Vous êtes sur la page 1sur 60

Dédicaces

A mes chers parents

Dont leurs mérites, leurs sacrifices, leurs qualités humaines m’ont permis de

vivre ce jour : Les mots me manquent pour exprimer toute la reconnaissance, la

fierté et le profond amour que nous vous portons pour les sacrifices qu’ils ont

consenti pour ma réussite, qu’ils trouvent ici le témoignage de mon attachement

ma reconnaissance, gratitude et respect, que dieu leur préservent bonne santé

et longue vie. Tous mes sentiments de reconnaissance pour vous.

A mes frères & sœurs

Que ce travail soit l’expression de ma profonde affection. Je vous remercie pour

le soutient moral et l’encouragement que vous m’avez accordés .Je vous souhaite

tout le bonheur que vous méritez. En leur souhaitant un brillant avenir.

A ma famille

Que je ne pourrais nommer de peur d’en oublier notre attachement et mes

affections les plus Sincères.

A mes ami(e)s

A tout ceux qui ont su m’apporter aide et soutient aux moments propices, je

leurs dédie ce travail, reconnaissante et remerciant chaleureusement.

Meriem

i
Dédicaces
A mes chers parents

Dont leurs mérites, leurs sacrifices, leurs qualités humaines m’ont permis de

vivre ce jour : Les mots me manquent pour exprimer toute la reconnaissance, la

fierté et le profond amour que nous vous portons pour les sacrifices qu’ils ont

consenti pour ma réussite, qu’ils trouvent ici le témoignage de mon attachement

ma reconnaissance, gratitude et respect, que dieu leur préservent bonne santé

et longue vie. Tous mes sentiments de reconnaissance pour vous.

A mon frère

Que ce travail soit l’expression de ma profonde affection. Je vous remercie pour

le soutient moral et l’encouragement que vous m’avez accordés .Je vous souhaite

tout le bonheur que vous méritez. En leur souhaitant un brillant avenir.

A ma famille

Que je ne pourrais nommer de peur d’en oublier notre attachement et mes

affections les plus Sincères.

A mes ami(e)s

A tout ceux qui ont su m’apporter aide et soutient aux moments propices, je

leurs dédie ce travail, reconnaissante et remerciant chaleureusement.

Zeineb

Remerciement
ii
Au début de ce rapport, nous exprimons nos remerciement à toutes les personnes qui ont nous
soutenue à accomplir notre projet de fin d’études et à le réaliser dans les meilleures conditions.

Tout d’abord, nous remercions les membres de jury qui ont fait le grand honneur de juger ce travail.

Nous adressons, aussi, nos vifs remerciements à M .Mohamed Amine Ben Amor, notre encadreur à
l’ISITCOM, pour ces conseils directifs et précieux.

Nous remercions, également M .Walid El Turki, notre encadreur dans la société SITEX qui nous a
soutenu et dirigé.

Nous tenons à remercier aussi Monsieur chefii qui nous a donné une idée complète sur le déroulement
du travail au sein de SITEX.

Nous n’osons oublier de remercier Monsieur Elaajmi Mohamed aussi bien tous les personnels de
SITEX pour l’ambiance et l’environnement de travail qu’ils nous ont offert.

Enfin nous tenons à exprimer notre profonde gratitude à tous nos enseignants à l’ISITCOM pour nous
avoir procuré une formation de qualité durant trois ans de la licence.

Table des matières

iii
Introduction générale.............................................................................................................................1
Chapitre1 : Etude préliminaire...............................................................................................................2
Introduction...........................................................................................................................................2
I. Cadre général de travail.............................................................................................................2
1. Organisme d’accueil...............................................................................................................2
2. Présentation de la société « SITEX ».......................................................................................2
2.1. .Processus de fabrication................................................................................................3
2.2. .Description du service informatique « SITEX »..............................................................4
II. Méthodologie de travail.............................................................................................................7
1. Définition d’approche Agile....................................................................................................7
1.1 .Définition.......................................................................................................................7
1.2 .Caractéristiques.............................................................................................................7
2. Définition de méthodes Scrum...............................................................................................8
2.1. Définition........................................................................................................................8
2.2. Caractéristiques..............................................................................................................8
3. Définition de période Sprint...................................................................................................8
4. Le modèle MVC......................................................................................................................9
III. Planning des tâches..............................................................................................................10
1. Définition de diagramme de Gantt...........................................................................................10
2. Présentation du diagramme de Gantt..................................................................................11
Conclusion............................................................................................................................................11
Chapitre 2 : Spécification des besoins..................................................................................................12
Introduction.........................................................................................................................................12
I. Etude de l’existant....................................................................................................................12
1. Description de l’existant.......................................................................................................12
2. Critique de l’existant.............................................................................................................12
3. Solutions proposés...............................................................................................................12
II. Analyse des besoins..................................................................................................................13
1. Spécification des besoins fonctionnels.................................................................................13
3. Spécification des besoins non fonctionnels..........................................................................15
Conclusion............................................................................................................................................17
Chapitre 3 : Analyse et Conception......................................................................................................18
Introduction.........................................................................................................................................18
I. Conception de la base de données en se basant sur le langage UML.......................................18

