IF\11 IIRL llF ri"()!· l \ ( Ll l'OLlt 1 'onn ~n 10, Dl Dn•LO\IE Page 27
1'.0l ,ASSI lv\MELAN 111:R\.IANI'. ROMARK 1Jï,c,t,11 UR Dl co,crl'l ION. Oi'TION \.11AGl·
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

repartir leur budget entre leurs départements, qui a leur tour le repartissent entre leurs

services.

Etant au bas de l'échèle hiérarchique, les services n'ont bien souvent, pas d'autre
choix que d'accepter sur le budget qui leur est alloué. Bien entendu, le Helpdesk et l'atelier
de maintenance peuvent introduire des requêtes auprès du DSI, pour révision à la hausse du
budget. Si cette révision est suffisamment motivée, elle sera validée puis soumise en comité

de direction, lors desquelles les décisions sont prises.

Voilà ainsi présentées les différentes ressources de notre système d'infonnation. li

convient à présent de présenter ses processus.

1.2.6 Le réseau
Le réseau informatique du PAA est un réseau fédérateur. C'est-à-dire un réseau qui
fédère ou interconnecte plusieurs réseaux locaux. Il comporte en son sein un backbone sur
lequel sont interconnectés tous les réseaux locaux des différents sites via des commutateurs.
La topologie utilisée est de type client-serveur, dite étoile et les équipements qui servent à son
implémentation sont les Switch Cisco catalyst 2950. Par ailleurs, le réseau infonnatique du

PAA est scindé en 4 grandes zones qui sont :

la zone capitainerie
la zone direction générale
la zone outillage.
la vigie.

Ci-dessous le schéma global du réseau du PAA.

Présente par Mr\llllRI· DE FI'- 1)1 CY( LI: POLR L 'OB rr-n ION Dll DIPI ovrr Page 28
KOUASSI lv\MFlAN IIT'RMANJ\ ROt\l,'\Rlt DÏ,til'-11 l R Dl' CO'-C'FPllOt\. OPTION l'vll;\(JL
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DE.L'ATELIER DE MAINTENANCE INFORMATIQUE

Zone Direction

zone Outillage

Figure 1 : vue globale du réseau du PAA

Légende

FH : Faisceau Hertzien
FO: Fibre Optique Monomode

Antenne VSA T

Bâtiments
•••
Ill
llll

Ces zones présentent des points communs ainsi que des différences. D'abords, les
points communs seront présentés (la topologie logique, le câblage et le plan d'adressage),

Prescme par
l\,[[\IU1Rh or 1 '' DL l'\TI r POUR l ·oB (IN 1101\ lll DIPI 0,11 Page 29
1-..0L /\SS! 1-..AI\II IA'-. Ill Rl\1/\l',;l',; R0"-11\IHC llÎ"GE'.\"IL l'R U[ (.'O\;C Ll'TIOI\. 0Pr10N Ml/\(i(
CONCEPTION ET REALLSATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

ensuite chaque zone réseau sera présenté avec ses particularités (architecture physique et

nombre de machine).

1.2.6.1 POINTS COMMUNS

• LA TOPOLOGIE LOGIQUE

La topologie logique, par opposition à la topologie physique, représente la façon dont


les données transitent dans les lignes de communication. La topologie utilisée est
Fas/Ethernet. Le débit sur le réseau est de cent Mégabit par secondes (100 Mbps), ce qui
explique l'utilisation du standard Ethernet pour chaque zone réseau.

• LECABLAGE

Le câblage constitue l'ensemble des moyens de télécommunication qui permettent


d'interconnecter les éléments ou ressources d'un réseau informatique. Sur les différents
schémas synoptiques de réseau, le câblage est réalisé à l'aide:

fibre optique pour interconnecter deux locaux techniques éloignés


cuivre paire torsadée blindée catégorie 5e (STP) pour interconnecter deux (2)
commutateurs moins distants et aussi connecter les commutateurs aux PC du bâtiment

via les prises informatiques.


• LE PLAN D'ADRESSAGE
L'adressage se fait par protocole OHCP (Dynamic Host Configuration Protocol). Un
serveur DHCP permet d'attribuer dynamiquement une adresse IP à une machine à chaque
connexion au réseau. C'est un outil très pratique pour l'administrateur réseau qui n'a alors plus
à se préoccuper des attributions d'adresses lP à chaque machine du réseau. Les adresses sont
affectées de manière automatique et dynamique aux machines.

L'adressage TP (Internet protocole) de tête du réseau informatique du PAA est:


10.X.X.X .C'est donc une adresse privée, de classe A. Le masque de sous réseau est
255.240.0.0. Les adresses lP attribuées aux machines vont de : 10.X.0.1 à 1 O.X.225.254

adressées de manière dynamique par Je DHCP.

Les adresses IP attribuées aux imprimantes et serveurs d'applications sont quant à


elles statiques. C'est-à-dire qu'elles ne changent pas, donc pas de bail. Elles sont fixées sur la
machine manuellement. Elles vont de: J0.4.X.I à 10.5.255.254.

Prescme par M!.~IOIRF Dr rll\ DLC'Y< ir POL'R L 0BJ[',JIO'J Dl Dri'L0\11: Pagc30


KO\ IN:>SI KJ\MfL,\J\ 111 RM \N'\I IWMARIC D lMiLNIFl R Dl COM'EPTIO'J. ornov MIAUI
0
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELŒR DE MAINTENANCE INl'ORMA TIQUE

1.2.6.2 POINTS PARTICULIERS

A. LA CAPITAINE RIE

C'est de cette zone que part le réseau informatique du PAA puisque le backbone
principal s'y trouve. Ci-dessous présentée l'architecture réseau de la capitainerie.

Figure2 : architecture réseau de la Capitainerie

Légende

FH : Faisceau Hertzien

FO : Fibre Optique Monomode

Maison Basse

Bâtiments

• LA TOPOLOGIE PHYSIQUE

La topologie physique est la manière dont les ordinateurs sont agencés entre eux. lei,
les ordinateurs du réseau sont reliés à un système matériel central appelé concentrateur (boîte
comprenant un certain nombre de jonctions auxquelles il est possible de raccorder les câbles
réseau en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre

MrMOIRl Dr I lt,; DL CYCl I POUR 1 ·mrn-.JTH1N PU l)ll'LO'\IE Page 31


Présenté par
KOUASSI K.AMfLAN 111 RMANN ROMARIC oï,GFNIEl!R or co,rEl'TlllN. OPTION MIAGE
les différentes jonctions). La topologie utilisée est l'étoile et les équipements qui servent à

son implémentation sont les Switch Cisco catalyst 2950.

Figure] : Topologie physique du réseau de la Capitainerie

Légende

LTE: Local Technique d'Etage

LT .. Local Technique

LN : Local Nodal
,_ : Rocade Fibre Optique

PT/FTP Droit Paire Torsadé Droit/ Protocole FTP

PT/FTP Croisé Paire Torsadé Croisé/ Protocole FTP

Switch Cisco Catalyst 2950 : 24 ports


#
Poste de travail
~L
__.. .
~
Serveur
~1
Présente pJr ,1L\101RF DE Fl"i DE CYCLE l>t)LR 1 'onrusr 1m, nt l)Jrl 0'-11 Page 32
KOl,ASSI M;\1LLAN 111 R\1ANN ROMARIC o· )"iGF,lLLR DL CO"ICLPTI01'. ÜPliON MIJ\Gl;
D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

Le réseau informatique de cette zone comprend les locaux techniques de la DOMS


(Direction des opérations maritimes et sécuritaires), de la DSI (Direction des Services
d'lnformation), de l'A.M. (atelier de maintenance), l'ancienne CAlSTAB, de la Statistique et

la facturation.

Il présente une salle machine dans laquelle sont interconnectés six (6) grands
bâtiments. Au sein de ce backbone se trouve un commutateur fastEthemet Cisco et deux (2)
serveurs (serveur de pointage, serveur test cargo). Cette salle est également supplée par la
salle serveur qui assurent l'échange de données de tout le réseau du port. La salle serveur a
en son sein un commutateur fastEthernet Cisco, six (6) serveurs (serveur Proxy, serveur DNS,
serveur DMZ, serveur de messagerie, serveur de base de données).Par ailleurs, dans chaque
bâtiment, se trouve un local technique. Ce réseau local comporte cent quatre-vingt-quatre

( 184) machines.

B. LA ZONE DIRECTION GENERALE

Elle comprend quant à elle les réseaux informatiques de l'ancienne direction, la


nouvelle direction et de l'ex-SAGA. C'est la zone qui compte le plus de machines sur le

réseau PAA.

Presentc par MEMOIRL or H\; DE t YC'I E POUR l 'OBITN 1101' m Dll'L0\11 l'age 33
KDUASSI K:\Ml,I Al\ HFRMAN?\ ROMARIC DÏ'Gl"l\!EUR DL CO'\C'EPI ION. 0PW11\ MIAGL
L1EDAl
L1EDAI
L1ERDC0r&AGA

L'ŒDilctlon
L'ŒDFC
L1EDRH
LN mie Dndlan
Ven Zone Capitainerie

Figur4 : Schéma synoptique du réseau de la zone Direction Générale

Légende

LT Local Technique

il- FO Monomode: Fibre Optique Monomode


Paire Torsadé Droit/ Protocole FTP
- PT/FTP
Switch Cisco Catalyst 2950 : 24 ports
~

Présenté par MEMOIRE DC Fit-. or CYC'LE l'OUR 1 'osr [\JTIO"I l)l1 DIPLO\IE: Page34
KOllASSI KAMl::1.AN HERMANN ROMARIC D 'lNGENIEliR UE COM'LPTION, OPTION MIAGE
Le réseau informatique de cette zone comprend onze ( 11) locaux techniques (L T)

dont quatre (4) sur le site de la nouvelle direction et sept (7) sur le site de l'ancienne

direction, six (6) locaux techniques d'étage (L TE) dont trois (3) sur le site de la nouvelle

direction et trois (3) sur le site de l'EX SAGA, et trois (3) locaux nodaux (LN) dont un (1) sur
le site de la nouvelle direction et deux (2) sur le site de l'ancienne direction qui font office de

backbone. La particularité des locaux nodaux du site de l'ancienne direction est qu'ils

comportent en leur sein des serveurs dont le second serveur de domaine. Deux (2) bâtiments

et le local nodal de la nouvelle direction sont interconnectés au local nodal du bâtiment

comptabilité par fibre optique multi mode six (6) brins. Quant à ceux de l'ancienne direction

ils sont interconnectés à ce local, six (6) bâtiments et à un (1) site (celui de l'EX SAGA) par
fibre optique multi mode six (6) brins, et à deux zones (celles de la capitainerie et de
l'outillage) par fibre optique monomode huit (8) brins. Ce réseau local comporte au total
deux cent quatre-vingt-dix-sept (297) machines (PC, imprimantes, serveurs).

ette zone regroupe la quasi-totalité des services de la Direction des Ressource


Humaines et soixante pour cent (60%) de ceux de la Direction Technique.
C. LE RESEAU DE LA WNE OUTILLAGE

Cette zone réseau comprend quant à elle les réseaux informatiques du centre médical,
de l'entretien, du port de pêche et de l'outillage. C'est la zone géographique la plus vaste du

réseau du P AA.

Y!IMOIRL r» 111' ()[ ('Y( LE POUR 1 ·oAll'illO'J l)I Du•t0\1f Page 35


l'n.sente pllr
i-.Ol ,\SSI i-.A~H·LAN I tr·R\1AN"J RDJ\1 \Rit n"(I\GFNl[UR l)J co,n PTlClN. 01'T10"1 l\-11/\GI·
Figure5 : Réseau de la zone outillage

Légende

FH: Faisceau Hertzien

FO : Fibre Optique Monomode


Antenne YSAT

Bâtiments

Maison Basse

Paire Torsadé Droit/ Protocole FTP


- PT/FTP

Présente par MEMOIRE DL' n, nEl'H'U-: POLR L'OBTU-.TION nu DU'L(I\IE Page 36


xou \SSI "--\Ml"l.,\N IIERMANN ROM,\Rlt nï,GF.Sl[lfR IJf COSCl'PTIO('(. OPTION MIA(,[·
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATEUER DE MAINTENANCE INFORMATIQUE"

Figure 6 : Réseau de la zone outillage

Légende

FH : Faisceau Hertzien
If;
OOIIJ~~- FO : Fibre Optique Monomode

Antenne VSA T

~
t Switch Cisco Catalyst 2950
Paire Torsadé Droit/ Protocole FTP
- PT/FTP

Le réseau informatique dans cette zone est également un réseau fédérateur qui fédère
quatre (4) LAN de taille moyenne. Ces aires de réseau informatique (Entretien, Centre
Médical, Port de Pêche, Centre de Formation et Outillage) comportent neuf (9), douze (12),
trente-deux (32), trente-deux (32) et soixante-quatre (64) machines (respectivement), soit un
total de cent quarante neuf(149) machines. 11 comporte également un backbone qui a en son
sein un commutateur de trente-deux ports sur lequel est interconnecté quatre (4) locaux
techniques par fibre optique multi mode six (6) brins, un site (Port de Pêche) par fibre optique
monomode huit (8) brins et un autre site (Centre Médical) par boucle local radio (BLR)
liaison FH (Faisceau Hertzien). Elle héberge le reste des services de la Direction des

Ressources Humaines et ceux de la Direction Technique.

Présenté par ME'.I.IOIRF DE FIN DE CYCl E l'OUR L ·oaTF.I\ 110'< C>L DlPI 0\11 Page 37
KOUASSI 10\MELAN l lrRMANN R0\1ARl n·INGF'JIEL:R DF CONCLPTIO:,./, ovno-, MIAGE
D. LA VIGIE

La vigie est le centre névraJgique du trafic maritime. C'est à partir de cc site qu'est
organisé le flux de navigation des navires afin de permettre leur entrée. non seulement au
large des côtes de la ville d'Abidjan, mais aussi au canal de Vridi. Cette manœuvre est
effectuée par un pilote de la capitainerie. Toutes les informations émanant du navire sont
enregistrées en ce site et, par la suite, transférées à la capitainerie du PAA.

SITE VIGIE

Figure 7 : Schéma synoptique du réseau du site de la vigie

Légende

Modem LS Modem Liaison Spécialisé

Fax

Poste de travail

witch Cisco Catalyst 2950

- PT/FTP Paire Torsadé Droit/ Protocole FTP

1.3 Description des processus


Un processus est un ensemble d'activités corrélées ou interactives qui transforment
les éléments d'entrée en éléments de sortie. Ci-dessous sont décrits les processus du système

d'information.
Prescntè par I\IL~l!llRl'. Dt 11"11)1 nTILPOl RI 'ourte.uox DL' 1)11•Ll1\II Page 38
1--0U \SSI f..._A!\tl'.1,/\1', 1 IIRM \1\1\ l{(l\l \RK n'l'lGF'-lf-l-R ut Co:,..cF1r11os.01r110, Ml/\UI
l.3.1 La maintenance curative
Lorsqu'une panne de matériel est signalée à l'atelier de maintenance via le
Helpdesk, un technicien maintenancier est désigné pour intervenir. Lorsque la panne est
mineure, le maintenancier dépannera sur place le matériel informatique. Sinon, le matériel
sera déplacé en atelier pour réparation. Enfin, une fois réparé il sera livré à son propriétaire.
Ci-dessous la figure décrivant ce processus.

- -
__ ,1

:5

7
- .rrN.. t.... . ,TC...-
3 1
1
l
cS
- ., 1

1
-- 8

.• .0

Figure 8 : Diagramme de Flux Maintenance Curative

N" SIGNIFICATION

1 Un utilisateur appel le Helpdesk pour signaler une panne


Helpdesk analyse la préoccupation de l'utilisateur et Détermine le Service à même de
2
répondre à cela
3 Helpdesk confie le problème au SEM
4 SEM analyse le problème et confie l'intervention à un agent
L'agent effectue une intervention : Si la panne est mineure la solution est apportée
5
séance tenante
Lorsque le problème ne peut être résolu sur place le matériel défectueux est amené à
6
l'atelier
7 Le Matériel réparé est ramené à l'utilisateur

8 L'utilisateur Décharge

9 le SEM fait une analyse interne pour évaluation

10
SEM fait un retour mensueJ au Helpdesk pour toute intervention à elle confiée

Tableau 4 : Légende du diagramme de flux de la maintenance curative

l'r<,cnt~ par ll·\1(111{[' m.r», Dl ( Y('l [ J'()l R 1 'onn 'Tlll'\ l)l Dl~I 0\11 Page 39
h.OU,\SSI h.AMII .,\~ Ill RM .\1':-S ROJ\l,\RIC 0·1,nL"Fl'IU>f Co,n 111101\.l)i'll(ll\ i'-tl\(,E
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' A TELLER DE MAINTENANCE INFORMA TIQUE

1.3.2 La maintenance préventive


Comme le dit le dicton : « mieux vaut prévenir que guérir». S'inscrivant dans cette
logique, il n'est pas question au PAA d'attendre qu'une panne survienne avant de se
préoccuper du matériel. Ainsi, périodiquement, une maintenance préventive est effectuée par
les techniciens de l'atelier de maintenance. L'objectif principal étant d'assurer une continuité
de service du matériel informatique. Ci-dessous la figure décrivant ce processus.

r----------------
,---
1 CJWU !CT IO N o e.s
1
1 1---------
1 UTll.llSATeuR.9

1
MA R OHl!.8
1 1 1
1 1 1
1
1
1 1 1
1
1 :3 1
1
1 1 1
1 1 1
4 1 1 1
1
1 1 1
1
'.2
1
1 1
1 1
1
1
1
1
1
1
1-----~

Figure 9 : Diagramme de Flux Maintenance Préventive

-
N" SIGNIFICATION
Les techniciens se rendent chez les utilisateurs pour contrôler les équipements
1
2 Les appareils endommagés sont emmenés en atelier

3 Remise en exploitation des appareils qui ont pu être réparés

4 Sortie de Matériel HS pour mise au Rebus

Tableau 5 : Légende du diagramme de flux de la maintenance Préventive

Préscntè par ME~IOIRF OE fl\J OF CYCLE POUR 1 °013TEN110l\ Dl DLPIO\I~. Page40


1(0UASS1 lv\MELAN HERMANN ROI\IAIUC o·r,oE!':lllJR or Cü\JCEPTIOl\. ÜPTJO!\ MIAGF
CEPTION ET REALISATION D'UN LOGfCIEL DE GESTION DEL' ATELIER DE MAINTENANCE lNFORMA TIQ

1.3.3 La gestion des entrées et Sorties du matériel informatique


Un appareil entre en atelier pour réparation ou pour paramétrage lorsque c'est un
nouvel appareil. Dans un cas comme dans l'autre, celui-ci est enregistré dans un cahier
registre. Ensuite un technicien est désigné par le chef de l'atelier pour s'occuper de cet
appareil. Une fois l'opération finie (réparation ou paramétrage) l'appareil est mis en
exploitation. Cette sortie est également mentionnée dans le cahier registre. Ci-dessous la

figure décrivant ce processus.

DIRECTIO N DES
M A R CH ES

14

--~e·M

2 1

Figure 10: Diagramme de Flux des entrées et sorties de l'atelier de maintenance

No SIGNIFICATION

1 Entrée en atelier d'appareil défectueux pour réparation

2 Entrée en atelier de nouvel appareil pour installation et configuration

3 Mise en exploitation d'appareil réparé ou nouvellement configuré

4 Remise à la DM des appareils Mis au Rebus


Tableau 6 : Légende du diagramme des entrées el sorties

Pr•.•sente par l\ 1 L~lOIRF 01 1 I' DL C. Y(' 1.1' POi R l . Oil n N !ION DL'. 1)11•1 0\11· Page 41
f...UI ,\',SI J,.. \:\11 1 1\'1/ 1 ILlt.\tANN IH)M ,\RIL o· lr..GrNtLl .R DL co:s.r ~1· I IUN. 1 W I IUN 1'11.'\ljl,
.;:,
CONCEPTION ET REAUSA TION D'UN LOGICIEL DE GESTION DELIA TELTER DE MAINTENANCE INFORMA TIQUE

1.3.4 Le paramétrage de nouveaux appareils informatiques


Lorsque de nouveaux lnatedcls sont acquis, r atelier de mainœnan ntrc en contact

avec ( utilisatecr a qui ce matériel est destiné, afin de déterminer et établir avec lui les
applications dont il a besoin. Un technicien est alors désigné pour installer lesdites
applications sur la machine et la paramétrer comme le souhaite l'utilisateur. Une fois le
paramétrage fini, l'appareil est mis en exploitation. Ci-dessous la figure décrivant ce

processus.

DtREC'TI~ DE S
MARCt-t:S

4
1 1

2
S E M

ATELIER O E MAINTENANCE

1
1_
- 3

Figure 11 : Diagramme de Flux du paramétrage de nouvel appareil

N" SIGNIFICATION

1 Entrée en atelier de nouvel appareil

2 L'utilisateur fournis la liste des applications qu'il souhaite

3 Installation et Paramétrage

4 Mise en exploitation de l'appareil


Tableau 7: Légende du diagramme de flux du paramétrage de nouvel appareil

Prc,.:1110: par lf\lOlRl Dl HN I)[ CYCLE POi R 1 'oun S JIU'\; m• D1Pl O\IE Page 42
1'.0ll \<.;SI f... \Ml LAN 111 RM,\J\'N RO\t,'\RI n·1,u1_,trt'R DL Cn'lnP 110,, OPTIO' MIAGL
CONCEPTION ET REALISA 110N D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

1.3.5 L'inventaire périodique du parc informatique


Chaque année, un inventaire du parc informatique est effectué. Cette tâche colossale
se déroule sur trois mois. Cela prend autant de temps, car certains utilisateurs seront absents
(congés, maladie ... ). Par ailleurs, elle mobilise plusieurs techniciens sur cette durée. et se
déroule tout simplement comme suit : Les techniciens se rendent dans les différents bureaux et
sites pour compter les équipements effectivement présents. Ci-dessous la figure décrivant ce

processus.

1---

S E M

ATELIER O E MAINTENANCE

Figure 12 : Diagramme de Flux du paramétrage de nouvel appareil

N" SIGNIFICATION

1 Déplacement de technicien pour compter les appareils

2 Retour de l'inventaire
Tableau 8 : Légende du diagramme de ! 'inventaire

1.3.6 Mise au Rebus du matériel


Il arrive parfois que le matériel entré en atelier de maintenance pour réparation ne
puisse malheureusement pas être réparé. Dans ce cas de figure, l'appareil en question est
0

Présenté par MFMOIRL OF r '' or C'\'Cl E POUR t 01.!TF'ITIO"i DLI Dtrl ovir Page 43
f...( >lJASSI KA~IFLAN HERMANN ROMARIC UÏJ\<1ENL[CR DL COJ\l'Ll'·t 10"1, 01'1 ltl'.'i MIAGE
ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA11QUE

déclaré Hors service (HS). Ensuite, l'appareil déclaré HS est stocké dans un endroit de
l'atelier prévu à cet effet. Enfin, on signale au Service patrimoine la présence de matériel HS.
C'est ce service qui est chargé de récupérer l'ensemble des matériels HS et de veiller à leur

mise au rebus.

(cf Diagramme de Flux Entrées et Sorties)

2. Critiques du SI
Le système d'information a été présenté ci-dessus. Il présente à la fois des points forts
amsi que des points faibles. Les connaître et les mettre en relation, permettra de faire

ressortir les besoins que doit combler l'application.

2.1 Points forts


Le système d'information présente des points forts. Ceux-ci sont nombreux. Il s'agit

de:

la connexion de la plupart des appareils à un réseau : la nouvelle solution pourra ainsi


profiter du réseau mis en place pour la transmission des informations;

la mise à disposition de la messagerie électronique: la messagerie permet l'envoi et la


réception instantanés de messages et de tous types de documents ;

la mise à disposition des postes ou combinés téléphoniques.

Une plateforme de développement fournie

2.2 Points Faibles


Le système d'information présente aussi des points faibles. La connaissance de
ceux-ci et leur prise en compte contribuera à la qualité de la solution apportée. Ce sont:

la dispersion des informations : les données sont dispersées sur Jes postes des utilisateurs

habilités ou dans leurs archives ·

les risques d'erreur dans les remplissages manuels de documents: aucun contrôle de
cohérence automatique n'est effectué pour les documents saisis ou remplis

manueUement ;

Presente par Ml \!OIRE DE Fl'-1 or no F POi R 1:oA Ill', 1101\ DL Üll'I ovtt; Page 44
KOUASSI KAl\111 \N Ill R1'1A1'N ROI\IARIC oï,GQ\11:llR DL Cm.CL l'TIOr-.. OPrtON \,flAGI
les recherches fastidieuses : les recherches se font manuellement et deviennent difficiles

avec le nombre croissant de fiches ·

le manque de sécurité : les données ne sont pas protégées logiquement ni physiquement

des utilisateurs non habilités à les voir.

Je risque de perte des données: il arrive qu'on omette de renseigner les documents qui
devraient l'être ou tout simplement que ces documents se perdent ! certaines interventions
sont même souvent effectuées sans laisser de traces.

Il est difficile de suivre le cycle de vie des équipements

Il est difficile de connaitre la performance des techniciens.

Ci-dessous, un tableau récapitulatif des points forts et des points faibles.

POINTS FORTS POINTS FAIBLES

Organisation des données


connexion de la plupart des équipements - dispersion des informations ;
-
au réseau informatique du PAA ; - inexistence de certaines informations ;

identification et inventaire des - absence de serveur de données ;


-
- risques d'erreur dans les remplissages de
équipements
- mise à disposition de la messagerie documents;

électronique ; - recherches fastidieuses.

Organisation du personnel
- professionnalisme des agents de

maintenance
Stockage du matériel
équipements déjà - risque élevé de dégradations des
- classification des
établie. équipements

Tableau 9 : Tableau de synthèse des critiques

1'rL'sc111è par MF\lDIRF D[ fi', DL C\TI..E POi R 1 'ou l"ENTIUN Dl DIPI ()\I[ Page45
1'.0\Ji\SSI f-.AMrl A1' 1!1 RMA1't\ ROr-.tARK DÏ'.\GH.!LUR I)~ Co-« l PTIClN. ÜPI IO'J MIAGE
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MArNTENANCE INFORMA TIQUE

Voici ainsi présenté le système d'infonnation, ses points forts et ses points faibles.
Sur la base de ceux-ci, il convient à présent de proposer une solution qui comblera Les besoins

qui ont été mis en évidence.

Présenté par Mf\lOIRL DE 11'- DE C:Y<'LL l'OllR L 'oarrv 110'1 nu DIPLO\tF Page46
KOlli\SSI KAMLI A 'J 111:.RMJ\Nl\ ROMARIC llÏ'ICiDHLLJR Dl,.CONC:1P110'\, OP'rtO>.: MIAGC
, .• CONCEP'nON ETREALISATJON D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQUE

CHAPITRE 4 : PROPOSITION DE SOLUTION


La présentation du système d'information, ainsi que sa critique ont permis de mettre
en évidence les besoins que doit combler l'application. Par ailleurs, combler ces besoins

revient à atteindre certains objectifs.

1. Définition des objectifs

1.1 Objectifs généraux


Les objectifs généraux peuvent être retranscrits comme suit :

Automatiser la gestion de l'atelier de maintenance


Automatiser la remontée des incidents du helpdesk à l'atelier de maintenance.

Accélérer le traitement des données


Sécuriser les données

1.2 Objectifs spécifiques


Pour répondre aux exigences des utilisateurs, le futur système devra assurer les

fonctionnalités spécifiques suivantes:

accélérer les traitements de données ;

fiabiliser les restitutions informatiques ;

sécuriser les données ;

garantir l'intégrité des données ;

avoir à tout instant la valeur et l'état du stock des appareils informatiques

connaître à tout instant la situation géographique des équipements;

minimiser les risques d'erreurs dans les saisies;

établir un système de relance·

garantir la traçabilité des opérations effectuées par les agents du SEM;

faciliter les calculs d'évaluation des techniciens

Prcscnte par ML~JOIRI 0[ rfl\ oi (Y( l[ rolJR l 0Al 1 \/TIO\/ Dl Dll'LO\IL· Page 47
1,..0ll·\SSI k..i\MLLA.N IIERMANN l{()MARIC' 0·1:sGDIIL'LR OF C01'Cï PIIO\J. OrnO\J MI1\lil
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATEUER DE MAINTENANCE INFORMATIQUE

restituer automatiquement les documents servant à l'évaluation du parc (états statistiques

inventaires)·

2. Présentation de la Solution

2.1 Niveau technique


Les critiques sur le système d'information existant et les objectifs énoncés, amènent à

réaliser les points suivants :

procéder à une automatisation de la gestion des équipements par la mise en place d'une
base de données optimisée, qui contiendra des informations fiables sur chaque appareil
parc informatique. Grâce aux données qu'elle enregistre, cette base de données permettra
de se renseigner en temps réel sur la situation géographique des équipements, la valeur et

l'état du parc informatique;

mettre à la disposition de l'atelier de maintenance une application conviviale et sécurisée


qui lui permettra d'exploiter la base de données. Cette application devra garantir :

la pré-saisie de certaines informations sur les écrans de mises à jour, afin de réduire les

risques d'erreurs dans les saisies;

la traçabilité des actions en identifiant « qui fait quoi, et à quel moment?» dans le

système;

des étapes de validation par les responsables hiérarchiques pour toutes -les opérations qui
les concernent: cela permettra de maximiser le contrôle et le suivi des activités ·

la restitution automatique des documents d'évaluation de l'activité de gestion des


équipements informatiques (listes multicritères, états statistiques, inventaires ... );

des relances aux agents de maintenance

une connexion sécurisée (login et mot de passe) à l'application ;

2.2 Niveau organisationnel


Le niveau organisationnel nécessite que les propositions ci-dessous faites soient prises

en compte:

Présente par l\1L\1011U DE Fl'J DE CYl'LL POi R L 081Dffl01' DL DIPL0\11 Page 48


1'.0llASSJ K:\MLI Al\ l lERMI\NN ROMARIC o·t,Gl:Nl[UR Dl Cn1'Cl·l'TION. OPTIO\I \11AGI
formaliser de nouvelles procédures et instructions de travail relatives à l'enregistrement
des entrées et sorties d'équipements de l'atelier de maintenance

entreprendre une conduite du changement car la mise en œuvre d'une nouvelle solution
informatique requiert une réorganisation de l'activité, la formation des utilisateurs
concernés et une sensibilisation aux nouvelles procédures. Si cette étape est négligée
l'application peut être temporairement ou définitivement inutilisée;

prévoir des alternatives procédurales (relances téléphoniques, par mail, par courrier ou
sanctions) au cas où les relances informatiques de la nouvel-le application ne porteraient

aucun fruit.

Prcscntè pur Mr \IUIRL J)[ IIN DL CYCI L l'O\ R l 'onrt !'. Jl(I'\ DL Dll'l0\11 Pagc49
f..Ol ASSl f...\~11 1.AN 111.Ri\L\J\.ts. RO\IARI( J)Ï\l(i[ '\IFl R Dl Cl1\ICTP1101'. OPnO'\ Ml,\Gf
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' A TELlER DE MArNTENANCE INFORMATIQ!..'!:

2eme PARTIE : CONCEPTION DU


SYSTEME

CHAPITRE 1 : CONCEPTION GENERALE


CHAPITRE 2 : CONCEPTION DETAILLEE

Présent.! par MEMOIRE DE Fl1' DE CYCLE POUR L. OBTENTION DU DIPLO\lf Page 50


KOUASSI K.A MEL/\N HERMANN ROMARIC o"lNGE:\IEUR DE CONCEPTI01'. OPTION MlAGF
D'UN LOG[CIEL DE GESTION DE L'ATELIER DE MAlNTENANCE INFORMATIQUE

L'objectif de la méthode MERISE est double : d'une part, MERISE représente une
méthode de conception de systèmes d'information (SI). D'autre part, MERISE propose une
démarche méthodologique de développement de systèmes d'information. Toutefois, d'autres

méthodologies existent.

1.2 Unified Process utilisant le langage UML


Né de la fusion des méthodes objet dominantes (OMT, BOOCH et OOSE), UML est
rapidement devenu un standard incontournable. UML n'est pas à l'origine des concepts objet,
mais il en donne une définition plus formelle et apporte la dimension méthodologique qui

faisait défaut à l'approche objet.


UML est un méta modèle: il décrit très précisément tous les éléments de modélisation et
normalise les concepts objet. UML est valable pour tous les langages de programmation.
UML permet de représenter des modèles, mais il ne définit pas de processus d'élaboration
des modèles. Les auteurs d'UML conseillent tout de même une démarche: Unified Process
(ou Processus unifié en français), pour favoriser la réussite d'un projet:
une démarche itérative et incrémentale : pour comprendre et représenter un système
complexe, pour analyser par étapes, pour favoriser le prototypage;
une démarche guidée par les besoins des utilisateurs : le but du développement lui-même
est de répondre à leurs besoins. Chaque étape sera affinée et validée en fonction des

besoins des utilisateurs;


une démarche centrée sur l'architecture logicielle: c'est la clé de voûte du succès d'un
développement, les choix stratégiques définiront la qualité logicielle.
Le méta modèle UML fournit toute une panoplie d'outils: des classes, des objets, des
liens qui les relient, etc. Une seule représentation d'un système serait trop subjective. UML
s'appuie donc sur diverses projections d'une même représentation grâce à différentes vues
une vue étant constituée d'un ou plusieurs diagrammes :
les vues statiques représentant le système de façon physique. Elles sont constituées de 5

diagrammes :
./ le diagramme d'objets (les objets et leurs relations) ;
./ le diagramme de classes (structure générale du domaine d'activité) ·
./ le diagramme de cas d'utilisation (les fonctions du système vues sous l'angle de

l'utilisateur) ;
./ le diagramme de composants (la description des composants physiques et les

dépendances entre les composants logiciels) ;


Prescnté par MFMOIRE DC FIN DE CYCLE POUR L ·oaTE"JTIO"I DU DrPLO\IE Page 53
KOUASSI KAMELAN HERMANN ROMARI üÏI\GLNIFUR Dl:. CONCEPTION. 0PTI0"1 MIAG~
du PAA. Le choix de la méthode de conception s'est donc porté sur MERISE. Cela a permis

d'éviter des accommodements supplémentaires avec les encadreurs de la DSI.

UML, de par son origine (la programmation objet) s'affirme comme un ensemble de

formalismes pour la conception de logiciel à base de langage objet. Du point de vue général,

sur la seule partie des formalismes, MERISE est encore tout à fait valable pour :

la modélisation des données en vue de la construction d'une base de données

relationnelle ;
la modélisation des processus métiers d'un SI automatisé en partie par du logiciel ;
la formalisation des besoins utilisateurs dans le cadre de cahier des charges utilisateur, en

vue de la conception d'un logiciel adapté.