iv
1. Présentation du langage UML..............................................................................................18
2. Identification des acteurs.....................................................................................................18
II. Diagramme de cas d’utilisation................................................................................................18
1. Définition..................................................................................................................................18
2. Diagramme de cas d’utilisation générale..............................................................................19
3. Diagramme de cas d’utilisation détaillé................................................................................20
3.1 Diagramme de cas d’utilisation détaillé « Paramétrer le système ».............................20
3.2 Diagramme de cas d’utilisation détaillé «Gérer les employés»....................................21
3.3 Diagramme de cas d’utilisation détaillé «Gérer les commandes»................................22
III. Diagramme de séquences.....................................................................................................23
1. Diagramme de séquence « Supprimer une catégorie »........................................................23
2. Diagramme de séquence  « Ajouter un employé»................................................................24
3. Diagramme de séquence  «Supprimer une alerte»..............................................................24
IV. Diagramme de classes..........................................................................................................25
IV. Dictionnaire des données.....................................................................................................26
Conclusion............................................................................................................................................28
Chapitre 4 : Réalisation........................................................................................................................27
Introduction.........................................................................................................................................27
I. Environnement du travail.........................................................................................................27
1. Environnement matériel.......................................................................................................27
2. Environnement logiciel.........................................................................................................27
2.1 Microsoft Visual Studio .Net 2010................................................................................28
2.2 Power AMC...................................................................................................................28
2.3 SQL Server 2008............................................................................................................28
2.4 Outils de programmation..............................................................................................28
3. Contraintes...........................................................................................................................29
4. Pratique adoptée..................................................................................................................29
II. Les principales interfaces graphiques.......................................................................................29
1. Interfaces de lancement.......................................................................................................29
2. Interfaces Authentification...................................................................................................30
3. Interface Employé.................................................................................................................31
4. Interface authentification administrateur............................................................................32
5. Interface Administrateur......................................................................................................32
6. Interface de gestion des employés.......................................................................................33

v
6.1 Interface d’ajout d’un nouvel employé.........................................................................33
6.2 Page d’impression de la liste des employés..................................................................34
7. Interface de gestion des interventions.................................................................................35
7.1 Interface d’ajout d’une intervention.............................................................................35
7.2 Envoi d’email au réparateur.........................................................................................36
7.3 Interface des alertes des interventions.........................................................................36
7.4 Page d’impression de la liste des interventions............................................................37
8. Interface de la liste des commandes....................................................................................38
8.1 Interface d’ajout d’une commande..............................................................................38
8.2 Interface des alertes des commandes..........................................................................39
8.3 Envoi d’email au fournisseur........................................................................................39
8.4 Page d’impression de la liste des commandes.............................................................40
9. Interface de gestion des logiciels..........................................................................................41
9.1 Interface d’ajout d’un logiciel sur un équipement........................................................41
9.2 Interface d’ajout d’un nouveau logiciel........................................................................42
9.3 Page d’impression de la liste des logiciels.....................................................................42
10. Interface de modification du mot de passe administrateur..............................................43
11. Interface de gestion des équipements..............................................................................43
11.1 Interface d’ajout des équipements...............................................................................44
11.2 Interface de circuit des équipements...........................................................................44
11.3 Page d’impression de la liste des équipements...........................................................45
12. Interface d’envoi email.....................................................................................................45
13. Interface de statistiques...................................................................................................46
Conclusion............................................................................................................................................46
Conclusion Générale............................................................................................................................47

Table de figures
Fig1. Logo SITEX......................................................................................................................................2
Fig2. Secteur des exportateurs de SITEX................................................................................................3
Fig3.Les étapes de fabrication du tissu...................................................................................................3

vi
Fig4. Organigramme de la société SITEX................................................................................................5
Fig5.Principe de la méthode Scrum........................................................................................................9
Fig6.Architecture de l’application.........................................................................................................10
Fig7.Diagramme de Gantt.....................................................................................................................11
Fig8.Logo UML......................................................................................................................................18
Fig9. Diagramme de cas d’utilisation générale.....................................................................................19
Fig10. Diagramme de cas d’utilisation détaillé « Paramétrer le système »..........................................20
Fig11. Diagramme de cas d’utilisation détaillé « Gérer les employés »................................................21
Fig12. Diagramme de cas d’utilisation détaillé « Gérer les commandes »............................................22
Fig13. Diagramme de séquence « Supprimer une catégorie ».............................................................23
Fig14. Diagramme de séquence « Ajouter un employé ».....................................................................24
Fig15. Diagramme de séquence « Supprimer une commande»...........................................................25
Fig16. Diagramme de classes................................................................................................................25
Fig17. Logo Visual studio 2010.............................................................................................................28
Fig18.Logo Power AMC........................................................................................................................28
Fig19.Logo SQL Server 2008.................................................................................................................28
Fig20. Interface de lancement de l’application....................................................................................29
Fig21. Interface d’authentification.......................................................................................................30
Fig22. Message d’erreur d’authentification.........................................................................................30
Fig23. Message d’erreur d’authentification.........................................................................................31
Fig24. Menu principale de l’employé...................................................................................................31
Fig25. Barre d’outils du menu employé................................................................................................31
Fig26. Interface d’authentification.......................................................................................................32
Fig27. Barre d’outils du menu administrateur......................................................................................32
Fig28.Interface de la liste des employés...............................................................................................33
Fig29.Interface d’ajout d’un nouvel employé.......................................................................................33
Fig30.Email reçu par l’utilisateur..........................................................................................................34
Fig31.Page d’impression de la liste des employés................................................................................34
Fig32.Interface de la liste des interventions.........................................................................................35
Fig33.Interface d’ajout d’une commande............................................................................................35
Fig34.Email envoyé avec succès...........................................................................................................36
Fig35.Email reçu par le réparateur.......................................................................................................36
Fig36.Interface d’alerte d’intervention................................................................................................37
Fig37.Page d’impression de la liste des interventions..........................................................................37

vii
Fig38.Interface de la liste des commandes...........................................................................................38
Fig39.Interface d’ajout d’une commande............................................................................................38
Fig40.Interface d’alerte de commande................................................................................................39
Fig41.Email envoyé avec succès...........................................................................................................39
Fig42.Email reçu par le fournisseur......................................................................................................40
Fig43.Page d’impression de la liste des commandes............................................................................40
Fig44. Interface de la liste des logiciels installés...................................................................................41
Fig45.Interface d’ajout d’un logiciel.....................................................................................................41
Fig46.Interface d’ajout d’un logiciel.....................................................................................................42
Fig47.Page d’impression de la liste des logiciels...................................................................................42
Fig48.Interface de modification du mot de passe administrateur........................................................43
Fig49.Interface de la liste des équipements et des affectations..........................................................43
Fig50.Interface d’ajout des équipements.............................................................................................44
Fig51.Interface de circuit des équipements.........................................................................................44
Fig52.Page d’impression de la liste des équipements..........................................................................45
Fig53.Interface d’envoi email...............................................................................................................45
Fig54.Interface des statistiques............................................................................................................46

Acronyme

viii
BD: Base de données

U
UML: Unified Modeling Language

S
SQL: Structured Query Language

SGBD: Système de gestion de base de données

ix
Introduction générale

Le rôle de l’évolution est d’affranchir toutes les contraintes .La révolution industrielle, a
permet à l’homme d’organiser ses relations et fonder une propre force physique afin de fuir de
la partie la plus pénible de son travail.