UML est idéal pour concevoir et déployer une architecture logicielle développée dans un
langage objet (Java, C++, YB.net). Certes UML, dans sa volonté unificatrice a proposé des

formalismes:

./ pour modéliser les données (le modèle de classe réduit sans méthodes et stéréotypé en
entités), mais avec des lacunes que ne présentait pas l'entité relation de Merise;
./ pour modéliser le fonctionnement métier (le diagramme d'activité et de cas d'utilisation)
qui sont des formalismes très anciens qu'avait, en son temps, amélioré MERISE.

UML s'affirme et fait de plus en plus d'ombre à MERISE. Mais dans le cadre de cette
étude, MERISE convient parfaitement, La méthode utilisée pour la conduite de projets
informatiques au sein du DSI étant MERISE et la gestion de base de données d'applications
étant basée plus sur une approche relationnelle que sur une approche orientée objet.

3. Elaboration des différents modèles

3.1 Modèle Conceptuel des Données Etendues: MCDE

3.1.1 Dictionnaire de données

Un dictionnaire des données est une collection de données de référence nécessaire à la


conception d'une base de données relationnelle, ainsi que les données calculées ou
concaténées de l'application [12].11 revêt une importance stratégique particulière, car il est le

Présente par 11 \l<JIRI IX JIN UL (')Tl L: f'nl/R L 'nnJH,TIO' Ill Dl~LO\ll Page 56
f.._()l i\~SI K.\\1LI i\N 111-R'-1/\Nf'. R0\1ARIC DÏ\:OF.'-LLUR D~ Co'<CLl'TIO'-. Ol'T!Cl:S. MIA(iE
ET REALISATION D'UN LOGICŒL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

vocabulaire commun de l'organisation. n est à la fois le support du travail et le résultat de la


recherche et analyse des données. Il se présente sous la forme d'un tableau, où chaque donnée
est représentée par :

son nom informatique, c'est à dire une abréviation ou un nom en clair ·

une description ·

son type;

sa dimension en nombre de caractères ;

éventuellement des contraintes d'intégrité sur ses valeurs possibles;

éventuellement les calculs qui permettent de la générer.

Une convention est utilisée dans l'élaboration des dictionnaires de données. Au sujet
des types de données, il faut en distinguer plusieurs. Il s'agit de :

type de données A: alphabétique (la longueur est en nombre de caractères);


type de données AN : alphanumérique (la longueur est en nombre de caractères) ·
type de données N : numérique (la longueur est en nombre de caractères)·
type de données D : date (la longueur est en nombre de caractères) ;
nature de données E : élémentaire ;
nature de données CA : calculée ;
nature de données CO : concaténée.

Le dictionnaire de données issu de l'analyse sur la gestion de l'atelier de maintenances le

suivant:

Prcserué par l\·ILJIIOIRF DL nx DE ('Yl L[ Pot R L ·oun=~ IIOS nu DlPLO\I~ Page 57


l,..CHJASSI MMl:IAN 111:RMAJ\N ROl\l,\RK' DÏ1'Gf"lll.:l R nr ('OM'Ll'fl0"1. OPTJO's MIA(jl:
ET REALISA TION D'UN LO GICIEL DE GESTION DEL' A TELLER DE M A INTEN ANCE fNFORM A TIQUE

n l'intervention

date_acquisition Date d'acquisition de D 10 jj/mm/aaaa

l'appareil
Date début d'intervention D 101 E jj/mm/aaaa
date debut
date Demande l Date d'enregistrement de D 10 jj/mm/aaaa

la demande
1
1 Date de fabrication de I D 1 10 E jj/mm/aaaa
date_fabrication
l l'appareil
de fin de ID 1 10! E jj/mm/aaaa
date fin 1 Date
l'intervention
1
Date de naissance D 10 E jj/mm/aaaa
date_nais
de rédaction du D 10 1 E jj/mm/aaaa
date_rapport 1 Date
rapport d'intervention
Date de changement de I D 1 101 E jj/mm/aaaa
date_statut
statut

datedeb intervention Date du ddebut D 10 jj/mm/aaaa

d'intervention
1
intervention Date de fin de ID 1 10 E jj/mm/aaaa
datefin
l' interevention

Description_lncident f Descritpion de l'incident AN 100 E


Identifiant du batiment N 5 E Généré par le système
id batiment
Identifiant de la demande N 10 E Généré par le système
id Demande
Identifiant du IN 5 E Généré par le système
id_departement
departement
Identifiant de la direction N SIE Généré par le système
id direction
Identifiant de l'editeur N 5 E Généré par le système
id editeur
ldentitiant de la famille N 5 Généré par le système
id famille 1

Identifiant de, N JOIE Généré par le système


id intervention
l'intervention
Identifiant du logiciel N SIE Généré par le système
id_logicicl
Identifiant de la marque N 5 E Généré par le système
id_marque
Identifiant du modele N 5 Généré par le système
id rnodele

i'r,.,,.:111,• par l\ff\lOJRI Ill· FI'- Ill' C'Yt 'I I' I'< li 'R 1 '(llllL's'I l<!'s Ill. Üll'I fJ\11 Page 58
f...OL.\SSI ~.\1\11'1 ,\N 111·1<\IANI\' IW~L\RIC ll'h(ilSLI PR Dl Co\\'l l'tl!1is:. 01'11<>'- \11,\ljl
Identifiant de la porte N 5 E Généré par le système
id_porte
Identifiant du service N 5 E Généré par le système
id_service
la sous N Généré par le système
id_sfamille Identifiant de SIE
famille
Identifiant du site N 5 E Généré par le système
id site
Identifiant du statut N 5 E Généré par le système
id statut
1

1 i b_prestation Libellé de la prestation AN 50 E


Libellé d'autre type AN 50 E
libelle autre
d'intervention

libelle_batiment Libellé du batiment AN 50 E


li belle_departement Libellé du departement AN 50 E

libelle direction Libellé de la direction AN 50 E


Libellé de l'editeur AN 50 E
libelle editeur
libelle famille Libellé de la famille AN 50 E
libelle_inventaire Libellé de l'inventaire AN 50 E
1 ibelle_logiciel Libellé du logiciel AN 50 E

libelle_marque Libellé de la marque AN 50 E

libelle materiel Libellé du materiel AN 50 E


libelle mnt cur Libellé de la maintenance AN 50 E
curative

1 i belle_rnnt_prvt Libellé de maintenance AN 50 E


preventive

libelle modele Libellé du modele AN 50 E


libelle_porte Libellé de la porte AN 50 E

libelle_prd Libellé de l'outil de AN 50 E


production

libelle_service Libellé du service AN 50 E

libelle_sfamille Libellé de la sous famille AN 50 E

libelle site Libellé du site AN 50 E

libelle statut Libellé du statut AN 50 E


Niveau de l'incident AN 50 E Aucun
Niveau incident
Mineur
Important
Bloquant

Présenté par ML~IOIRF DE FIN DE CYCLE POUR 1 :onTF, 110, Dl' Dlf'to\lE Page59
KOUASSI KAMEI.AN IIERJ\IA1'N ROMARIC o'NGE,ITTR DL COSC:LPTIOK OPnO:-. MIAGI
-=,~
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

Règle 5 : Un site est composé de plusieurs bâtiments

Règle 6 : Un bâtiment se situe sur un et un seul site

Règle 7 : Un agent technicien peut mener plusieurs interventions, et ce sur le même appareil

Règle 8: Une intervention est de un et un seul type

Règle 9 : Un appareil est d'une et une seule sous-famille

Règle 10 : une sous-famille appartient à une et une seule famille

Règle 11 : Un utilisateur a au moins un appareil

Règle 12 : Un appareil appartient à un et un seul utilisateur

Règle 13 : Un département se trouve dans une et seule direction

Règle 14 : Un service se trouve dans un et un seul département

Règle 15 : Un appareil a un et un seul modèle

Règle 16: Une demande peut faire l'objet de plusieurs interventions

Règle 17 : Un appareil a une et une seule marque

Règle 18: Un appareil a un et un seul statut à une date donnée

Règle 29: Un technicien est assigné à une et une seule tâche à la fois

Règle 20: Un appareil HS ne peut plus être affecté à un utilisateur

l'n.:,cnt~ par Ml \IOIRl· DL 11N 1)[. n l'i r. l'OliR l.'OB 1 "" no, Ill Dll'I 0\11 Page62
1,,.0\ IASSI l,,.AML IAN IILRJ\IA'.'J'l RUJ\'1ARIC. n"INlilNILLR DL CoNCTPTIO~. ÜPllO'.\ MIAGI
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQU

LeMCDE

, ...,_,..._.. __...,o..,
~ ~r1CN#e••••«m ~ __.... ,...
l&..alLJIII
MNT..J'l'IIT
!a!--
--~50)
!li!
••.••
---
-~
c...--1110J
!li!

"---'"'""

IITE

-~c.. -
1,11

~
__ .,.,
1,n 1,1
o,11,_
,,50)
,. c-,.,,-(500)
-.JIil .91?.f*. tm
UTUATEUl!I
SI?

~~--
__••• c-,.,,-1150)
MONl«Kf PftOffl_..cil Ca,ad.4•\IIIIIINCMIO) w.-.,i,

-=.•. -
••• .•• Cea,di•,......CliO'I

--_.,-. -
!li!
1oo. ...- --050)

w_,._...,.. <,.> . ..
1,11

- .. ~
COMP06Cll

......... Cm--
~!a?:tdla.Ja.

...•
2

1,1
DfiPAIIT(MElfT
~ -~ !li!
it,.-
•••••• _a-Ac:a ~--
C.NM.-allle(tOO) 2 ---- --050)
id_•••••••••••• c,t>

1,1

EO<,F 91ElfT

~ !Ili?. C'st fNMeeetHeOR\


~veMiMUO)
$.?.

.._.
IUII •••
1 ••
.c.:faMCllofl
-JR °"'Ealwt-.
""'"'°"' ~ !At~ ~
~--- C..--(150I
id_•••••• <fi>

FMUL.LE
~
, !ai?.EMIIJIIII
ca......-050) !li!
OUlU_PMll

~•.••• !a!::::'-•~1<11!ll!I
.. l }---
w_.,.... 'fi>

-,-
STATUT
1,1 0,o
1,1

•..._...•
.CSTOfUDUE_STAIUT
1,n AVOIR!

--
UXJICIEL
~~ !lit
- - 050!
EaTEUR
~ ~~ ,a,. l ,-· ~-~ •••
o .• f,l141_~o.l qil,> ---
~--·- --~50)

Figure 14: Le MCDE

Presemc pur M ~.\IOIRI' U[' 1 1r.. l>I n l'i 1. l'Cll R l • OB L L \JTIUN Dl' D11•1 "" r f>age63
ls,()l '\SSl ls.J\~1l I .\~ 111:1U.t,\N'.'J R!ll\t.\RIC DÏt-.(iENIL 1 R Dl CoM I r·1 rox. 01•T1<l'- \.Il \(,1
~~
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DE L'ATELIER DE MAINTENANCE LN FORMATIQUE

3.2 Modèle Logique de Données Relationnel : MLDR

3.2.1 Règles de passage du MCDE au MLDR

Le Modèle Logique des Données (MLDR) est le reflet du modèle conceptuel. tenant
compte des choix d'organisation des données. Le MLDR est dépendant du type de bases de
données utilisé. Pour la présente étude, les bases de données relationnelles ont été choisies

pour des raisons déjà mentionnées.

La représentation du Modèle Logique des Données Relationnelles (MLDR) consiste à


passer du MCDE à l'implémentation physique des données. Cette transformation s'appuie sur
des règles de passage issu des cardinalités. Voici ci-dessous le récapitulatif des règles de

passage du MCDE au MLDR.

Présente par MF\,IOIRF nt fi',/ r>E cvcu POL R 1 'onrrxt IOJ\ lll Dll'L0\1~ Pagc64
KOUASSI J...Al\11:'I.J\1' Hl R.,\IANN RO\IARIC o·(,(,E'\ILL1R [)) CO'\Cï!PTlON. ü1•110N \IIAGI".
ELEMENTS DU MCDE RESULTATS DANS LE MLDR

Entité Table

Identifiant de l'entité Clé primaire

Propriété de l'entité Attribut

aux La clé primaire de La table à la cardinalité (X,n) devient la clé étrangère


Relation binaire
cardinalités (X, 1 )- (X,n) de la table ayant les cardinalités (X, 1 ).

X=O ou X=l
binaire aux li y a création d'une table supplémentaire ayant comme clé primaire
Relation
une clé composée des identifiants des 2 entités. On dit que la clé
cardinalités (X,n)-(X,n)
primaire de la nouvelle table est la concaténation des clés primaires des
X=O ou X=l
deux autres tables. Si la relation est porteuse de donnée, celles ci
deviennent des attributs pour la nouvelle table.
li y a création d'une table supplémentaire ayant comme clé primaire la
Relation n-aire (quelles que
concaténation des identifiants des entités participant à la relation. Si la
soient les cardinalités)
relation est porteuse de donnée, celles-ci deviennent des attributs pour

la nouvelle table.

aux La clé primaire de l'entité se dédouble et devient une clé étrangère dans
Association réflexive
la relation ou nouvelle table. Exactement comme si l'entité se
cardinalités (X, l )-(X.n)
dédoublait et était reliée par une relation binaire (X, 1 )-(X,n).
X=O ou X=l
aux De même, tout se passe exactement comme si l'entité se dédoublait et
Association réflexive
était reliée par une relation binaire (X,n) - (X,n). Il y a donc création
cardinalités (X,n) - (X,n)
X=Oou X=l d'une nouvelle table.

aux La clé primaire de la table à la cardinalité (0, 1) devient une clé


Relation binaire
cardinalités (0,1)-(1,l) étrangère dans la table à la cardinalité (1, 1).

Tableau12: Tableau récapitulatif des règles de passage du MCDE au MLDR

3.2.2 Le Modèle Logique de Données Relationnelles: MLDR


Du MCDE précédent, les 28 tables ci-dessous sont déduites.

AGENT(num util,id agent ,#id_porte,nom_util,pnom_util,sexe_util,date_nais,matricul,

poste)

APPAREIL( id statut, #id_sfamille,# id_marque,#num_util, #id_modele, libelle_materiel,

date_statut )

l'r.:,,:1\1,· par Ml \l!llRl Ill FI' UI < Yt'I 1· l'Ol'R 1 ·111111 ,1111, Ill 1)11°11>\ll Page65
KOli\<.;\I l,,.\~llï.,\S:111 R~l,\J\N R!lM/\Rll' n'IS.lil xu t I{ f)l Cll,t:1 l'l 111\, ( )l'I 1n, t',IIAlil
CONCEP'JlON ET REALISATION D'UN LOGICLEL DE GESTION DEI.' ATELIER DE MAINTl:":NANCE INFORMATIQUE

AUTRES(id intervention,id autres,#id_Demande,datedeb_intervention, libelle_autre )

BA TIMENT(id batiment,#id_site.libelle_batirnent )

DEMANDE(id Demande,#num_util,date_Demande,Niveau_incident,Description_Incideot)

DEP ARTEMENT(id departement,#id _direction,l ibel le_departement )

DIRECTION(id direction, libelle direction )

EDITEUR( id editeur, libelle_editeur)

EFFECTUER(num util,id intervention,rapport,date_rapport,appreciation )

EQUIPEMENT(num serie,#id statut,#id sfamille,#id marque,#num util,#id modele,libell


- - - - -
e_materiel,date_statut, date_fabrication ,prix_unit)

FA.MILLE(id famille,libelle_famille)

INTERVENTION(id intervention,# id_Demande,datedeb_intervention)

INVENT AIRE(id intervention,#id_ Demande,datedeb_intervention,libelle_inventaire )

INST ALLER(#id appareil,#id logiciel)

LOGICIEL(id logiciel,#id_editeur,libelle_logiciel,date_acquisition,version )

MARQUE( id marque,libelle_marque)

MNT _CUR(id intervention.id mnt Cur,#id _Demande,datedeb _intervention,

libelle-mnt-cur )

MNT PRVT( id intervention, id mnt prvt, #id_Demande, datedeb_intervention,

libelle_mnt_prvt)

MODELE( id modele, libelle_modele)

NON_AGENT(num utiL id agent #id_porte, nom_util, pnom_util, sexe_util, date_nais,

date_debut, date_fin, lib_prestation)

NON_TECHNICIEN(#num util, id nontechnicien, #id_porte, nom_util, pnom_util,

sexe_util, date_nais, matricul, Poste)

Présente par ME\10lll[ nr FI:\ DE l Yt'I r POL R 1 'oarrs 110, DL' Dll'l0\11 Page66
KOUASSJ fv\MEl \N ru RMAJ\J\ ROI\IARIC IJÏ'\GLNlfllll IJ[ Co,CFPTION. OPTION \'11Aülc
ET REALISATION D'UN LOGICŒL DE GESTION DEL' ATEUER DE MAINTENANCE fNFORMATIQUE

OUTILS_PRD(id appareil,idoutils. #id_statut, #id_sfamille ,#id_marque, #num_util


#id_modele, libelle_materiel, libelle_prd, date_statut)

PORTE( id porte,# id_batiment, libelle_porte)

SERVICE(id service,#id_departement, libelle_service )

SITE( id site, Iibellesite )

SOUS FAMILLE( id sfamille, #id famille, libelle sfamille)


- - -

STATUT(id statut, libelle_statut )

TECHNICIEN( num util, id_porte,nom_util,pnom_util,sexe_util,date_oais,matricul,poste)

UTILJSATEURS(num util,# id_porte,nom_util, pnom_util,sexe_util,date_nais)

3.3 Modèle Conceptuel des Traitements Analytiques : MCT A


Le Modèle Conceptuel des Traitements Analytique (MCTA) permet de traiter la
dynamique du système d'information, c'est-à-dire les opérations qui sont réalisées en fonction
d'événements. Ce modèle permet donc de représenter l'activité d'un système d'information
sans faire référence à des choix organisationnels ou des moyens d'exécution. Le MCTA

s'appuie sur les concepts suivants :

évènement : collection de faits susceptibles de déclencher une « opération » dans les


conditions précisées par la « synchronisation » ;
synchronisation : condition booléenne traduisant les règles d'activation d'une

« opération » ;
opération conceptuelle: ensemble d'actions dont l'enchaînement ininterruptible n'est
conditionné par l'attente d'aucun évènement autre que le déclencheur initial ·
règle d'émission : condition traduisant les règles de gestion qui permet le déclenchement

d'événement résultat·
résultat (ou événement résultat): collection de faits produits par l'opération, dans les
conditions prévues par la ou les règles d'émission ;
processus: sous-ensemble de l'activité de l'entreprise. Un processus est lui-même

composé de traitements ;

l'r<'Scnte par ,11 MOIRE Dr nN 1)(-' ("Y eu. POi R l 'ou I l'\;TJ!l\J D\I D1r1m1E Page 67
KOl ,\~SI "-.\f\.11 l..,\N 111-R,\.-IA"l"I Rül\lARIC: nl r-.GF\JIH R Dl CONCLHJO\J. U!'r!O'- 1\111\Gl
CONCEPTION ET REALISA T!ON D'UN LOGICrEL DE GESTION DEL' ATELIER DE MAINTENANCE lNFORMA TIQUE

action sur la vue de données: manipulation d'un objet (entité ou association) par une
opération conceptuelle. Deux types d'actions sont possibles :
./ Mise à jour (insertion / modification/ suppression) représentée par une flèche à

double sens ;
./ Lecture/ consultation représentée par une flèche à sens unique.

OBJET 1
NOM DE L'OPERATION
CONCEPTUELLE
- Tâche 1 1 Les TAches
P =
f(EI)
------- Ià
commencent
par des verbes
1 < l < n
- Tâche n l'infinitif

OB.JET n
RESULTATS

Figure 15: Schéma d'un MCTA

Légende

E: Evènement déclencheur (Interne ou externe)

p Synchronisation (Prédicat ou fonction booléenne)

ERk:
Evènement résultat

Les processus de la solution proposée sont les suivants :

Le processus de création d'une demande;


Le processus de création d'une intervention ·
Le processus de maintenance curative ;
Le processus de maintenance préventive ;
Le processus d'inventaire.

Présente par •l! \tOtR[, Dl HN DF CYCU POi R 1 'OBTI:'-1111, DL Dt PL 0\1[ Page68


KOl ASSI 1-..,\.\ll:LA"'I 111.:R\IANJ\ R0\1ARJC f)Ï\;C,El\trl'R IJI Co-« LPTIOt-i. OPTION MIAC,1
Trois (3) de ces processus seront présentés dans la présente étude. Ce sont:

Le processus de création d'une demande;


Le processus de maintenance curative ;
Le processus de maintenance préventive ·

Dans les descriptions qui vont suivre, les règles d'émission sont:

OK: lorsque toutes les tâches de l'opération conceptuelle se sont déroulées avec

succès
KO: lorsque qu'une quelconque tâche de l'opération conceptuelle échoue.
TOUJOURS: les tâches de l'opération conceptuelle se déroulent toujours avec

succès.

UTILISATEUR

CREATION DEMANDE
-enreglttrwr lnfo utlll•taur CEMANCE
- enreglttrer lnfo Incident
OK ! KO

Figure 16: MCTA du processus de création de la demande

Prcsenté par i\11:1',IOIR[ Pf rt1' PL (')(ï C Pot R 1 °0DTEN nos DL DtPUI\I[ Page69
KOUASSI KAMFL,\N IILRMANN ROM ·\Rll l>ÏMil NIEi R l)E C01':Cl:.PT10N. Ol'nO"I MIA(if.'
CONCEPTION ET REALlSATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA11QUE

INTERVENTION

APPAREIL

REPARA TION_PANNE
• a11111M l'appal9il
• d«onnectar l'appareil du reeau
-reparwla panne
OK KO

INTERVENTION

APPAREIL

INTERVENTION . changer aatul equif*!1111t


·&ec:htrequipemen1
Toujou1'9
r~-....o....,Jr STATUT APPAREIL

• remetll'I apparail • • place 1 • 1 APPAREIL 1


• reconnectllf eu reeau
· demarrllf l'apparwil
KO I OK

INTERVENTION

APPAREIL
• "'diger rappo«
• chan~rcatut de l'inll!Wlllion
STATUT APPAREIL
KO I OK

Figure 17: MCTA du processus de la maintenance Curative

Présente par ML\IOlRF DL Fl:'J DL'. C YC'LF l'Ol R l 'onrm- 1101' Dl DIPI ()\If! Page 70
J...01 ,J\SSI ls.M,ILI Al\ fil[{ \l/\NI\ R0~1ARI DÏ:siGFr-.l~U~ DF CO~CFl'I Ill'<. OPTIO'i \HAGI
--;;.I
CONCEPTlON ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATlQUE

INTERVENTION

APPAREIL
RESOUORE_INCIDENT
- arreter appareil
- dec:onnectM 1ppe!Wil du ,...,u
- r1p1r1r 1ppat'lil
OK I KO

INTERVENTION

APPAREIL

-c:t11ng1r c1tu1 aq.,1pemar11


INTERVENTION - codllr aqui p1man1 STATUT APPAREIL
Toujour-

· ntnlllll'l lppllllil • • pllCI APPAREIL


· rac:onnac:tM IU rl91U
- dlm1nw 1·1pp11'1il
KO I OK

INTERVENTION

APPAREIL
- 111digar r1pp01t
- chang« a1u1 dl 11n11M1111ion
STATUT APPAREIL
KO OK

Figure 18 : MCTA du processus de la maintenance Préventive

Presente par l\ln,1rnRF Dl-. [IN l)lc(Y(I f POLR 1 'oarrvnox D\I Dll'L0\11 Page 71
KOUASSI t,..AMEIAN Ill RMANN ROMARIC u·tNGL'JIH R nr CoN,EPrlO:S.. Or110:-. MIAGI
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQUE

3.4 Modèle Organisationnel des Traitements Analytiques : MOT A


Le Modèle Organisationnel des Traitements Analytiques (MOTA) est une
représentation des opérations conceptuelles du MCTA sous une forme détaillée, puisque
l'organisation interne de l'entreprise est ici prise en compte. Chaque opération conceptuelle du
MCTA est subdivisée en procédures fonctionnelles (PF) qui sont ininterruptibles. Le MOTA
cerne l'activité de chaque poste de travail (informatique ou non), et de chaque service. en
tenant compte du planning, du type de ressources (manuel, automatisé). A cela près, la
représentation du MOTA suit globalement le formalisme vu au niveau du MCTA. Les fiches
descriptives qui doivent accompagner chaque PF détaillent les règles de synchronisation et
d'émission. Elles constituent donc une première ébauche des algorithmes essentiels pour les

PF appelées à être informatisées.

Les MOTA pour la solution proposée sont les suivants:

MOT A du processus de création d'une demande ;


MOTA du processus de création d'une intervention;
MOT A du processus de maintenance curative ;
MOT A du processus de maintenance préventive ;
MOTA du processus d'inventaire.

Trois (3) de ces processus seront présentés dans la présente étude. Ce sont :

MOTA du processus de création d'une demande ·


MOT A du processus de maintenance curative ;
MOTA du processus de maintenance préventive;

Le processus de création d'une demande est constitué de la procédure fonctionnelle

PFO 1.Pour les descriptions qui vont suivre :

PT : Poste de Travail
L: Lieu
R : Ressources
A : Automatique
M: Manuel
BH : Bureau du Helpdesk
Pr~srnl<' par Ml \,ICJJI{[ T)~ 1 l'i DL ('Y('LF rm R 1 'ourr.x 110, [)I' ()\\'LO\ll Page 72
KOl /\SSI KA\IEL\N 111:Rl\t,\NN Rü\l,\RJC IJÏ'l()l ,111 K DF l'll'ICTl'l ltlt-.. ÜP\101\ Mli\GI
CONCEPTION ET REA USA TION D'UN LOGICIEL DE GESTION DE L'ATELIER DE MAINTENANCE INFORMA TIQUE

BA: Bureau del' Atelier de maintenance


BU : Bureau de l'Utilisateur

PROCEDURES FONCTIONNELLES

A chaque
BHI TH A
demande UTILISATEUR

CREATION_DEMANDE
faite par un
• enregt•rer lnfo utlllsateur
DEMANDE
utilisateur · enfl!gi~r lnfo incident
OK I KO

Figure 19: MOTA de la création d'une demande

Le processus de maintenance curative est constitué des procédures fonctionnelles PF02,

Pf 03, PF04 et PF05

Le processus de maintenance préventive est constitué des procédures fonctionnelles PF06,

PF07, PF08 et Pf09.

Prescntc par MLI\IOlK[ Of' l l"- 0T ( Y(I F Ptll R 1 ·oulTV(l<)'s Dll DIPIO\I[ Page 73
KOtlASSI !-,.AMI LA"\I IILRl\1 \N"\I ROMI\RIC L>ÏNCil.. NIFl RU[ Cos.:crrTlO'J.01•110'< 1\11 l\(jl'
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQUE

PT
PERIODE PROCEDURES FONCTIONNELLES L R T

ICTER'oEKTlllH

.,.,1tr r•~F"Jed
A chaque •4«11Mt00-rt,P_,,141-
.,.,in!rll ,,.•••
nouvelle OK
interven- BU M
tion TS

Après PF02 1 E)
Al
BA TS M

Après PF02
IIT!MHT10M 1 1 BU TS M
--
--
--
~P.Oli.fL
1 1 ---·····- 1
1 l'fOI]
.--·- -·- ' STATUT IIPAR!L

Après PF02

TS
BA A

Figure 20: MOTA de la maintenance curative

Présenté par MEMOIRE Dr HN DF CYC\ F POL'R 1 'onrr-, 110, Dl DIPI 0\1E Page 74
l<.OUASSI h.AMFLA'-1 Hl::RMANN ROJ\lt\Rll' OÏ'J(ië\llFl'R DE coscrrnox. Orl ,o, r-.UAUI
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

PT
PROCEDURES FONCTIONNF:LLES L R T

A Chaque
Période
d'inventaire BU M
TS

Après PF02

Al
BA I TS I M
Après PF02
BU ITS M

Après PF02
TS A
BA

Figure 21: MOTA de la maintenance préventive


Présente par
J\,l[MOIRf ur nx DF l\"C Il. POL R l 'on Il'< !ION !)LI i)ll'IO\tr Page 75
1-.0UASSI 1--AMEI.AN Ill IU,IAN"l ROMARIC o'l'\UENILL.R DL CO\(Tl'TION. o-nov MIAGI
ET REALISA T!ON D'UN LOGIClEL DE GES'nON DEL' ATELfER DE MAINTENANCE rNFORMATIQUE

CHAPITRE 2 : CONCEPTION DETAILLEE

1. Description des tables


Pour une meilleure gestion dans la réalisation du projet, le code adopté pour la
désignation des tables est SGTBXX, où SG désigne le Système de Gestion. TB la table et
XX le numéro de la table.

La liste exhaustive des tables est décrite ci-dessous :

Code
1
Nom de la Table Désignation de la Table
1

SGTB01 1 AGENT Renseignement sur un agent

SGTB02 APPAREIL Renseignement sur un appareil

SGTB03 AUTRES Renseignement sur autres type d'intervention

SGTB04 BATIMENT Renseignement sur un bâtiment

SGTB05 DEMANDE Renseignement sur une demande

SGTB06 DEPARTEMENT Renseignement sur un département

SGTB07 DIRECTION Renseignement sur une direction

SGTB08 EDITEUR Renseignement sur un éditeur

SGTB09 EFFECTUER Détails des interventions effectuées par un technicien

SGTB10 EQUIPEMENT Renseignement sur un équipement

SGTBll FAMJLLE Renseignement sur une famille d'équipement

SGTB12 INTERVENTfON Renseignement sur une intervention

SGTB13 INVENTAIRE Renseignement sur un inventaire


1
SGTB14 INSTALLER Détails des logiciels installés sur un poste de travail

SGTB1S LOGlCfEL Renseignement sur un logiciel

SGTB16 MARQUE Renseignement sur une marque

SGTB17 MNT_CUR Renseignement sur une maintenance curative

SGTB18 MNT PRVT Renseignement sur une maintenance préventive

SGTB19 MODELE Renseignement sur un modèle

SGTB20 NON AGENT Renseignement sur un utilisateur non agent

SGTB21 NON TECHNICIEN Renseignement sur un utilisateur non technicien

SGTB22 OUTILS_PRD Renseignement sur un outil de production

SGTB23 PORTE Renseignement sur une porte ou bureau

Prcscntc par \IL \tcllR1' ou IIN l)I l Yl'I 1: rolJR 1 ·oe11-, 110, Ill l)tl'l ll\11• Page76
xou \S'il h. \MU.At- 1Ir·RM,\N\I J{Ol\1ARIC 1>î-.:<a Sil l1R fll CoNC'I l'IIO'\. OPIICl'l: l\.llMili
CONCEPTION ET REALISATION D'UN LOGICŒL DE GESTION DEL' ATELfER DE MAINTENANCE INFORMATIQUE

Code Nom de la Table Désignation de la Table

SGTB24 SERVICE Renseignement sur un service

SGTB25 SITE Renseignement sur un site

SGTB26 SOUS F AMJLLE Renseignement sur une sous-famille d'équipement

SGTB27 STATUT Renseignement sur un statut

SGTB28 TECHNICIEN Renseignement sur un utilisateur technicien

SGTB30 UTLLISATEURS Renseignement sur un utilisateur

Tableau 13: Description des Tables

L'idéal aurait été de pouvoir décrire toute les tables. Mais, pour la présente étude
seule la description de trois (3) tables a été retenue. Ce sont :

UTILISATEURS (SGTB30) ;
INTERVENTION (SGTB12);
DEMANDE (SGTBOS) ;

Nom de la table : UTILISATEURS (SGTB_30)

Désignation : renseignements sur un utilisateur

Clé primaire : num_util

Longueur d'un enregistrement : 216


r--'
Nom des champs Longueur Dt: 1 Observations l

Nurn util s N

Nom util 50 AN

Pnom util ISO AN


1 A M/F
sexe util
JO D JJ/MM/AAAA
Date nais

Tableau14: Description de la table utilisateur

Prescnte pur Ml''\10\RI nr n, lJLC\T1 T POi I{ 1 'ouu x ll!l'I Dl Üll'I .,,,r Page 77
1'.0l,,\SSI 1'.M&J.,\?,; JIPRMMN ROf\l<\RIC DÏ'-Gfl\11 l R Dl (.'o,Cl'l'TIUN. Cl1•110, '\11.\(il
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' A TE UER DE MALNTENANCE INFORMA TIQUE

Nom de la table : INTERVENTION (SGTB_l2)

Désignation : Informations sur une lntcrvcntion

Clé primaire : id intervention

Longueur d'un enregistrement : 50

Nom des champs Longueur I Type Observations

Id intervention 201N

Id Demande 201N
JO ID JJ/MM/AAAA
Datedeb_Intervention

Tableau} 5 : Description de la table intervention

Nom de la table : DEMANDE (SGTB_05)

Désignation : renseignements sur les incidents

Clé primaire : id demande

Longueur d'un enregistrement : 285

Longueur Type 1 Observations


Nom des champs
Id demande 20 N

Num util 5 N
1

10 D 1 JJ/MM/ AAAA
Date_demande
Ni veau_incident 50 AN
Description_incident 200 AN

Tableau} 6 : Description de la table Demande

2. Description des Ecrans et Etats


La description des écrans et des états permettra de mieux cerner les besoins des
utilisateurs. Plusieurs maquettes ont été réalisées. Cependant, pour la présente étude,

l'attention sera portée sur les plus significatives.

Pour une meilleure gestion dans la réalisation du projet une norme de codification sera

adoptée:

Prcserué par M~MO!Rl DF FI' DF C\'C Ir l'Ol'R 1·oonv110\1 Dl Dll'LO\I~ Page 78


KOUASSI MMFLAN 111:.R\IAI\N ROMARIC nï,GF\111:l R Dl CONC[PTIO"l. ()1•1 JO~ t\lii\( il:
SGECXX pour les écrans ·
SGETXX pour les états.

Où SG désigne le Système de Gestion, EC les écrans, ET les états et XX le numéro de l'écran

ou de 1 'état.