Depuis que l’informatique apparait et que le monde économique l’introduit, les différentes
entreprises et les entités publiques veulent optimiser et rendre fiable la gestion de leurs
structures internes.

L’usine industrielle des textiles  « SITEX » se compose de deux usines, possédant chacune
des équipements informatiques, ce qui rend difficile de gérer en continu ces équipements.

L’accroissement des échanges et des communications provoque une poussé sans


précédemment pour l’adaptation des normes visant l’assurance et pour l’amélioration de la
qualité.

Alors que la société SITEX est encore réticente à la lourdeur à administrative certaine et la
lourdeur paperasse, ce qu’influence négativement sur la décision de managers et aussi sur la
performance administrative.

La gestion de parc informatique est essentiellement suivie en temps réel de l’historique, du


matériel et du logiciel de l’entreprise.

On a essayez de faire la conception et le développement d’une application qui répond au


cahier de charges définie par Monsieur Turki Walid.

1
Chapitre1 : Etude préliminaire
Introduction

Le premier chapitre sert à mettre le travail dans le contexte général, alors, nous proposons
d’abord de présenter l’entreprise d’accueil « SITEX », puis nous exposons la problématique,
le besoin ayant donné naissance au présent projet et au travail demandé, ceci nous permet
ainsi de mieux appréhender le sujet et de bien définir son cadre.

I. Cadre général de travail


Ce travail, s’agissent d’un projet de fin d’étude, a été réalisé au sein de l’usine industrielle
SITEX en vue de l’obtention du diplôme du Licence appliquée en télécommunication à
l’institut supérieur de l’informatique et des technologie de communications au cours de
l’année universitaire 2015-2016.

1. Organisme d’accueil

Fig1. Logo SITEX

2. Présentation de la société « SITEX »


La société Industrielle des textiles « SITEX » crée le 17 janvier 1977, est spécialisé dans la
production de tissu denim qui a pour objet social l’industrialisation et la commercialisation
des textiles. La SITEX est spécialisée dans la production des tissus Denim (jeans) et Sports
Wear dont la majorité (70 à 80%) est destinée à l’exportation vers l’Union Européenne et
l’Amérique du Nord. Cette entreprise intégrée se compose de deux usines : la première est
une unité de Filature à Sousse, la seconde est une unité de Teinture, de Tissage et de finissage
à Ksar Hellal.
SITEX produit dans des usines avec une vaste gamme de tissu denim principalement pour
l’exportation, destiné à la confection de jeans et divers habillements sportswear. Les
opérations de la Société se déroulent dans un cadre d’une convention de coopération
technique et commerciale avec Swift Textiles depuis 1973.Parmi les principaux clients, on
peut citer : Levis, Wangler, Lee Cooper…

2
Grâce à la qualité remarquable de ses tissus et aux services rendus à sa clientèle, « SITEX » a
reçu plusieurs prix nationaux et internationaux qui l’ont permis d’être des leaders mondiaux
dans la fabrication des tissus Denim.

Le capitale social de la Société est de 23.063.300 dinars divisé en 2 306 330 actions de 10


dinars chacune, entièrement libérées, de même catégorie et ayant même droit de vote, réparti
comme suit :

Swift Textile Europe


STUSID
AMWEL
Autres

Fig2. Secteur des exportateurs de SITEX

2.1. .Processus de fabrication 

Le processus de fabrication du tissu chez la SITEX commence par une matière première
provenant de l’unité de filature située à Sousse va passer sur les étapes suivantes pour
fabriquer le tissu DENIM (jeans).

Fig3.Les étapes de fabrication du tissu

3
2.2. .Description du service informatique « SITEX » 

SITEX a accordé une très grande importance à l’informatique puisqu’elle a installé un réseau
reliant tous ses départements en plus de l’information des ateliers. Ce réseau donne aux
responsables et aux contrôleurs la possibilité de communiquer entre eux afin de changer toute
sorte d’informations concernant le déroulement du travail, ce qui rend le travail plus rapide et
augmente le rendement de toutes les unités participantes dans la production.

Le système informatique dans SITEX permet la communication entre l’usine de filature à


Sousse, Tunis (direction générale), aussi bien avec l’étranger.

Le département informatique de la SITEX est assez important, il possède une base rigide en
tant que matériels, logiciels, ingénieurs et techniciens. Il est composé de deux équipes :

-Equipe d’exploitation et d’administration système 

Cette équipe veille sur la bonne exploitation du réseau, l’installation et le contrôle du matériel
informatique, en plus elle assure la sécurité des données et l’exploitation des applications.

-Equipe de développement 

Cette équipe a pour rôle d’installer des applications appropriées à chaque utilisateur, d’assurer
la formation de ces derniers, de contrôler le maintien des applications déjà existantes et de
développer de nouvelles applications.