2.1 Maquettes d'écran

2.1.l Liste des écrans


La liste exhaustive des écrans est décrite ci-dessous:

Code Désignation

SGECOl Ecran de Connexion

SGEC02 Ecran de mise à Jour d'un paramètre général

SGEC03 Ecran de mise à Jour des paramètres de connexion

SGEC04 Ecran du profil utilisateur

SGEC05 Ecran du profil helpdesk

SGEC06 Ecran du profil technicien

SGEC07 Ecran du profil administrateur

SGEC08 Ecran de création d'une demande

SGEC09 Ecran de mise à jour d'une demande

SGEClO Ecran de création d'une intervention

SGECll Ecran de mise à jour d'une intervention

SGEC12 Ecran de statistique du technicien helpdesk

SGEC13 Ecran de statistique du technicien SEM

SGEC14 Ecran de rapport sur les demandes

SGEC15 Ecran de rapport sur les interventions

SGEC16 Ecran d'édition de rapport sur les demandes

SGEC17 Ecran d'édition de rapport sur les interventions

SGEC18 Ecran d'inventaire du parc informatique

SGEC19 Ecran de suggestion d'investissement informatique

SGEC20 Ecran de classement des techniciens SEM

Tableau 17 : Liste des écrans

Prescntè pur M1 \IOIRI. or ns. nr nTt r· rm R 1 ·rnn1., mi, m, 011'1 0\11 Page 79
1,.Ul ,\SSI 1,. \~I[ 1 Af\ 111,RM,\t-;~ RO\I \RI lJÏ',(j[',l( Lït DL ln,rLPllOI\. (lr11n, MIA(,l·
Pour la présente étude, seuls quatre (3) écrans seront présentés :

- l'écran de connexion (SGECOI)

- l'écran de création d'une nouvelle demande (SGEC08)

- l'écran de création d'une nouvelle intervention (SGEClO)

- l'écran de mise à jour d'une intervention (SGEC 11)


Pour les présentations d'écrans qui vont suivre, les conventions suivantes ont été adoptées.

ELEMENTS DESCRIPTION

,- l Zone de saisie éditable

Zone de saisie non éditable


l~-~- -~
Liste déroulante
Il
1 Bouton de commande
1 Bouton _J
1

.. Bouton de sélection

Pour indiquer qu'un champ est obligatoire


*
Information produite en Sortie, par le système lui-même
so
Information produite en Entrée, par l'utilisateur
EO
Information en sortie pouvant être modifiée.
EO I S ()
« n » est le nombre de caractère attendu ou produit par le
( n) système

Tableau18: Description des éléments graphiques

2.1.2 Ecran de Connexion


Par soucis de sécurité, et pour toute utilisation de l'application, il faut au préalable se
connecter. les fonctionnalités de la solution informatique sont accessibles conformement

au profil de connexion attribué à l'utilisateur.

Cette maquette représente l'écran de connexion à l'application.

Prescrne par MFMlllRF DL f I'> Dl ,n If POL R 1 'o[ITDJTIO'I Ill DIPI (l\1[ Page 80
KOUI\SSI lv\MI L,\N Ill RI\IAJ\N ROM \RI D'[I\GfNll l R Dl CON(TPTIUN, 01'110"1 l\llACiF
ET REALISATIO N D'UN LO G ICIEL DE GESTION DEL ' ATEU ER DE MA INTEN AN CE IN FORM ATIQU E

Code : SGECO 1

Désignation : Ecran de connexion

Login: E ( 50) 1
1
Password: E(10)
1 1

OK ) C ANNULER )
C

Figure 22 : Ecran de connexion

2.1.3 Ecran de Création de Demande


Cette maquette représente l'écran de création d'une nouvelle demande d'intervention
de maintenance. Cet écran renseigne sur les informations générales préalablement
enregistrées sur l'appareil concerné par l'incident, l'utilisateur de l'appareil ainsi que le lieu

exact où se trouve l'appareil.

Code : SGEC08

Désignation : Ecran de création d'une demande

Prescnte par Ml \IOIR[ or I IN 01 C\CI L POi R t."nuir,ru,, OL Dll'LO\ll Page 81


f-.OU \SSI K.\1\IELA1' HLRM,\N1' RU\1ARll UÏ~OL:,,ill l1R UF CONC'F.1'110,, ÜPIIO' Mll\lil
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL 'ATELIER DE MAINTENANCE CNFORMA TIQUE

CREATION DEMANDE
DATE E/5(10)
SIGNALER PAR 1
AGENT 0 @ NONAGENT
Heure 1 E / 5(10) ~I
NON AGENT
Matricule IE / S (10) VI NOM: e o 50)
1 1
NOM: S(10)
1
PRENOMS: 1 S(150)
SERVICE : 1 5(150) 1
NOM:
PRENOMS: ! 5(150)
SERVICE: 1 S(150)

ents De L'utlllsateu=r,_ _
Sou• • Faottllle , 1 ~I• !
sqm !
( Choisir >>)
,,_......,,..,..,..,.,.,..,..,,...--=E""gi.u
:'!.l~m~ts
/ Defectuew< ------~
1 FAMlu.E l fi sou•· Femlll• 1 1 Model• •
1 S(lO) 1 . $(10) ! '. SClO> !
(--
R-et-lr_er
_<_<_)

Recu au Hetp Oesk Par


Matricule E/S(lO)
DESCRIPTION INCIDENT 1 E (500)
1 NOM: 1 ~ll~)

Type d'lntervenuon 1
E/ S (50) VI PRENOMS: ! su 50)
Niveau Incident 1 E/ S (50) VI SERVICE: 1 ___g1 SO)

(VALIDER)

Figure 23 : Ecran de création de demande

2.1.4 Ecran de création d'intervention


Cette maquette représente l'écran de création d'une nouvelle d'intervention. Cet écran
renseigne sur les informations généraJes préalablement enregistrées sur la demande
d'intervention. 11 permet surtout au chef d'atelier d'assigner l'un de ses techniciens à cette

intervention.

Code : SGEC 10

Désignation : Ecran de création d'une intervention

Prescntè par Mrt1.IOIIŒ Dl 111\ Dl C'YCI E POi R L 'on Il 'JTJ(l',/ Dl DIPI O\IE Page 82
KOU \SSI ls.AML LAN 111 :RMANN ROMARIC L)ÏMiLNlrl R OF COSCFl'I ION, OPTI0'-1 Mli\GL;
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQUE

NOUVELLES INTERVENTION
DATE 5(10)

0,ofxAgent E/ 5(10)
Code Demande E /5(10) SZ]
INF05 UTILISATEUR
NOM: 5(10)

HEURE ! 5(1 50) PRENOMS: 5(1S0)


Ueu lnterventlon ls(îso

Egulnmenu Concern~ ~
SlAMJLLE
l I UJ l S{i Oi
So- - F•-11• 11 -···
fil12> 1

Assigner un Agent
1 Nom 1 1 Prenoms MatrJcule
1 5(10) 1 1 5(150) mi»
1 1
( Ajouter>> )

Agent Choisis
1 Nom j ! Prenoms Matricule
5(10)
1 5(10) 1 1 5(150)

1 1
C Retirer << )

C VAi.lDEfl )

Figure 24 : Ecran de création d'intervention

2.1.5 Ecran de Clôture d'intervention


Cette maquette représente l'écran de création de mise à jour d'une intervention de
maintenance. Cet écran renseigne sur les informations générales préalablement enregistrées
sur l'intervention. JI permet de clore cette intervention.

Code : SGEC l J

Désignation : Ecran de mise à jour intervention

Présenté par •1L\10JRF lJL fi\, 1)1, c, Cl E l'Cll K 1 ·cm 11 N r!ON l)l I Dll'LO\IE Page 83
KOU.\SS! 1-AMEL/\N HI-R~!Al\1' Rll~!,\R! UÏ'sG!.Nlll•R [)f CONCFrTI<>N. Orl 10'- \111\(iE
D'UN LOGICIEL DE GESTION DEL' ATELŒR DE MAINTENANCE INFORMA TIQUE

__ ,--t><.I

CLORE INTERVENTION

5(10)
Code Intervention ~

Agent:(s) Assigner
Nom 1 ·,
l...c '---Plfflolnl
----,11 Malriclât 1
1 S(lO) 11 S(150) 11 5 (4) Equipement: 1 S(10) 11sc1 SO) 11 S(10) 1
l lt"lllc::-:.r~11r

NOM: 5(10)

PRENOMS: 5(150)
S (50) Observation El200)
Service:

Oate dot:ure ! E/S(10) l Niveau de Satisfaction I E/5(50) Jlj


Solution I E/5(50) VI
Ai,predatfon Ul'lll.sateur
o•-••on I E(200) 1
EC100)

An•IY" 1 E(SOO) 1

Figure 25 : Ecran de création de demande

2.2 Maquettes d'états

2.2.1 Liste des états


La liste exhaustive des états produits par le système est :

Code Désignation

SGETOl Fiche intervention

SGET02 Fiche demande

SGET03 Fiche d'inventaire

SGET04 Rapport

Tableau19: Lisle des étals

Présente par MF\IOlRI OL fi' DF n CLF l'OUR 1 'om L!'ITl<lN Dl DIPI uvtr Page 84
KOUASSI 1-..AMLI.AJ\ Ill R~II\NN ROMARI [)Ï\GFNILUR Dl CO\CEPTIO"-. Oi'rIO'I MIAGE
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

Pour la présente étude, seule la fiche d'inventaire sera présentée:

2.2.2 Fiche inventaire


Cet état fait un donne la Liste complète des appareils composant le parc informatique

du PAA.

Code : SGET03

Désignation : Fiche inventaire

Présentation : Portrait

Format : A4

Période d'édition : A la demande

Présenté par Mt:.~IOIRI:. l)[. FIN l)l· CYCLr POL R 1 ·oBTF"- 110'- Dl Dll'LOMr Page 85
1'.0UASSl KAt-lELAN lll·Rl\1ANN ROMARIC [)ÏNGE'IILUR OE· CoNC'LPnO,, Or11n, MIAGL:
TOTAL EN EXPLOITATION :

TOTAL EN REPARATION :

DATE: TOTALHS: J
TOTAL GENERAL:

INVENTAIRE DU PARC INFORMATIQUE DU PAA

Modèle Statut
Equipement No Serie Marque

Figure 26 : Fiche inventaire

Prèscnte par Ml !I.IOIRI' Dl FIN Dl C\TL[ POLR l 'ourrv 110, m, Dll'I ()\Il Page 86
KOllASSI K.AMELAN IILRMANN ROMARIC DÏNGF'JILLR Dl Cci-.:t'LPTIO,. Orl Ill'\' Mli\GI
ET REALISATlON D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAJNTENANCE INFORMATIQUE

3. Quelques unités logiques de traitement


L'Unité Logique de Traitement (ULT) modélise un ensemble de traitements
informatiques perçus par rapport à la cohérence des données du Système d'information
Informatisé [ 13].

Pour la présente étude, le code adopté pour la désignation des traitements est SGTRXX,
où SG désigne le Système de Gestion, TR la table et XX le numéro de la table.

3.1 Liste des UL T


La liste des traitements est décrite ci-dessous :

Code : Désignation

SGTROl Traitement pour la Connexion

SGTR02 Traitement pour la mise à Jour d'un paramètre général

SGTR03 Traitement pour la mise à Jour des paramètres de connexion

SGTR04 Traitement pour la création d'une demande

SGTROS Traitement pour la mise à jour d'une demande

SGTR06 Traitement pour la création d'une intervention


SGTR07 Traitement pour la mise à jour d'une intervention

SGTR08 Traitement pour assignation d'une intervention

SGTR09 Traitement pour production de statistique sur technicien helpdesk

SGTRIO Traitement pour production de statistique sur technicien SEM

SGTRJI Traitement pour production de rapport sur les demandes


SGTR12 Traitement pour production de rapport sur les interventions

SGTR13 Traitement pour production de l'inventaire du parc informatique

SGTR14 Traitement pour suggestion d'investissement informatique

SGTR1S Traitement pour classement des techniciens SEM

SGTR16 Traitement pour la gestion des outils de production

SGTR17 Traitement pour mise au rebus

SGTR18 Traitement pour inventaire du parc informatique

SGTR19 Traitement pour la livraison d'un nouvel équipement


SGTR20 Traitement pour gestion du budget de l'atelier

Tableau 20: Lisle des ULT

Pour la présente étude, une description sur trois (3) traitements sera faite. Ce sont :

l'rl,~nt.:- par ~Il \lOIRI Ill I IN m. nTI F rrn R l ·cm 11., 110, Dl 1 011'1 O\IF
l,.!ll \SSI t,. \ \IFI ,\N l ll'R\l,\"I\ RO\l•\Rlt Page 87
n·hrn '-111 'R nr co,nP nnx. 01•110!\ ,\11 ,c,1,
l

Traitement pour la création d'une demande (SGTR04)


Traitement pour assignation d'une intervention (SGTR08);
Traitement pour mise à jour d'une intervention (SGTR07);

3.2 Traitement pour la création d'une demande


: SGTR04

Désignation : Traitement de création d'une demande

Entrées : Ecran SGEC16;


Tables SGTB04, SGTB05, SGTBlO, SGTB11, SGTB14, SGTB15, SGTB16,
SGTB19, SGTB23, SGTB24, SGTB25, SGTB26, SGTB30

Algorithme

Début
Description_demande, niveaujncidence, niveau_urgence: chaine de caractère

date debut demande : date

id_demande, id_utilisateur, id_equipement, id_statut_equipement : entier

Saisir les informations (Description_demande,niveau_incidence


niveau_urgence, matricul_utilisateur) ;
Rechercher Vide (Description;demande, niveau_incidence, niveaujurgence,
matricul_utilisateur, trouvé) ;

Si trouvé O alors
Ecrire(« Veuillez saisir toutes les informations svp !!!»);

Sinon
Valider la création de demande;

Fin Si
Fin
Sorties : Tables SGTB05 ;

Ecran SG EC08 ·

Etat SGET02 ;

Prl"SCOt~ par ME\IOIRE or Fl:sl DF C'YC'I F POLR L 'oa ITh'TION Dl ÜIPL0\11 Page 88
KOUASSI KJ\MEL1\N HERMANN ROMARI p"l\JGE'ill.UR DE CoNCFP110'-, ornox MIAGL
3.3 Traitement pour assignation d'une intervention
: SGTR08

Désignation : Traitement pour assignation d'une intervention

Entrées : tcran SGEClO;

Tables SGTBOS, SGTB12, SGTB28, SGTB30

Algorithme

Début

Matricul technicien : chaîne de caractère

date debut demande. date debut intervention : date

id_demande, id_utilisateur, id_technicien, id_intervention : entier

Trouve=O;

Tant que (trouve=O)

Afficher Liste des demandes;

Sélectionner une demande (id_demande) ;

Afficher Liste des technicien ;

Sélectionner un technicien (matricul_technicien);

Afficher Intervention Encours(matricul_technicien)


Confirmer ChoixAssignation(id_demande, matricul_technicien, confirmation)

Si confirmation O alors
Ecrire (« Assignation effectuée ! ! ! ») ;

Trouve= l;

Fin Si

Fin Tanque

Fin

Sorties : Tables SGTB09 ;

Ecran SGEC l O ;

Présenté par M L~IOIRF DL n~ DL CY( LF POl'R L 'o13TF'\ITIO!'< DL DIPl0\11 Page 89


I...Ol,ASSI I...A~II LAN Ill Rl\;fi\NN ROMARIC u·tl\GF'\IILLR OE COI\CFPTIO~. 01'110N \1JAGE
3.4 Traitement pour mise à jour d'une intervention
: SGTR07

Désignation : Traitement pour assignation d'une intervention

Entrées : Ecran SGEClO;

Tables SGTB05, SGTBJ2, SGTB28, SGTB30

Algorithme

Début

Matricul_technicien, login, password.rapport : chaîne de caractère

date_debut_demande, date_de but_intervention : date

id_demande, id_utilisateur, id_technicien, id_intervention : entier

Quitter=O ;

Trouve=O ·
Afficher Liste interventions d'utilisateur connecté (login,password,id_intervention);

Sélectionner une intervention(id_intervention);

Afficher intervention(id_intervenlion);

Tantque(quitter=O ou trouve =O)

Rediger rapport(id_intervention)

Clore intervention (id_inlervention, trouver);

Si trouverï) alors

Valider clôture(intervention);

Trouve=/

Quitter=]

Fin Si

Fin Tanque

Fin

Sorties : Tables SGTB09;

Ecran SGEC 10 ·

Preseruc par l\lF\IOIRI nr fi' 1)1 rvcu: POi 0

R L 0RIL~TION DU Dll'I O\IL Page 90


J...OL. \SS! lv\l\lH.J\N 11rR!\l!\Nt-. ROl\1!\RJC J)"j>.,(iLNl[LR m: CoMTPI 10"1, OPTI0'-1 \111\(,1
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

3eme PARTIE: REALISATION

CHAPITRE l : ETUDE TECHNIQUE

CHAPITRE l : PRODUCTION DU LOGICIEL

Présenté par MEMOIRE DE fl]\ DE CYC'I E POUR L ·oaTENTIOl'- DL DIPLOME Page91


KOUASSI KAMELAN HERMANN ROMARIC D'INGENIEUR DE CONCEPTION, OPTION MJAGE
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DE L'A TE LIER DE MAINTENANCE INFORMA TIQUE

SQL. SQL *Forms permet ainsi de développer des applications graphiques


(fenêtres, formulaires, ... ) permettant de sélectionner, modifier et supprimer des

données dans la base.


./ Oracle Reports (SQL *ReportWriter) : un outil permettant de réaliser des états
./ Oracle Graphies : un outil de génération automatique de graphiques dynamiques
pour présenter graphiquement des statistiques réalisées à partir des données de la

base
./ ProcedureBuilder : un outil permettant de développer des procédures, des

fonctions et des packages

La version 1 Og d'Oracle est le Système de Gestion de Base de Données Relationnelles


utilisé au PAA. Oracle 10g est donc le SGBDR choisi pour la réalisation de la solution

informatique.

2.2 Plateforme de développement


La conception de l'interface utilisateur devra satisfaire les critères d'ergonomie et de
convivialité, tout en minimisant le temps d'apprentissage et d'exécution des tâches de
l'application. Pour le développement de la solution informatique, l'IDE NetBeans à été
choisi, et le langage de programmation est Java.

Un EDI est un logiciel consacré au développement d'applications. n permet d'éditer du


code source tout en bénéficiant de la coloration syntaxique, des suggestions, de la
compilation, de l'exécution, du débogueur, et même pour certains, du déploiement de
l'application sans devoir quitter l'environnement de travail.

NetBeans est un environnement de développement intégré (EDI), placé en open


source par Sun en juin 2000 sous licence CDDL (Common Development and Distribution
License) et GPLv2. Conçu en Java, NetBeans est disponible
sous Windows, Linux, Solaris (sur x86 et SPARC), Mac OS X ou sous une version
indépendante des systèmes d'exploitation (requérant une machine virtuelle Java). Un
environnement Java Development Kit JDK est requis pour les développements en Java.

NetBeans supporte une large variété de langages de programmation et d'outils de


collaboration. li peut également être enrichit ; à l'aide de plugins. li comprend un explorateur
de bases de données qui supporte toutes les bases relationnelles pour lesquelles un

Présente par MF'l.tülRl:. OF ~IN u1· CYCLI:. l'Ol'R t ·ou 1 [ xru )',/ DU f)JPLO\IE Page 94
KOLASSI KA \IH.A"I IIER.J\1 \\fN ROMARIC o·)"1GE"11Fl R IJL C0'1CLPTJO'\. 01'Tl0'- MIAG[
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

connecteur JDBC existe (selon les versions des gestionnaires de bases de données): JavaDB
(Derby) MySQL, PostgreSQL, Oracle, Microsoft SQL, PointBase, jTDS, lBM
Redistributable DB2, ... L'explorateur comprend un éditeur de requêtes, un gestionnaire
intégré de bases de données MySQL.

Pour la présente étude, la version utilisée pour l'application de gestion de l'atelier de


maintenance du PAA est NetBeans 7.0 (sortie le 20 avril 2011). Elle est disponible en 23
langues, la plupart étant réalisées par la communauté d'utilisateurs.

2.4 Caractéristiques matérielles

2.4.1 Postes de travail


Le PAA dispose de postes clients dont les caractéristiques sont suffisantes pour le
déploiement de l'application. Cependant, il s'avère nécessaire de connaître les
caractéristiques minimales requises pour exécuter l'application. Ces caractéristiques sont les
suivantes:

Processeur : 700 MHz ;


Capacité de disque dur : I O Go ;
Capacité RAM : 5 l 2Mo.

2.4.2 Serveurs
Cette application nécessite l'utilisation minimum d'un serveur pour le SGBD.
Cependant, l'application étant destinée à répondre à plusieurs connections simultanées, ce
serveur doit avoir un temps de réponse relativement court. Les caractéristiques d'un tel
serveur sont les suivantes:

Processeur : 1,66 GHz ;


Capacité de disque dur : 100 Go ;
Capacité RAM : 1 Go.

2.4.3 Réseau
Dans le présent document, l'étude de l'existant a montré que tous les départements du
PAA sont interconnectés via un réseau local. Ce réseau sera utilisé pour la mise en œuvre de
l'application. En effet, la réalisation de l'application ne nécessite pas l'achat d'un quelconque
matériel puisque le PAA dispose déjà de tout le matériel réseau nécessaire.

Prescruc par ,11:'~IOIIU Dl· rlN ()f en LL P<)L<R 1 °0IHLNTIO"- Dl Dll'LO\lf


RUl\tARIC Page 95
KOUASSI ls.AMEI.AN 111 RM 0

D INGENILLR DE' (.'ON( Ll'IIO'J.01'110:-J MIAGh


CONCEPTION ET REALISATION D'UN LOGICrEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

2.5 Gestion de la sécurité

2.5.1 Définition des profils utilisateur


A cet sujet, il faut distinguer 3 profils :

Profil Administrateur : les administrateurs sont capables de controler le logiciel en

entier, notamment :

La gestion des collaborateurs et leurs privilèges d'accès


Le réglage de toutes les options du système (configurations et paramètres généraux)
Les droits de lecture, ajout/modification et suppression dans toutes les fonctionnalités

de l'application.

Ce droit sera attribué aux differents responsables de la programmation et de la maintenance.

), Profil Helpdesk : Ce profil est destiné aux technicien du Helpdesk. li leur permettra de :

Créer les demandes


Suivre l'évolution de celles-ci

), Profil Technicien : Ce profil est attribué aux techniciens de l'atelier de maintenance. Il

leur permet de :

Consulter les interventions qui leur sont confiés


Mettre à jour le statut des interventions

Prcseruè par Ml''\l()IRI· Dl, n:si OH YC'I r i>Cll R 1 ·00 Il'- Till' L>t Dll'L.0\1[. Page 96
KOUASSI f...A~llï.AI\ IILl{'.1111\r,.! ROMARIC L>'b.(,H-ilUR [)[· Co'\l!PI 111,.01'110, Ml .\G[
SECURJTE ET - Définition des profil 1 Non 1 Non
1 Oui
HABILITATION - Définitions des utilisateurs

PARA METRAGE DU - Configuration du système Non


1 Oui 1 Non 1
SYSTEME - Paramètres généraux
- Inventaire
PARC INFORMA TIQUE 1- Changer le Statut( Mise au rebus, en I Oui 1 Oui l Non
reparation ... )
1 Oui 1 Non
- Création 1 Non

INTERVENTION 1
- Modifier 1 Oui 1 Non
1 Oui
- Supprimer

- Création 1 Oui 1 Non 1 Oui

DEMANDE j _ Modifier 1 Non 1 Oui


1 Oui
-Supprimer

1 - rapports 1 Oui 1 Non 1 Non


STATISTIQUE

Tableau 21 : Récapitulatif desfonctionnalilés de [ 'application par profil

2.5.2 Autbentificateur des utilisateurs


L'authentification est la procédure qui consiste, pour un système informatique, à
vérifier l'identité d'une entité (personne, ordinateur. .. ), afin d'autoriser l'accès de cette entité
à des ressources (systèmes, réseaux, application ... ). L'authentification permet donc de
valider l'authenticité de l'entité en question. [14]

Le contrôle d'accès par l'utilisation de login et de mot de passe crypté permet aux
personnes autorisées d'avoir accès à des ressources d'un système. L'authentification par login

Prcscntè par Ml .I\IOIRL OF n, 01 nTLL 1'01 'R 1 'ourrxnov DU O!Pl.ll\tl Page 97


1-..0l ,ASSI 1,.-\MLL,\~ HERJ\IAI\N ROMARIC [)'fr-;GFNl~UR DE COM 1 P-110\i. Oi'TIO'< '.\,11/\Gl
EP.llON ET REALISATION D'UN LOG ICIEL DE GESTION DE L' A TELfER DE M AINTENA NCE lNFO RM A TIQ UE

et mot de passe ne doit cependant pas être considéré comme infaillible. JI faut en outre

adopter les normes suivantes :

Empêcher 1 'accès avec des mots de passe vides ;

Sensibiliser les utilisateurs sur la stricte confidentialité des mots de passe ·

Sensibiliser les utilisateurs à éviter des mots de passe tels que la date de naissance, le nom
ou prénoms d'un parent proche, le numéro de téléphone. En effet, ces genres de mots de
passe sont généralement évidents à deviner.

Recommander aux utilisateurs de changer régulièrement leur mots de passe;

A cet effet, la politique de sécurité de cette application a été choisie en conséquence, car
chaque mot de passe doit contenir obligatoirement dix( 10) caractères :

Les sept(7) premiers doivent être alphabétiques


Les deux(2) suivant doivent être numériques
Le derniers doit être un caractère spéciale (*,$,f.,&,%,@ ... )

2.5.3 Sauvegarde et restauration des données


li est indispensable de sauvegarder les données pour se prémunir des dégâts
occasionnées par des problèmes dans le système (panne du matériel informatique, attaque
virale, panne de courant en plein travail, plantage du logiciel, mauvaise manipulation de
l'utilisateur, vol, etc.). 11 faut définir une politique de sauvegarde des données sur un support
externe au poste qui abrite Je serveur:

soit sur un autre poste du réseau : c'est la solution la moins coûteuse et la plus simple à
réaliser. Toutefois, si une défaillance du réseau survient, la sauvegarde ne peut plus se
faire. De plus, Je poste de sauvegarde n'est pas protégé contre les sinistres;
soit sur un support amovible (CD-ROM, Disque dur externes, etc.). li est ensuite possible
de placer ses sauvegardes dans un lieu sûr, dans un abri anti-feu ou hors de l'entreprise.

Quant à la restauration des données, elle permet la reprise du système tel qu'il était avant un
crash disque d'un serveur ou un sinistre partiel ou total. Oracle I Og prévoit une politique de
sauvegarde et de restauration des données. Des composants permettent de créer des copies de
bases de données, stockées dans un emplacement protégé en cas de défaillances du serveur

PR-sente par ,1FI\IOIRL Ul rtx Dl. ('\Cf F l'OUR 1 . PB IL -.TJO!\ Dl Dll'I 0\1 E Page 98
1-..0IJASSI 1--•\Ml·Lt\N HIRM.\1\\/ ROMARK [)°f~(iL"IIH RJ>l Cm,n 1•110-:.<11•110\/:\IIAGE
exécutant l'instance de Oracle 10g. En cas d'incident, les copies de sauvegarde peuvent être
utilisées pour recréer le système [ 15].

3. Modèle Physique de données


Une fois le système d'information analysé et modélisé en MCDE, et après être passé par le
MLDR, nous arrivons au Modèle Physique de Données (MPD). Il s'agit maintenant de
présenter le schéma de la base correspondante à l'étude entamée.

Une table est la représentation physique équivalente d'une entité. Elle est composée de
colonnes qui sont elles-mêmes les équivalents des propriétés. Les lignes des tables
correspondent aux occurrences dans le MCDE. Les identifiants deviennent les clés primaires.
Une référence est la traduction au niveau physique d'une association entre entités. Elle
exprime un lien entre deux colonnes de deux tables pour indiquer que ces deux colonnes
représentent la même information.

0
Présente par Mi::~tOIRI t)[' FI' Dr ( \'( 1 F Pot R L 013Tr,11u, OI DIJ'LO\lf Page99
KOlJ,\SSI KAMFI.A'\/ Ill RJ\IAN"< ROJ\1ARJC u'INUFNIEl R Dr (CIM.CPTION. OPTIU' J\IIAUI
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE rNFORMA TIQUE

l4,..oal&maliml
ld...m!UI
ld_0u'llnff
•••••••~ O,.TE
IHTEGEA ~--
IIIIT_CUII
lllW&I!

VAAOW1211001
~
___
lUlal..lal
ld_O-.nde
-~ o,.TE
IIITEGEA
. .,.,.
VAROWtl(t 50)
MJ'IIT_PRVT
IIIWIU!
IIIWiU
- --- - ~
lÜllld,lia
___ IHTEGtA
~-0Mi•nde O,.TE
""'91TAIAE
IIIWIU
IIIWIU!

VAAC1Wt2P liOJ
!IIR
~
~
14..da
___
,d_~ WIEGEN
O,.TE

....._...••
Al/TAE_
l!WU
5_

lllW&II

VAACIWU{tliO)
-
liblk_fflnt_cur

MERVEKTION 1
1
~ IIIWIU
1
EffECTUER
~
~
1~ mwal
1
___
ld_Dfflande DATE
tNTEOER dp
i.UIIIIWII
IATMEHT
IIIWU -*
1

i
---
lllllUlli liWU Id_... IHTEGEN ••• -,
~ ~

-
UIWWl U __...,,.••• VAIICHAR7(t50)
IOdioldlA IIIWU ~
V-) OEIIAIŒ
_j SITE
411f_,appcNt 0,.TE
VAAQWl2(1SO) 1 .....••
il.JllllWld&
ct.m :Dl111AIMM
tiWD
IHTEGEA
O,.TE
'*' [ W..
__•••
mu
VAAOWl2(tliOJ
!I

ri·
YAACIWl2(t liO) PORTE
MHIUJnculenl
°""""""-lod- VAIICW,A2j500)
u..,;, ·-· -- 1
1
HON AGENT
' hl,oh-- VAIICHAA2(tli01

......., i IKWif8
~ IIIWIU
-
!IIR
.,_.... INTEGEA
ncHII_IMI VARCHAR2(1$0) UTJU5ATELf!S
__ulil VAROWl2(JOOJ
••-UIII VAROWU'5,0)
d.d •_nak DUE
l1D~ot1 VAROiAR1(15G}
__...._. O,.TE
__h DATE
---
ld_cllt.dion liWU
IHTEGER -
cllb

1
--- VAACIWl2CtS0)

IE.IMcE
••••••• IIItœl - 14.aœa IIIWiE8
iL.IWI IIWi(I! - 14_•• _INTEGER <Il>
Id_.... IH'TEGEII
--' *'
""°"'·'*'
YARCIWl2l1SO)
VAROWU(JOO)
·--- VAACHAR2(11iO) ..__ IIIWIU
--- VANCHAl<WliOI
!llllt

•v_wlil VARCHMt2(SO)
EO\M'EIIEHT
dsf.e_N lf CMilE
'"°""
pou
" VAAC1Wt2CIOI
IH'TEGEJI
lualillmulll ltAIIW6SZlW
,.._,.. VAR0Wt2(20)
-
__,..,., ••••• O,.TE
__CFC IIITEGEJI
••••••••• IHTEGEA

-
TECHNOEN

"""'--'*1
~
um.gm
UIWWl
HON_TEONŒN
IIIWiE!
l4.J&llmiÂllllllWIU!
1d_poq: Wl'EGER
QIIIIUllil
l4..IJlllll IIIWWi Sie. '--------l~ ~ ::-
"""'-"111
pnom_..,I
VAROIAR2~50J
VARC1Wt21300)
,..._....
._..•.•
14 OF ISC!YIPffl allŒ8
INTEGE.R
!IIR ---
tt•~ MTE
VAIICIW<2(;!0)

•..•.. _...
•it.e_làiJ VAR04Nt2{5(1) YAIICHAA2(1SO) -::.CFc WTEŒR
lllt'EGER

......•.._....•. .
dlts_l\elf Di\TE VARCIWl2(JOO)
VARQWt!l!iOI VAACIWl1(1li0)
•••_ulil

-
m.tricd VARafAR2Ç20)
poû tfrfTEOEA DATE
VAIICHAIIWOJ
..TEGER
IIOOliE

APPARU.
Lu:aitlllmld. ~ !àlll?.
IL.alld OOEl&B -
IHTEGEA W UA11 cW>

YAAOt.E 1
INTEGER
tNTEGER
INTEGER 1~
,n...,.
Id - t11111il•
141 -
uell
<12Jo
<IQ>
<lll1>
iâ.mallU lKW3Ul
Mbelt ,.,.._ VAROiARlf150)
!a ~ '----------i tHTEGER
V~ )
ld_.;od*
"_. 11M
. <16>
- MTE dlC•-t#CffO'I
INTEŒA -ftC
,.._.,;, IHTEOER
STATUT ~-~ VAACHAN2Cl50)
-~--------idole__ DATE
LUolll UIWil:ll -
lil>tlle_lLICUI VARCHA.R2(160) LOGICIEL
là..Jollaà lllWIE8 -
EDITELR
-~-------1~-~~ ==~Utn <IO

Figure 28 : le MP D

Prcscntc rar MF\IOIRI nr 111'. Ill ("YC"l I' l'Ul'R 1 'ou rrvnox Dl Dll'Lù\11 Page 100
"(Jl \SSI i....'\\111 A'1 Hl·Ri\1A'-iN l{O\L\RIC nï SJ< ,1 ,n I R 111 co,n "11n-..:. OP11n" r-.11M,l
CONCEPTION ET REALISA TlON D'UN LOGICrEL DE GESTION DE L'A TEUER DE MAINTENANCE INFORMA TIQUE

4. Volumétrie
li existe différentes techniques de calcul du volume des données.

calcul manuel : calculer la longueur des lignes de chaque table, multipliée par le nombre
de lignes probable. Multiplier par 1,25 à 1,60 pour l'indexation et prévoir une marge;

calcul automatique : certains outils de modélisation de données comme Power AMC de


Sybase permettent de calculer automatiquement le volume de la base et de chaque table,
pourvu que le nombre de lignes de chaque table soit fourni;

calcul estimatif : il suffit de remplir la base de données avec un jeu d'essais assez
consistant. On peut alors estimer le volume à terme de la base.