4
Chapitre 1: Etude préliminaire

4
Chapitre 1: Etude préliminaire

Direction
générale

Direction Direction
D. performance
Direction achat D.A.F fabrication Ksar fabrication D. service client
industrielle
Hellel Sousse

Service achat Direction Direction Génie


Production Maintenance Production Commerciale
local administrative financière industrielle

Service achat Service Service


teinture Maintenance Qualité client process
étranger personnel comptabilité

Service préparation
Assurance Planning
trésorerie tissage

Service controle
Juridique de gestion
Tissage Logistique

Informatique Finissage
Fig4. Organigramme de la société SITEX

5
Chapitre 1: Etude préliminaire

II. Méthodologie de travail


La mise en place de systèmes d’information est une activité de plus en plus complexe .Les
systèmes sont de plus en plus riches ,que ce soit en termes d’interfaces utilisateur,
d’interconnexion entre les systèmes, ou même de traitement de l’information .Une autre
source de complexité provient du fait la conception et la mise en place d’un système repose
presque exclusivement sur les personnes, et sur leur capacité à collaborer les unes avec les
autres .Lors des débuts de l’informatique ,les entreprises se sont naturellement tournées vers
l’utilisation de méthodes prédictives qui ont fait ses preuves. Cette démarche montre
aujourd’hui ses limites, car elle n’est pas adaptée à l’évolutivité et à la complexité des
marchés, des besoins et des techniques.

Ce en se basant sur ce constat, et pour une organisation adéquate de développement de projet


et pour faciliter et accélérer la transformation de besoins des utilisateurs en un système
logicielle, nous avons choisi l’approches AGILE, précisément la méthode SCRUM.

1. Définition d’approche Agile 

1.1.Définition
Les méthodes agiles sont des méthodologies essentiellement dédiées à la gestion de projets
informatiques. Elles reposent sur ces cycles de développement itératifs et adaptatifs en
fonction des besoins évolutifs du client .Elles permettent notamment d’impliquer l’ensemble
des collaborateurs ainsi que le client dans le développement du projet.

Dans le contexte de projet, être agile c’est être capable de s’adapter au chargement .Que ce
soit des changements de besoins, de priorités, des technologies, ou d’équipe projet.

1.2.Caractéristiques
Les méthodes agiles se reconnaissent toutes les valeurs suivantes :

 L’équipe et la communication avant les outils et processus : dans la vision agile,


l’équipe est bien plus importante que les outils ou les procédures de fonctionnement .La
communication est donc une notion fondamentale dans un contexte de développement
agile.
 L’application avant la documentation : il est primordial que le projet fonctionne, La
documentation technique et les autres outils de test constituent une aide précieuse qui sert
comme moyen de communication .Il est parfois préférable de simplement commenter
abondamment le code lui-même, et surtout de transférer les connaissances du métier à
l’ensemble des collaborateurs de l’équipe.
 La collaboration avant la négociation : le client doit être impliqué dans le
développement .et doit de même collaborer avec l’équipe et fournir des comptes rendus
régulières sur l’adaptation du logiciel à ses attentes.

7
Chapitre 1: Etude préliminaire

 L’acceptation du changement et la flexibilité avant la planification : L a planification


initiale et la structure du projet doivent être flexibles afin de permettre les évolutions
attendues par le client. En effet, les premières livraisons du projet donnent très souvent
suite à des demandes d’évolution.

2. Définition de méthodes Scrum 

2.1. Définition 
La méthode Scrum est une méthode agile, crée en 2002, dont le nom est un terme emprunté au
rugby qui signifie « la mêlée » .Elle s’appuis sur le découpage des projets en itérations encore
nommées « Sprint ».Un Sprint peut avoir une durée qui varie généralement entre deux
semaine et un mois.

2.2. Caractéristiques 
Comme toute méthode agile la méthode Scrum se caractérisent par :

 Itératif et incrémental : car le système est conçu et construit par petits morceaux
successifs. Chaque itération étant vue comme un point de synchronisation et de
feedback entre les acteurs du projet. Chaque incrément doit produire un système stable
et fonctionnel.
 Planifié sur des fonctionnalités, priorisées par importance métier, plutôt que sur des
blocs fonctionnels ou sur des taches.
 Parallèle et concurrent car les fonctionnalités développées lors d’un incrément peuvent
appartenir à plusieurs domaines fonctionnels ou techniques. Géré de façon
transparente car chaque jour itération débouche sur une communication auprès de tous
les acteurs sur la situation du projet.
 Auto ajustable car le client peut moduler ses exigences, en connaissance de cause.
 Managé par facilitation car les équipes gèrent les équipes la conception et les
plannings de façon collective. Le management est informés fréquemment et
régulièrement, s’assure que les contraintes de l’entreprise sont respectées et fournit le
support nécessaire.

3. Définition de période Sprint


Le sprint est une période d’un mois au maximum, au bout de laquelle l’équipe délivre un
incrément du produit, potentiellement livrable. Une fois la durée choisie, elle reste constante
pendant toute la durée du développement. Un nouveau Sprint démarre dés la fin du précédent.

Chaque Sprint possède un but et on lui associe une liste d’élément du carnet du produit
(fonctionnalité) à réaliser.

8
Chapitre 1: Etude préliminaire

Fig5.Principe de la méthode Scrum

4. Le modèle MVC
Le modèle Model-View-Controller (MVC) est un principe de design architectural qui sépare
les composants de l’application desktop en trois couches. Cette séparation nous donne plus de
contrôle sur les différentes parties de l’application qui nous permet de développer plus
facilement, de modifier et de les tester. Cette séparation permet de coupler faiblement chacune
de ces parties entre elles. Elle permet de :

 Faciliter le développement de l’application, afin de répartir des taches de conception et


de développement de l’application entre les différentes personnes d’une équipe de
développement.
 Structurer l’application, afin de faciliter son développement, ainsi que sa maintenance.
 Faciliter les tests de l’application, afin de mieux réaliser les tests unitaires,
fonctionnels et de non-régression.

9
Chapitre 1: Etude préliminaire

Fig6.Architecture de l’application

III. Planning des tâches


1. Définition de diagramme de Gantt 

Le diagramme de Gantt, couramment utilisé en gestion de projet, est l'un des outils les plus
efficaces pour représenter visuellement l'état d'avancement des différentes activités tâches qui
constituent un projet. Il permet de visualiser au cours de temps l’ordonnancement de tâches à
réaliser. Lors de la réalisation de ce projet, on fixe un temps approximatif qui ne doit pas être
dépassé.