Pour la présente étude, c'est le mode de calcul automatique qui a été adopté. Cela s'est
fait à l'aide de Power AMC. L'estimation du volume de la base de données pendant la
première année d'exercice a été effectuée par calcul automatique sur la base des formules et
2
des valeurs suivantes :

Volume Base de Données= L(Volume TABLE)


Volume TABLE= L(Volume COLONNE)
Volume COLONNE= Taille TYPE de données* Nombre de Caractères

Enrcgistr Désignation de
Colonne Ti1ille Taille Ti1ble
Nom <le la Table Code ement la Table
id batiment 10
id-site 10 Renseignement sur
SGTBOI 20 3 600
BATIMENT un bâtiment
libelle batiment 150
Index 10

id budget 10
datedeb 10
datefin 10 Renseignement sur 405 000
BUDGET SGTB02 100
Objectif 4000 le budget

montant 10

Index 10
... 16804200
TOTAL

Tableau 22 : Extrait de la volumétrie de la Base de données

2
Le détail du calcul de volumétrie est disponible en annexe VI
or t IN DL ( YC'I
0

Presentc par Ü"\(t)lR( L t>ol ~ I 0liff'-110' Dt Dll•L0\11 Page 101


"OLJASSI lv\Ml:I.AI\ Hl.R \l,\NI\ ROt\lARI r,1,rn,l\trllR oi co,,FPl IO:S. Ol'TlO\: t\llAGL
ET REALISATION D'UN LOGICIEL DE GESTION DE L'ATELIER D

ESPACE TOTAL ESTIME APRES UN AN: 16,804 Mo

ESPACE TOTAL ESTIME AU BOUT DE CINO ANS {Majoré de 30%): 109,227 Mo

La taille de la base de données est estimée à 16,804 Mo pour la première année de


déploiement de l'application. Ceci semble peu, mais au bout de plusieurs années
d'exploitation, l'espace disponible pourrait devenir un sujet de préoccupation. Tl faudra
choisir entre agrandir l'espace de stockage, ou enlever des données. 11 est toujours possible de
stocker de plus en plus d'infonnations, mais plus nous conservons de données, plus de temps
il faudra pour les traiter. La quantité de données historiées tend à réduire les performances
globales du système. Il faut trouver le juste équilibre, faute de quoi la seule solution sera la
fuite en avant en augmentant perpétuellement la capacité de stockage (disques) et la capacité

de traitement (processeur).

Presentc par ID,IOIIŒ OF 1 IS DF CYCl ~ POL'R 1 ·oaTFN ! ION DL DIPLO\IE Page 102
Kül,ASSI t...AMLLAN I ILRMANN RO\IARIC OÏNGL"11Fl'R DE CosrEPTION. or-no» t-.111\UI
CONCEPTION ET REALISATION D'UN LOGIClEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

CHAPITRE 2 : PRODUCTION DU LOGICIEL


1. Fiche du logiciel réalisé
Nom du logiciel :SYGAM
Désignation : Système de Gestion d' Atelier de Maintenance
Version : 1.0.1
Année de production : 2011
Editeur :DSI (PAA)
Clients :PAA

2. Déploiement de la solution
Le déploiement de la solution se fait en trois (3) parties :

L'installation de la base de données sur le serveur de bases de données;


L'installation de l'application Pro Controller sur le serveur Web;
Le test de l'application sur les postes clients [16].

2.1 Installation de la base de données sur le serveur de base de données


A l'aide de l'interface graphique d'ORACLE 10g, il faut:

créer la base de données vide « SYGAM »;


créer un nouvel utilisateur de la base de données pour sécuriser la connexion ;
créer les tables de la base de données.

Tl est aussi possible de :

Générer un fichier « .sql » contenant les commandes SQL pour la création de la base de
données ; grâce à Power AMC
Exécuter le fichier« .sql » par ORACLE, grâce à l'interface graphique ou gracc à SQL *
Plus.

2.2 Installation de l'application SYGAM sur les postes client


SYGAM étant une application java, il est nécessaire pour le poste client de disposer d'un
environnement d'exécution java. Il faut donc:

lnstaller un Jre (Java runtime environnement ou en français environnement

d'exécution java)

Pre-crue par MI:11.IOIRf Ill 11, [)[ CY<'Ll· POL R 1 °0IITI "11 ION nu DIPLO\lf. Page 103
KOUASSI lv\MELAN IIERM,\N:-J ROMARIC DÏ1'Gf'llrl R DL C'01'CI l'i llll\. 0Pll0"1 '1.IIAGI·
,,

ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMA TIQUE -

Exécuter le fichier SYGAMexe. Et suivre les instructions pour l'installation de

l'application.

2.3 Test de l'application SYGAM sur les postes clients


Le test est une recherche d'anomalie dans le comportement d'un logiciel. C'est une
activité importante dont le but est d'arriver à un produit «zéro défaut». Dans le cadre de
l'application SYGAM, il porte sur l'ensemble des modules (profils) de l'application. Des
jeux d'essais ont été réalisés sur ces modules afin de vérifier que:

chaque profil dispose de ses fonctionnalités ;


une demande peut bien être envoyé du helpdesk au SEM ;
une intervention peut être assignée à un technicien.
une intervention peut être close par le technicien.

Pour la tester, il suffit d'exécuter Je raccourci de SYGAM qui s'affiche sur le bureau, après

installation.

3. Description de quelques fenêtres de l'application

3.1 Ecran d'accueil sur le profil Administrateur


Cet écran est la page d'accueil de l'administrateur. 11 lui donne droit à toutes les
fonctionnalités de l'application. Sa barre de menu contient le menu de chaque profil.

Présenté par MEI\IOIRE Dr- H~ UF CYCLE POL:R 1 °0BTENTION m. DIPLO\IF Page 104
KOU/\SSI KAMELAN IIFRMANN ROMARIC 1) (NGCNIEL1R 1)1- CONCFr-, ION, Üi'TION MIAGE
0
EPTION ET REALISATION D'UN LOGICfEL DE GESTION DEL' ATELIER DE MA lNTENANCE INFORMA TIQUE

Figure 29: Ecran de Menu Général de l'administrateur

3.2 Ecran de création d'une nouvelle demande


et écran est disponible pour le profil Helpdesk. fi permet de créer une demande

d'intervention de maintenance.

,_,..,,_,._, ••••.••••• ,'°""'"""'-'"""'


HOlN<Ul-

NOUVEUE DEMANDE
16:l.111.Jtcuc:c: ill;,Ml

-WTl:IC'lU
,·o_u
f'lt.-iO)B
IOO
o•a
aa.ct.:
lL\fflCt-U
,-OU
~
Ol[J)
wractu...
\î'OU
J't:t\(i\411,
tlt\t...
,..,
IODA'

•.......
""~''(.\

,a,,a P11..'f0MI
tU\·L
CG
~ .cU-.C....u ..,..,....

- 1n~•t\·... . ., ----, ~-
itfl.
r••• MTDDf AJf:
......,..... NI

---~-4>.- --
~r œs;,-:,~r»i ~
,,,,,

Figure 30 : Ecran de création de nouvelle demande

3.3 Ecran de clôture d'intervention


Cet écran est disponible pour le profil technicien. Il permet de clore une intervention.

Prèscnte par •\Il \IOIP.I Ol ni-. DE(. \'CLE T'Ol'R 1. 'ourrxnos lJU Dll'l.O\IE Page 105
Kot ·\SSI f....-\ 1\ll:L\N 111:.RMANN HO!\t\RIC D.INfil:Nlël R DF l'oJS:LU'TlON, Oi'llO'li .M l,\Gl
Figure 31: Ecran de clôture d'intervention

3.4 Ecran d'inventaire


Cet écran est disponible dans Je profil administrateur. Il permet de générer l'inventaire du

parc informatique du PAA.

EQ!!IPEMENTS

,..,

Figure 32: Ecran de d'inventaire

Présenté par Mt \IOIRI:. DL rlN Dl:. CYCI F. POl 'R L. ORTF' 110'<: Dl DIPL 0\11
ROM/\Rk Page 106
KOUASSI KAI\IELAN IIERM DÏ\J(il''\LLUR PF co,rrrnu,. omox MIAGh
ET REAUSATION D'UN LOGICIEL DE GESTION DEL' ATELŒR DE MAINTENANCE INFORMATIQUE

CONCLUSION
Le projet a permis de concevoir et de réaliser une application de gestion des activités
d'un atelier de maintenance. Cette application contribuera à simplifier et améliorer la gestion
des différentes activités menées au sein de l'atelier de maintenance du PAA. Elle permettra
aussi d'automatiser la remontée des anomalies matérielles signalées au helpdesk. Ce qui
assurera un meilleur respect des délais d'exécution des interventions de maintenance. ainsi
qu'un suivi de ceux-ci. La qualité de service s'en trouvera alors améliorée.

L'approfondissement des connaissances sur l'utilisation de MERISE, la


familiarisation avec la programmation Java sont les acquis du projet. Outre ces acquis. le
stage pratique au sein du PAA a permis de découvrir les activités portuaires et de s'imprégner
des réalités de la vie professionnelle que sont: la ponctualité, la discipline, la rigueur dans le

travail et l'esprit d'équipe.

La réalisation de ce projet s'est heurtée à certaines difficultés. D'une part, il s'agit de


l'indisponibilité des utilisateurs qui a rendu la collecte d'information difficile. D'autre part,
les aspects techniques liés au langage Java qui demeure difficile d'approche.

Bien qu'ayant couvert la totalité des besoins fonctionnels de l'application, il convient


d'y apporter des améliorations dans la version future. Notamment en étendant d'une part les
fonctions du logiciel à l'ensemble des activités du service helpdesk. Ainsi les activités du
helpdesk seraient elles aussi entièrement automatisées. D'autre part, il serait envisageable
d'étendre les fonctions de l'application à tout service qui traite avec l'atelier de maintenance,
notamment les ressources humaines, le service des achats, et bien d'autres.

Présentepar M!MOIR~ IJL Fit\ U[ CYCLL l'<)l'R L 'üBIL!I.Tlül'> ou DlPLO\IE Page 107
f-OL,,\SSI M\1ELA'J Hl.l{J\.11\N'J ROMARIC DÏNC,F.NILLR DL (<>M'Ll'IION. ÜPIICl'- \11.·\Gl'
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' A TELŒR DE MAINTENANCE INFORMATIQUE

BIBLIOGRAPHIE

~ SITES WEB (Visités du 20/08/2011 au 03/02/2012)

(1] http://fr.wikipedia.org/wiki/Entreprise

[2] http://fr.wikipedia.org/wiki/Appareil_informatique

[3] http://fr. wi kiped ia.org/wiki/Maintenance

(4] bttp://www.winne.com/ssa/ivorycoast/reports/2007 lep/port_autonome/index.php

[5 J http://www. paa-ci .org/presentation/view/statut-juridique

[6] http://www.paa-ci.org/presentation/organigramme

[7] http://fr.wikipedia.org/wiki/Helpdesk

[8] http://fr.wikipedia.org/wiki/centre_d'assistance

[9] http://fr.wikipedia.org/wiki/Uti I isateur_(informatique)

[10) http://fr.wikipedia.org/wiki/Merise_(informatique)

[ 141 http://fr.wikipedia.org/wiki/Authentification

), OUVRAGES

[11) Méthodologie des systèmes d'information - cours inédit du cycle probatoire, DI

GALLO Frédéric, 101 pages

(12] Gestions d'on projet système d'information, Principes, techniques, mise en œuvre
et outils, Chantal MORLEY, Editions DUNOD, Paris 2002, 3 » édition, 458 pages

[13) Génie logiciel, Pascal André, Alain VAILLY, Editions Ellipses market, 24/11/2003,3 lO

pages.

[151 OraclelOg sous Windows. Gilles Briard, Edition Eyrolles, 2006

[16] Génie Logiciel, Jacques PRJNTZ, Techniques de l'ingénieur, traité Informatique Doc H

3 208 -1. CNAM

Presenté par MEMOIRE Dl FI\/ DE CYCLE POi R J 'on fENTION oc DIPI ()\IF Page IX
KOUASSI KAMEI.AN IIERl\lANN ROMARIC DÏNGIXIFl R DE co,nPllOI'.. ÜPTl0' MIAGL
ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE

GLOSSAIRE
Construction qui représente un rôle joué par un utilisateur humain ou un
Acteur
autre système qui interagit directement avec le système étudié. Un acteur

participe à au moins un processus.


démilitarisée (ou DMZ de
En informatique, une zone
DMZ
l'anglais demilitarized zone) est un sous-réseau séparé du réseau local et
isolé de celui-ci et d'Internet par un pare-feu. Ce sous-réseau contient les
machines étant susceptibles d'être accédées depuis Internet. Le pare-feu
bloquera donc les accès au réseau local pour garantir sa sécurité. Et les
services susceptibles d'être accédés depuis Internet seront situés en DMZ.
En cas de compromission d'un des services dans la DMZ, le pirate n'aura

accès qu'aux machines de la DMZ et non au réseau local.

Système formel composé d'un langage formel et d'une sémantique


Formalisme
représentée par un système déductif ou calculatoire. Un formalisme a pour
objectif de représenter de manière non-ambiguë un objet d'étude en

science.
Base de données terminologiques de la délégation générale à la langue
FraoceTerme
française et aux langues de France du ministère de la culture français, qui
rassemble les récents néologismes inventés, avalisés par la Commission
générale de terminologie et de néologie et parus au Journal officiel
remplaçant les termes importés d'autres langues. Elle a pour mission de
promouvoir l'utilisation de mots en français, pour enrichir la langue

française, et éviter son recul dans le monde.

Liste exhaustive de l'état, de la description et l'estimation des biens


Inventaire
appartenant à quelqu'un ou à une communauté afin d'en facilité

l'évaluation ou la gestion.

Local qui sert de point de connexion entre le réseau local et l'extérieur. Il


Local nodal
abrite généralement des serveurs, le DMZ, etc.

nsemble de programme qui permet à un ordinateur ou à un système


Logiciel
informatique d'assurer une tâche ou une fonction en particulier.

Présente par M Ll\1( JIIŒ J)J-


1 I'\: DL CY< LI l'Ol R L. Ol3 l"E' TIO' nt DIPI mu· Page X
"OllASSI "AMI\.AN J IER~L\NN ROl'Vt\RIC p·1,c,1:I\IEL'R Dr Co,n Pno,. twno, MI.\GE
informatique, un middleware (anglicisme)
Middleware En architecture
ou intergiciel est un logiciel tiers qui crée un réseau d'échange
d'informations entre différentes applications informatiques. Le réseau est
mis en œuvre par l'utilisation d'une même technique d'échange
d'informations dans toutes les applications impliquées' à l'aide
de composants logiciels. Les composants logiciels du middleware assurent
la communication entre les applications quels que soient les ordinateurs
impliqués et quelles que soient les caractéristiques matérielles et
logicielles des réseaux informatiques, des protocoles réseau, des systèmes
d'exploitation impliqués.
Base de travail à partir de laquelle on peut écrire, lire, utiliser, développer
Plate-forme
un ensemble de logiciels.
Réusinage de code (parfois nomme refactorisation - anglicisme venant
Refactoring
de refactoring) est une opération de maintenance du code informatique qui
consiste à retravailler le code source sans ajouter de fonctionnalité au
logiciel, mais en améliorant sa lisibilité de façon à simplifier sa
maintenance, ou le rendre plus générique (par exemple passage de simple
en multiple précision); on parle aussi de remaniement.

Ensemble des moyens matériels et logiciels mi en œuvre pour assurer les


Réseau
communications entre les ordinateurs, station de travail et terminaux

informatiques.
Câble constitué d'un nombre important de paires torsadés (32, 64. 128 ou
Rocade
plus).
Langage structuré de requêtes, standard et normalisé, destiné à interroger
SQL
ou à manipuler une base de données relationnelle.

Se défini comme un
Système (ou système enfoui)
ouvent temps réel
système électronique et informatique autonome,
embarqué
spécialisé dans une tâche bien précise.
Système Ensemble d'éléments participants à la gestion, au stockage, au traitement
d'information : au transport et à la diffusion de l'information au serin d'une organisation.

Pr~'scnt~ par Mt MtHR[ Dl' J l'I. l)[ ('Y(ï J l'Cll R 1 ·, >BTION'I 10'- Dl' 01r1 0\11· Page XI
K.Oll,\SSI K I\MI.IAN 111:RM,\NN ROMA RI( o·1'ciLNTH R nr; C'tl',CLJ'Tlü"-. ÜPTIO'- Ml \(;E
Terme désignant toute personne, agent du PAA ou non, ayant à utiliser un
Utilisateur
appareil informatique dans l'exercice de ses fonctions.

Réseau privé virtuel (Virtual Private Network en anglais, abrégé en VPN)


VPN
est vu comme une extension des réseaux locaux et préserve la sécurité
logique que l'on peut avoir à l'intérieur d'un réseau local. Il correspond en
fait à une interconnexion de réseaux locaux via une technique de
« tunnel ». On parle de VPN lorsqu'un organisme interconnecte ses sites
via une infrastructure partagée avec d'autres organismes.

Pr1.-:.cntc par ML \101RL nr l'N DL CYn L POi 'R l 'osrrx 1 IO~ DL 01rJO\IJ Page XII
KOUASSI KAMEl.i\l', Hl:RMI\NN ROMARIC D'l:-JüE., IFlJR ()I' co,c'E.PTIO'-, 0!'110'- J\.U,\G[
CONCEPTfON ET REALISA TTON D'UN LOGICIEL DE GES"nON DE L'ATELIER DE MAINTENANCE INFORMA TIQUE

ANNEXES

ANNEXE 1 : Fiche de livraison


ANNEXE 2: Fiche intervention
ANNEXE 3: Fiche d'inventaire
ANNEXE 4 : Organigramme de la DST
ANNEXE 5: Organigramme du PAA

Présente par ME.\IOIRh DE FIN OF C'YCLE POUR L 0BTENTIOr- m. DIPLO\LE PageXJfl


KOUASSI KAMl:LAN I IERMANN ROMARIC DÏ:-JGE:-JJEUR DE CONCEPTION, 0P'll0"1 MIAGb
C ONCEPTIO N ET REA LISATIO N D'UN LOG ICIEL DE GESTIO N DEL' ATEU ER DE M AINTENA NCE IN FO RM ATIQUE

Annexe 1 : Fiche de livraison

~- E
:§:
::
n,1-11.-01 :0
c.-.itc<,1,-nu
ne
--
l'\IE"-1

IIL t.:TII.I', \Tl'l lt


ll'>I-IR-01 :Q --.;;:;'j'-11\1-01: Ç]
1111,·: l>Sl-01
p,.I! •. : Ill
.'cr'<ion : 01
Dale ll'duborntion: ,._./OWll
C«-rllfl. ISO 1100.I. Ve,nlon 200-B
\
(

ION l''l'll,JSJ:'TI-';~
om & prénorn-, ..........•• ., , . ,. . ..