10
Chapitre 1: Etude préliminaire

2. Présentation du diagramme de Gantt

Fig7.Diagramme de Gantt

Conclusion 

Au cours de ce chapitre, Nous avons présenté la société d’accueil « SITEX » au sein de


laquelle nous avons effectué notre projet de fin d’étude ainsi qu’une présentation de la
méthodologie de travail. Le chapitre suivant est consacré à l’analyse des besoins pour la
compréhension du travail après une étude de l’existant.

Chapitre 2 : Spécification des besoins

11
Chapitre 1: Etude préliminaire

Introduction

La réalisation de tout projet se base sur une étape principale qui est l’étude principale qui est
l’étude de l’existant. Cette étude nous permet de mieux comprendre les besoins de l’entreprise
et déterminer les problématique actuelles que notre application doit faire face afin de proposer
la solution adéquate, et de s’orienter vers les technologies possible pour la réalisation de nos
objectifs. Il faut donc pour bien cerner le problème, analyser en détails l’existant .Dans ce
chapitre nous allons présenter la situation actuelle et les besoins de l’entreprise, une étude des
solutions disponibles et de l’architecture utilisées par ces derniers, une critique de
l’application existante avec le mise en relief de la solution adoptée. On finit par spécifier les
méthodologies de travail et les formalismes adoptés.

I. Etude de l’existant

1. Description de l’existant
La société SITEX utilise des fiches Excel pour enregistrer les différentes données
des équipements, des affectations, des fournisseurs, des réparateurs…

2. Critique de l’existant
Donc, elle présente des nombreux inconvénients tels que :

 La nécessité d’un nombre plus grand d’employés pour se partager les tâches.
 L’utilisation de l’application n’est ni flexible, ni consistance, ni générique, par contre
il est difficile de découvrir ses fonctionnalités.
 Elle n’est pas sécurisée. Il y a manque d’authentification puisque n’importe quelle
personne peut accéder à l’application et faire de la malle veille.
 La suivie des états des équipements et des les commandes des employés peut
rencontrer beaucoup de problèmes
 La perte de données est possible
 Temps de traitement de leurs demandes d’intervention et leurs commandes est très
important

3. Solutions proposés 
Pour avoir une application fiable et performante, il faut répondre aux besoins suivants :

 Avoir un logiciel performant


 Avoir un logiciel qui respecte les principes des interfaces Homme/Machine (IHM) tels
que l’ergonomie et la fiabilité
 Réduire les tâches manuelles qui nous permettraient de gagner en spatio-temporel
 Archiver les informations
 Avoir un logiciel évolutif et paramétrable
12
Chapitre 1: Etude préliminaire

 Avoir un logiciel sécurisé

II. Analyse des besoins

1. Spécification des besoins fonctionnels


Le but principal de cette application est d’assister la gestion du parc informatique au sein de
SITEX par une application bureautique. Il doit être le plus ergonomique possible, mais
pouvant répondre à toutes les demandes de la société.

Dans le système existe un administrateur qui est responsable de gérer les autres
administrateurs, les employés, les départements, les fournisseurs, les catégories des
équipements, gérer les commandes, les interventions, les affectations.

Gestion des équipements 

 Ajouter un nouvel équipement


 Modifier un équipement
 Supprimer un équipement (une confirmation est demandée)
 Consulter la liste des équipements
 Rechercher un équipement selon différents critères (numéro de série, date de mise en
service)

Gestion des logiciels 

 Ajouter un nouveau logiciel


 Modifier un logiciel
 Supprimer un logiciel
 Consulter la liste des logiciels installés sur une machine (PC)
 Rechercher un logiciel selon différents critères (Nom, numéro de série)

Gestion des affectations 

 Ajouter une nouvelle affectation


 Modifier une affectation
 Supprimer une affectation (une confirmation est demandée)
 Consulter la liste des affectations
 Rechercher une affectation selon différents critères (numéro de série, CIN)

Gestion des interventions 

13
Chapitre 1: Etude préliminaire

 Ajouter une nouvelle demande d’intervention logicielles ou matérielles effectuée sur


un équipement avec tous les détails utiles (date, description, l’employer l’ayant
effectué...)
 Modifier une intervention
 Supprimer une intervention (une confirmation est demandée)
 Rechercher une intervention selon différents critères (numéro d’intervention, numéro
de série)
 Envoyer une intervention à un réparateur par Email
 Consulter les alertes

Gestion des commandes 

 Ajouter une nouvelle commande


 Modifier une commande
 Consulter la liste des commandes
 Rechercher une commande selon différents critères (numéro de commande, CIN, type
de commande)
 Envoyer une commande à un fournisseur par Email
 Consulter les alertes

Gestion des employés

 Ajouter un employé
 Modifier un employé
 Supprimer un employé
 Consulter la liste des employés
 Rechercher un employé selon différents critères (nom, CIN)

Gestion des administrateurs

 Ajouter un administrateur
 Modifier les informations relatives à l’administrateur
 Supprimer un administrateur
 Consulter la liste des administrateurs
 Rechercher un administrateur selon différents critères (nom, CIN)

Gestion des fournisseurs

 Ajouter un fournisseur
 Modifier un fournisseur
 Supprimer un fournisseur
 Consulter la liste des fournisseurs
 Rechercher un fournisseur selon différents critères (nom, CIN, GSM)

Gestion des réparateurs

 Ajouter un réparateur

14
Chapitre 1: Etude préliminaire

 Modifier un réparateur
 Supprimer un réparateur
 Consulter la liste des réparateurs
 Rechercher un réparateur selon différents critères (nom, prénom)

Paramétrer le système

 Gérer les états (Ajouter, modifier, supprimer, rechercher)


 Gérer les types d’interventions (Ajouter, modifier, supprimer, rechercher)
 Gérer les catégories (Ajouter, modifier, supprimer, rechercher)
 Gérer les types d’acquisitions (Ajouter, modifier, supprimer, rechercher)
 Gérer les pays (Ajouter, modifier, supprimer, rechercher)
 Gérer les départements (Ajouter, modifier, supprimer, rechercher)
 Gérer les types de commandes (Ajouter, modifier, supprimer, rechercher)

3. Spécification des besoins non fonctionnels


Après avoir déterminé les besoins fonctionnels, nous passons à la présentation de l’ensemble
des contraintes à respecter pour garantir les performances du système, donc de fournir un
produit performant qui respecte les exigences de l’utilisateur et qui puisse faire face à des
risques de panne ou de non fonctionnement.

Interface Homme/Machine : Ces contraintes décrivent l’interface qui permet l’interaction


avec l’utilisateur. Cette interface doit être simple et compréhensible par l’utilisateur.

Fiabilité : Le système doit être capable de fonctionner d’une manière régulière et stable au
cours de sa durée de vie. En outre ce système possède une longue durée de vie.

Sécurité : assurer le niveau de fiabilité de logiciel à travers l’accès authentifié par la saisie
d’un login et d’un mot de passe.

Convivialité : L’utilisation doit trouver une interface élégante d’une part et facile à manipuler
et à utiliser d’autre part et ceci pour répondre aux critères de lisibilité et de rapidité. Ainsi tout
utilisateur aura l’occasion de profiler de notre application sans être mis dans l’obligation
d’être un expert dans le domaine.

Simplicité : L’application doit être facile à utiliser et adaptée à chaque utilisateur.

Un fichier d’aide : permet une meilleure compréhension de l’application à partir d’un vidéo
qui présente les différentes fonctionnalités.

15
Chapitre 4 : Réalisation

Conclusion

Dans ce chapitre, nous avons essayé d’établir une étude théorique de l’application et de mettre
cette dernière dans son cadre général en faisant une étude de l’existant et une analyse des
besoins. Le prochain chapitre sera dédié à l’étude conceptuelle afin de clarifier toutes les étapes
de l’élaboration du projet

17
Chapitre 4 : Réalisation

Chapitre 3 : Analyse et Conception


Introduction 

La conception est l’étape la plus importante dans le cycle d’implémentation des applications
informatiques .Elle consiste à façonner le système et à lui donner une forme répondant à tous les
besoins et les exigences.

Dans ce chapitre nous allons entamer une partie cruciale de développement de l’application et qui
consiste un pont entre la spécification des besoins et la réalisation. Elle comporte une modélisation
conceptuelle suivant la méthodologie UML afin de clarifier toutes les étapes de l’élaboration du projet.

I. Conception de la base de données en se basant sur le langage UML

1. Présentation du langage UML 

Fig8.Logo UML

UML (Unified Modeling Language) est un langage de modélisation unifié permet de modéliser une
application logicielle d’une façon standard dans le cadre de conception orienté objet. Il définit un
ensemble de diagrammes permettant de représenter un système informatique et son utilisation prévue
dans l’entreprise. Avec une seule représentation subjective, UML fournit un moyen astucieux
permettant de représenter diverses projections grâce à ces différents diagrammes. Il supporte les
concepts de développement de hauts niveaux : patterns, composants et Framework.

2. Identification des acteurs


Les acteurs sont des entités externes d’un rôle joué par une personne, un processus ou une chose
interagit avec le système.

 L’administrateur : bénéfice de différents privilèges tels que la consultation, l’ajout, la


modification, la suppression et l’impression des différents données (demande, commande, état
...) ainsi d’assurer l’ordonnancement des données de l’application.

 L’employé : il peut accéder à l’application par la saisie d’un identifiant et un mot de passe. Il
peut gérer les commandes et les demandes d’interventions.

II. Diagramme de cas d’utilisation


1. Définition

18
Chapitre 4 : Réalisation

Un cas d'utilisation représente une unité discrète d'interaction entre un utilisateur (humain ou machine)
et un système. Il est une unité significative de travail. Dans un diagramme de cas d'utilisation, les
utilisateurs sont appelés acteurs, ils interagissent avec les cas d'utilisation.

Les diagrammes de cas d’utilisation sont utilisés pour donner une vision globale du comportement
fonctionnel d’un système logiciel. Ils sont utiles pour des présentations auprès de la direction ou des
acteurs d’un projet.

2. Diagramme de cas d’utilisation générale

Fig9. Diagramme de cas d’utilisation générale

3. Diagramme de cas d’utilisation détaillé


19
Chapitre 4 : Réalisation

3.1 Diagramme de cas d’utilisation détaillé « Paramétrer le système »

Fig10. Diagramme de cas d’utilisation détaillé « Paramétrer le système »

Domaine d’identification

Titre : Mettre à jour les catégories


Acteurs : Administrateur et employé

Description d’enchainement

Pré-condition
L’employé doit s’authentifier.
L’administrateur doit s’authentifier

Scénario nominale
L’employé accède à l’interface de gestion des équipements pour ajouter un nouvel
équipement depuis laquelle il peut ajouter une nouvelle catégorie.
L’administrateur accède à l’interface de gestion des types de commande, le système affiche la
liste des catégories il peut à tout moment, créer, modifier et supprimer les catégories.

Post-condition
La liste des catégories subit une mise à jour.

20
Chapitre 4 : Réalisation

3.2 Diagramme de cas d’utilisation détaillé «Gérer les employés»

Fig11. Diagramme de cas d’utilisation détaillé « Gérer les employés »

Domaine d’identification

Titre : Mettre à jour les employés


Acteur : Administrateur

Description d’enchainement

Pré condition
L’administrateur est authentifié comme étant un employé ordinaire puis il change d’utilisateur
pour se connecter comme administrateur.

Scénario nominale
L’administrateur accède à la page de gestion des employés. Le système affiche les employés
actuels. Il peut à tout moment créer, modifier et supprimer un employé.

Post condition
Liste des employés subits une mise à jour.

Exception 
En cas ou l’administrateur n’a pas remplit l’un des champs, un message d’erreur sera affiché.

3.3 Diagramme de cas d’utilisation détaillé «Gérer les commandes»

21
Chapitre 4 : Réalisation

Fig12. Diagramme de cas d’utilisation détaillé « Gérer les commandes »

Domaine d’identification

Titre : Mettre à jour les commandes

Acteur : Administrateur

Description d’enchainement

Pré condition

L’administrateur est authentifié comme étant un employé ordinaire puis il change d’utilisateur
pour se connecter comme administrateur.