"""'c
IJ1rcc1io11 dcpi/ <crv ice : ....••••••..•..

Mau-iculc : , .

1 ouctrou : ...•..••.•..••••.........

Onlinnl<'ur Ou, D Hl D 1 > pe , --·-·-------- .. ·-·----------------------------- - ---


lmprlnrnntc Oui D D
· ., .. locale
T} pe tl'imprimunh• D 1 11 Revenu D
canneur Oui D f'lnn D 'I y pc : .

u rr e : ........................................................................................•............................

bscrvution : .

r D IIRNI I D 1 l·ICE ::?.007 D 2010 0

PB/AGB 0 OUIIOOK 0
l I Rl·.S .............................•.........................................................................•.....•.......
·········································-··········································································
·································································································································

E.R.11.;_l,;

Unit.: centrale (rnodelc) : SIN .


,'1onitcur (modelc): ........................•................. SIN .........................•.........................
·1a, ier (rnodcle): SIN .
Souris (modèle): ..............•............................... SIN .
l rrrprj rnuutc (modèle): ......................•................ S'N .......•.••......................•..

IJATF. LIVRAISO,

VIS
,,s lTIUS .lYI{ :

Présente par MEMOIRI:. or H!\ DE C\'CLE l'Ol R l. ·oBTEi\ 110!\ Dl DIPI O\IE Page XIV
1-..0UASSI KAMF.LAN HERMANN ROMARI L>'lNOFNl[UR Dl: (O!\CEPTIO'-, 01'110'- MIAGL
.,:;,)
CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATEUER DE MArNTENANCE INFORMATIQUE

Annexe 2 : Fiche Intervention

PORT AUTONOME D'ABIDJAN Code OSI-Fl--08


Une référence internationale Page 1/1
FICHE D'INTERVENTION Vers1on05
PROCESSUS : Gestion du Systeme d'information
Dale d'elaborahon 12112t2012
Cemlié ISO POOi. version 2008 051-IL-01 OSI-IR-01 051-IM-01

DEMANDE D'INTERVENTION
N" :201212/002101 Date :11/12/2012 Heure :1557·12 Signalé par :M SANGARE

Nom : M SANGARE Prenoms:

Dépt: HYDRO See:

BaL: Etage: Porte: -


Site : OUTILLAGE
Type Incident: MATERIEL
Description Incident : PROBLEME TECHNIQUE SIGNALE PAR M KOUADIO ANGE
Application/ Module : Type de matériel : ------------

Service: EQUIPEMENT INFORMATIQUE


Poste: 8168 Niveau Incident: IMPORTANT
Reçu par: KOUADIO KOUAME ANGE
Poste : 20 Niveau risque : MAJEUR
Reçu au HelpDesk par : EKONAN SABINE
Niveau urgence : TRES URGENT
Necessite d'intervention : OUI

Departcment : DST Date de transmlHion: 11/12/2012

INTERVENTION
Reçu le: Intervenu le : Houre:
Service : -----
Analyse du Technicien :

/
Observations du Technicien :$olutlon Provisoire/ Solutlon Matériel à emmener à l'atelier

Informaticien :
Poste:--- VISA

APPRECIATION/ UTILISATEUR
Dir: Poste:
NOM et PRENOMS :

Heure: Fin des travaux Date Heure:


Debut travaux Date

Observations/ Appréciation Utilisateur:

Ç°'J07Y'3 Ç°f1NÇ~
Niveau de satisfaction: 1-Pas du tout, 2- Satisfait, 3- Très satisfait VISA
'
CLOTURE __:]
Par: Heure:
Fiche retournée le :

Reçu(e) par: VISA

• faire un~o,x en entourant les men119ns vtJles 3- Important 4- Bloquant


Nrveau 1n ent 1- Aucun 2- Mineur
Niveau Risque 1- Maitrisé 2- Mineur 3- Majeur
Niveau Urgence 1- Pas Urgent 2- Urgent 3- Très Urgent

l'n:s~nt~ par Ml ~llllRI Dl ri' Dl tY<'l 1 l'<ll R 1 'onn ,1 Hl\ lll 1)11•10\11 Page XV
fs()l \~~I KA\11 1 AN 111 Rt-,1 \N'J ROMARIC DÏ1'ül Nil l I< nr CO\l'"l'I ltl\. OPTl<l\ MIAGl-.
M c oNcErT10N ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE 1NFORM ATIQUE

Annexe 3 : Fiche inventaire

INVENTAIRE OU PARC INFORMATIQUE

Certifié ISO 9001 versioo 2000


MARQUE MODELE
FAMILLE SOUS FAMILLE

Tour CJ CompaqC] 1 1
UNITE CENTRALE D Desktop CJ Dell
HP C]
CJ 1
1
1
1
Autres "
....
Num serfe 1 1

IMPRIMANTE D Jet d'encre


Lase(Jet
CJ
CJ
Canon
Epson
c:::J
C]
1
1 1
1 1
Matriciel CJ HP CJ 1
Bull CJ 1
Deskjet CJ . . .....
Autres Autres

Ph1/lips C] 1
MONITEUR
D 14 pouce
15pouce
CJ
CJ Compaq c:J 1
1
CJ Dell C]
Cathodique
D 17 pouce
Autres ... IBM CJ 1
Plat
D Sony c:J 1
HP CJ 1
1 Num serfe 1 Autres
1

HP CJ 1 1
SCANNER
D Logitech
Autres
CJ 1 . 1
Num serie 1 1

HP CJ 1
PORTABLE
D Toshiba
Compaq
CJ
1
1 1
Num serte 1 1 CJ 1 1
Autres

StTE 1 1 Btlt1ment 1 j Etage c::I Bureau 1 1

Poste
Utilisateur
et matricule L------------------------'
Logln
C/v/lite C:=J
Nom de la machine
Direction

Présenté par ME\IOIRE DF HN Dl ( YCI F POUR 1 'OB fF',TIO'< Dl OIPI O~IE Page XVI
KOUASSI MMELAN IU..R~IANN RO\\IARLC IJ' l'<(il':\IFl'R IJE Co'1C[PTI0"1. ÜPl 10"1 M IAGb
EPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELIER DE MAINTENANCE CNFORMA TIQUE

Annexes : Organigramme de la DSI

[Ar. Mt Assistant ~étaie du OSI


1------l
chargé des ~ojets lnfa

As1i1tdu IAr. Adt 1--~

1----~1!!AssistantduDS1

ŒO OST OBOE 00M

~~
[;] µ, Secret l H Secret 1 ~ Secret.

1
'
J
Ji:,~ 11 xt~ 1 ~hu S{M xehlmil
doonées
Sce~M& \
~~nées
1 Resp.M~ \ Assi~ dw osg

Prescntc par 1\,11 :.101RI: Dr H"l l)[ CYCLE l'OI.R L ·01nL,11<>, ou Dli'L0\11· Page XVll
1-..0UASSI K.I\MEI.AN HERJ\IA1'1" ROMARIC: D. [I\Gf"'ILUR Dl CO:S:l'l'PTIOI\, ÜPl 10, Ml I\GF
EPTLON ET REALlSATION D'UN LOGICŒL DE GESTION DEL' ATELIER DE MAINTENANCE INFORMATIQUE"

Annexe 5 : Organigramme du PAA

DG
Conseiller Technique 1 l I l Conseiller Technique 2

DQ DSI

DCG

Dl
DFC DCM

DM DL

Légende

DG: Direction Générale


DSI Direction des Systèmes d'information
DQ Direction Qualité
DCG Direction du Contrôle de Gestion ;
DFC Direction des Finances et de la Comptabilité
DCM Direction commerciale et Marketing
DAJC Direction des Affaires Juridiques et Contentieux
Direction de l'Administration, de la Coopération [ntemationale et des Relations Publiques
DACIRP
DM Direction des Marchés
DOMS Direction des Opérations Maritimes (DOM) et de la Sécurit
DEEPD Direction des Etudes Economiques, de la Planification et du Développement
DPP Direction du Port de Pêche
DT Direction des Infrastructures
DL Direction de la Logistique
DD Direction du Domaine

Prescntc par \lf\lOIRE 1)1 I IK DL' CYC'l.L rrn:R L.OBTL'ITIO'\ nt Dt11l l)\1[ Page XVIII
ls.Ol ASSI l,..A\ILI.AN IIF.Rf\lANN ROMARIC ll°ht,L',/ffliR OE CO!'.Cl-l'Tl<>N. Ol'llll'I \IIAUI
CONCEPTION ET REALISA TLON D'UN LOGICIEL DE GESTION DEL' A TELlER DE MAINTENANCE JNFORMATl QUE

Annexe 6 : Estimation de la taille d'une base de données

Vous pouvez estimer la taille d'une base de données pour l'ensemble des tables contenues
dans le modèle, ou bien uniquement pour une sélection de tables du modèle.

Base du calcul

Le calcul de la taille d'une base de données prend en compte les paramètres suivants :

• Estimation du nombre d'enregistrements dans chaque table


• Colonnes de chaque table
• lndex dans le modèle
• Tablespaces dans le modèle

L'estimation dépend de paramètres tels que le type de SGBD, les options physiques, les types
de données de colonne, les index et les clés. La formule d'estimation utilisée utilise la
documentation du SGBD.

Remarque

Pour tirer le meilleur parti de la fonctionnalité de calcul de la taille d'une base de données
vous devez indiquer une estimation du nombre d'enregistrements pour chaque table du
modèle.

Colonnes

Le volume généré dans une base de données pour une colonne dépend des facteurs suivants :

• Taille des types de données à longueur fixe


• Taille moyenne des types de données à longueur variable

Index

Vous calculez le volume généré dans une base de données pour tous les index, qu'il s'agisse
d'index de clé primaire, de clé étrangère et de clé alternative, ou bien d'index spécifiques à un
SGBD (par exemple : des joints indexes TQ).

Remarque:

L'indexation automatique des clés dépend de chaque SGBD. Si la base de données cible
prend en charge l'indexation automatique des clés, l'estimation de taille obtenue tient compte
de ces index.

Ci-dessous le calcul de la volumétrie de la base de données de SYGAM. Toutes les tailles


sont en octet.

Présenté par MF.MOIRE or FIN OF CYCLE' POLR 1 °0BTFI\I !ION DL OIPL0\11' Page XIX
KOl lASSI KAMELAN I lrRMANN ROMARIC DÏl>GENIL:UR DL CO!S:CEPTJON. OPTION MIAGE
- -- - ~-

Enregistr Désignation de Taille Table


Nom de la Table Code Colonne Taille cment la Table
id_batiment 10

id site 10 Renseignement sur 3 600


SGTBOI 20 un bâtiment
BATIMENT 150
libelle_batiment
Index 10

id_budget 10
datedeb 10

datefin 10 Renseignement sur 405 000


SGTB02 100
BUDGET 4000 le budget
Objectif
montant 10
Lndex 10
id Demande 10
num_util 10
id incident 10
10 Renseignement sur 5 600 000
id_urgence 10000
DEMANDE SGTB03 une demande
date Demande JO
Description_lnci 500
dent
Index 10
id_departement 10
id direction 10
libelle_departem 150 Renseignement sur 5 700
SGTB04 30 un département
DEPARTEMENT ent
sigle_departemen 10
l
Index 10

id_direcrion 10
libelle direction 150 Renseignement sur 2 700
SGTB05 15 une direction
DIRECTION 10
sigle direction
Index 10
id_editeur 10
Renseignement sur 8 500
SGTB06 libelle-editeur 150 50 un éditeur
EDITEUR
Index 10
id_equipement 10
id sfamille 10
id_marque 10
id_modele 10
libelle_equipeme Renseignement sur 690 000
SGTB07 150 3 000 un équipement
EQUIPEMENT nt
num serie 10
date_fabrication 10
prix_unit 10
Index 10

l'r.:seni.: par 1\ 11.~1nm1- Ill 11, l>H' W 11 l'Ol R 1 ·01111 s: 1 JI,, rn D!PI <l\11 l'age X
KUl ',\:-.'-1 K,\:-.11 1 ,\:>. 111 Rl\l,\N:-.1 ROI\I.\Rll' n'l\.t.l SILI R Ill Co,rt·J'lllJ',.,()p110!'1~11,\(il
=.•) CONCEPTION ET REALISATION D'UN LOGICIEL DE GESTION DEL' ATELŒR DE MAINTENANCE TNFORMATIQUE

id famille 10 Renseignement sur


150 50 une famille 8 500
FAMILLE SGTB08 1 ibelle_ famille
d'équipement
Index 10
10 Historique sur la
num util
relation 300000
BISTORIQUE_E SGTB09 id equipement 10 10000 proprietaire-
QUJPEMENT equipement
Index 10

id_intervention 10

num util 10
Historique sur la
500 relation
HISTORIQUE_TN SGTBIO rapport 10000 intervention -
6 900 000
TERVENTION date rapport 10
technicien
appreciation 150
Index 10
JO Historisation sur la
id_statut
relation 3 000
msTORIQUE_S SGTBII id_equipement 10 100 equipement statut -
TATUT equipement
Index 10
id incident 10 Renseignement sur
150 10 la qualification de I 700
lNClDENT SGTB12 lib_incident
l'incident
Index 10
JO Détails des
id_logiciel
logiciels installés 300 000
SGTB13 id equipement JO 10000 sur un poste de
INSTALLER
Index JO travail

id intervention 10
id_type_intervent JO
ion
id Demande 10 Renseignement sur
10000 600 000
INTERVENTION SGTB14 datedeb_interven une intervention
10
tion
datefin intervent 10
ion
Index 10
id_logiciel 10

id_editeur 10
libelle logiciel 150 Renseignement sur 200000
SGTB15 1 000 un logiciel
LOGICIEL 10
date acquisition
version 10
Index 10
id_marque 10
Renseignement sur 17 000
SGTB16 libelle marque 150 100 une marque
MARQUE
Index 10

id modele 10
Renseignement sur 17000
SGTB17 libelle modele 150 100 un modèle
MODELE
Index 10
id_porte 10 Renseignement sur 180 000
SGTB18 1000 une porte ou
PORTE 10
id batiment

Présente par ~Il ,1niRI' Il! 11, or n tLF rc n R 1·mnr:-110, DL· nir1 o\lF Page XXI
i,.{ll \SSI 1-. \'1.11.L\"11 WR:,,t.\'.'JN R0:-,1,\RIC Il ï ,m ,1u R nr CnM'l pnu,. 011110, \11,\<il
libelle_porte 150 bureau

Index 10
id_profil 10 Renseignement sur
libelle_profil 150 10 le profil d'un 1 700
PROFIL SGTB19
utilisateur
Index 10
id budget 10 Renseignement sur
10 I. 000 le budget d'un 30000
SCE_BUDGET SGTB20 id service
service
Index 10
id service IO
id-departement 10
Renseignement sur 19000
SERVICE SGTB21 libelle service 150 100
un service
sigle service 10
Index 10
id site 10
Renseignement sur 1 700
SITE SGTB22 libelle_site 150 10
un site
Index 10
id sfamille 10
Renseignement sur
id famille 10
SOUS FAMILLE SGTB23 - 100 une sous-famille 18000
- libelle sfamille 150 d'équipement
Index IO
id statut 10 Renseignement sur
STATUT_EQUlP 1 ibelle_statut 150 10 un statut de 1 700
SGTB24
EMENT l'equipemenr
Index 10
id_type_intervent 10 Renseignement sur
ion
TYPE_INTERVE 10 le type 1 700
SGTB25 libelle 150
NTION d'intervention
Index 10
id_urgence 10 Renseignement sur
lib urgence 150 10 le dédgé d'urgence 1 700
URGENCE SGTB26
d'une demande
Index 10
num_util 10
id_profil 10
id service 10
id_porte IO
nom_util 150
pnom util 300 Renseignement sur
2000 1 486000
UTILISATEURS SGTB27 un utilisateur
sexe_util 1
date nais 10
matricul_util 10
poste 10
statut agent 10
statut technicien 10

Preserue par lf\lOIRI DE FTN Dl CYCI E l'Ol,R i.'ouuxnox L>lfDll'LO\ll! Page XXII
hot \SSI f..AI\IEl.J\N I tr:RM1\NN ROI\IARIC D'hCilît-lLLIR OF Co,CFPl 101\, OPTIO~ MIAGC
-=. ïl• CONCEPTLON ET REALISATION D'UN LOGICIEL DE GESTION DE L'ATEUER DE MAINTENANCE INFORMA TIQUE

lib_prestation 150
date-deb_prestati 10
on
date_tin 10
password 10
login 10
note 2
Index 10
16804200
TOTAL

Présenté par MFMOIRE OF FIi\ DF CYCLE POLR L 'oa 11;:...TIO~ DU Oll't O\IE Page XXIII
KOUASSI 1-.AMELAN HERMANN ROMARJC lflNCiF.Nlf'l R DE CONC[PTI0"1. ÜPTIO\J MLAGE

Vous aimerez peut-être aussi