Scénario nominale

L’administrateur accède à la page de gestion des commandes. Le système affiche les


commandes demandées par les employés. Il peut à tout moment créer, modifier et supprimer
une commande.

Post condition

La liste des commandes et la liste des alertes subissent une mise à jour.

Exception 

En cas ou l’administrateur n’a pas traité une commande pendant un certain temps fixe, une
alerte est affichée automatiquement. L’administrateur peut également supprimer cette alerte
après le traitement de cette commande.

III. Diagramme de séquences 

22
Chapitre 4 : Réalisation

Un diagramme de séquences décrit la représentation graphique des interactions entre les


acteurs et le système selon un ordre chronologique dans la formulation UML. Il permet de
montrer les interactions d'objets dans le cadre d'un scénario d'un diagramme de cas
d'utilisation.

La dimension verticale du diagramme représente le temps, permettant de visualiser


l'enchaînement des actions dans le temps, et de spécifier la naissance et la mort d'objets. Les
périodes d'activité des objets sont symbolisées par des rectangles, et ces objets dialoguent par
le biais de messages.

1. Diagramme de séquence « Supprimer une catégorie »

Fig13. Diagramme de séquence « Supprimer une catégorie »

2. Diagramme de séquence  « Ajouter un employé»

23
Chapitre 4 : Réalisation

Fig14. Diagramme de séquence « Ajouter un employé »

3. Diagramme de séquence  «Supprimer une alerte»

24
Chapitre 4 : Réalisation

Fig15. Diagramme de séquence « Supprimer une commande»

IV. Diagramme de classes 


Le diagramme de classe est considéré comme un élément très important de la
modélisation. Il présente les classes existant dans l’application et la relation entre eux.

25
Chapitre 4 : Réalisation

Fig16. Diagramme de classes

26
Chapitre 4 : Réalisation

IV. Dictionnaire des données 


Classe Attribut Description Type
Id_User Identifiant de int
l’utilisateur
Nom Nom de l’utilisateur string
Prenom Prenom de l’utilisateur string
Sexe Sexe de l’utilisteur string
Pays Pays de l’utilisateur string
GSM string
User
CIN Numero de CIN de string
l’utilisateur
Tel Téléphone de string
l’utilisateur
Departement Departement de Departement
l’utilisateur
Date_De_Naissance Date de naissance de string
l’utilisateur
Email email string
Note string
Login Login employé string
Mot_De_Passe Mot de passe employé string
Login_Admin Login administrateur string
Mot_Admin Mot de passe string
administrateur
Admin Employé ou string
administrateur
Image Photo de l’utilisateur string
Id_Equipement Identifiant de int
l’équipement
Num_Serie Numéro de série de string
l’équipement
Type_D_acquisition Type d’acquisition de Type_acquisition
l’équipement
Fournisseur fournisseur Fournisseur
Etatt L’etat string
Equipement Marque Marque string
Modele Modèle string
Type Catégorie catégorie
Localisation Local stringè
Date_D_acquisition
Date_De_Mise_En_Servic Date de mise en service String
e
Id_Affecter Numero d’affectation int
Date_affecter Date d’affectation string
Etat_Affecter Etat de l’équipement string
affecté
Affectation Num_serie Numéro de série de Equipement

27
Chapitre 4 : Réalisation

l’équipement
Id_user Identifiant de User
l’utilisateur ayant
l’équipement
Id_Commande Numéro de commande int
Type_Commande Type de commane Type_commande
Designation Désignation de la string
commande
categoriee categrie de la Categorie
commande hardware
logiciel Nom du logiciel Logiciel_NInstall
Commande commandé
Marque Marque de string
l’équipement
Modele Modele de string
l’équipement
CIN Numéro de CIN de string
l’utilisateur qui a
envoyé la comande
date Date d’envoi de la string
commande
Id_Fournisseur Identifiant du int
fournisseur
Nom Nom du fournisseur string
Prenom Prenom du fournisseur string
Fournisseur CIN Numéro de CIN string
Adresse Adresse string
Email Email string
Pays_four Pays du fournisser string
Id_Intervention Numéro d’intervention int
Num_Seriee Numéro de série string
d’équipement besoin
d’intervention
Type_Inter Type d’intervention : string
Hardware ou software
Date_envoi Date de’envoide string
l’intervention
Date_Limite Date limite de string
réparation de
l’intervention
Intervention
Type
Description Description de string
l’intervention
CINN Numéro de CIN de string
l’utilisateur qui envoi
l’intervention
Urgent L’état de l’intervention int
Id Identifiant du int
réparateur

28
Chapitre 4 : Réalisation

nom Nom du réparateur string


Reparateur prenom Prénom du réparateur string
GSM GSM string
Tel Tel string
Email Email string
Logiciel_NInstall Id_Logiciel Identifiant du logiciel int
non installé
Nom Nom du logiciel non string
installé
Version Version du logiciel string
Environnement Environnement du string
logiciel
Id_Departement IIdentifient du int
Departement département
departement Nom du département string
Id_Categorie Identifiant du catégorie int
Categorie categorie Nom du catégorie string
Etat Id_etat Identifiant de l’état int
etat etat string
Pays Id_pays Identifiant du pays int
pays Nom du pays string
Id_Type_acquisition Identifiant du type inr
Type_acquisition d’acquisition
Type _acquisition Type d’acquisition string
Id_Type_commande Identifiant du type de int
Type_commande commande
Type_commande Type de commande string
Id_Type_Intervention Identifiant de type int
Type_intervention d’intervention
Type_intervention Type d’intervention string

Conclusion 

Au cours de ce chapitre, nous avons détaillé la conception de notre application en élaborant


les principaux diagrammes suivant la méthodologie UML ce qui nous permet d’élaborer
l’aspect technique pour réaliser l’application.

29
Chapitre 4 : Réalisation

Chapitre 4 : Réalisation
Introduction 

L’Interface Home Machine (IHM) est un élément fondamental dans l’utilisation de tout projet
informatique et contribue énormément à sa réussite .Elle présente le fruit du travail réalisé.
Pour cela ,une interface, doit être la plus proche possible des différents mode de perception et
de communication humaine, c’est-à-dire efficace, facile à utiliser et adapter à son contexte
d’utilisation.

Dans ce contexte, nous présenterons dans ce chapitre la phase de réalisation de l’application et


ceci tout en exposant l’environnement du travail et les outils de développements choisis ainsi
que les interfaces de notre application.

I. Environnement du travail
Le choix de technologies utilisés dans une application agit sans doute sur la qualité du travail
réalisé. Le succès ou l’échec d’un travail quelconque dépend, en partie, du choix de
technologies employée. Ce choix décrive essentiellement des objectifs à atteindre et des
contraintes d’accompagnement qui doivent être prisent en considération.

Donc on va étaler les différentes technologies relatives au développement de notre application


ainsi que l’environnement matériel et les outils du développement utilisé tout au long les
différentes phases du travail.

1. Environnement matériel 
Pour l’implémentation de cette application nous avons utilisé un ordinateur portable qui
présente les caractéristiques suivantes :

 Système d’exploitation: Windows 7


 Processeur: Intel (TM) i3
 Mémoire vive : 4,00 GO
 Type du système : système d’exploitation 64 bits

2. Environnement logiciel

 Microsoft office Word 2007 : Pour l’édition du rapport.


 POWER AMC 15.1 : Pour la modélisation des différents diagrammes.
 Microsoft SQL SERVER 2008 : Pour la création de la base de données et l’accès aux
données nous avons utilisée le SGBD.
 Microsoft Visual Studio .Net 2010 : Plateforme de développement.
 Crystal report 2008 : pour la création des états.

27
Chapitre 4 : Réalisation

2.1 Microsoft Visual Studio .Net 2010 

Fig17. Logo Visual studio 2010

Visual studio est un ensemble complet d’outils de développent permettant de générer des
applications Web ASP.NET, des services Web XML, des applications bureautiques et des
applications mobiles.

2.2 Power AMC

Fig18.Logo Power AMC

Power AMC est un logiciel de conception qui permet de modéliser les traitements
informatiques et leurs bases de données associées.

2.3 SQL Server 2008

Fig19.Logo SQL Server 2008

Pour implémenter notre base de données, nous avons utilisée SQL Server 2008 comme SGBD
puis qu’il constitue une excellente plateforme de gestion de base de donnée, il assure une
bonne protection des données puisqu’il garanti une bonne sécurité des données, et comme
SQL Server est un produit Microsoft donc il est performant avec le Visual Studio .Net
produit de Microsoft de même.

2.4 Outils de programmation

C#  est un langage orienté objet de type sécurisé et élégant qui permet aux développeurs de
générer diverses applications sécurisées et fiables qui s'exécutent sur le .NET Framework. Il
est utilisé pour créer entre autres des applications clientes Windows, des services Web XML,
des composants distribués, des applications client-serveur et des applications de base de
données. Visual C# fournit un éditeur de code avancé, des concepteurs d'interfaces utilisateur
28
Chapitre 4 : Réalisation

pratiques, un débogueur intégré et de nombreux autres outils pour faciliter le développement


d'applications basées sur le langage C# et .NET Framework.

3. Contraintes
 La compréhension du sujet et l’analyse des futurs besoins des utilisateurs nous a pris
beaucoup de temps.
 La documentation pour arriver à maitriser assez bien les nouvelles technologies que
nous avons utilisées nous a pris pas mal de temps.
 Le respect des règles de nommages qu’un utilise la société au niveau de la constituant
des attributs de la base de données été assez pénible…

Puisque notre application sert à gérer beaucoup des modules à savoir, la gestion des
Commandes, interventions, employées… et chaque module doit être traité selon l’utilisateur
et son besoin, nous essayons donc de développer et de mettre en place les modules les plus
importants.

4. Pratique adoptée
Durant l’étape de réalisation nous avons appliqué un ensemble de règles nécessaires à la
bonne gestion de notre projet parmi ces règles

 Les règles du nommage : donneur un nom significatif à chaque attribut de la base de


données
 La réutilisation du code : éviter la redondance de code
 Mettre des commentaires dans le code afin de faciliter la compréhension

II. Les principales interfaces graphiques 

1. Interfaces de lancement 

Fig20. Interface de lancement de l’application

29
Chapitre 4 : Réalisation

2. Interfaces Authentification 
Au lancement de l’application, l’utilisateur est invité à s’authentifier pour pouvoir accéder aux
différentes fonctionnalités de l’application. Le menu n’est pas accessible qu’après un saisi
d’un login et d’un mot de passe valide.

Fig21. Interface d’authentification

Après vérification des données trois cas sont possibles :

 Si le login ou le mot de passe ne sont pas valides ou l’utilisateur n’a rien saisi, un
message d’erreur s’affiche.

Fig22. Message d’erreur d’authentification

 Si le login saisie existe et le mot de passe n’existe pas, un message d’erreur s’affiche.

30
Chapitre 4 : Réalisation

Fig23. Message d’erreur d’authentification

 Si le login et le mot de passe saisie sont valides, le menu principal s’affiche.

3. Interface Employé
Cette figure présente la page d’accueil qui s’affiche après la connexion de l’utilisateur. Le
menu contient les différents fonctionnalités qu’il peut l’accéder un employé.

 Si l’employé est un administrateur, il peut se connecter comme étant un administrateur à


partir de ce menu et accéder aux fonctionnalités.

Fig24. Menu principale de l’employé

Fig25. Barre d’outils du menu employé

4. Interface authentification administrateur


31
Chapitre 4 : Réalisation

Pour passer qu’autant administrateur, l’utilisateur doit s’authentifier.

Fig26. Interface d’authentification

5. Interface Administrateur
Après changement d’utilisateur à partir du menu employé en tant qu’administrateur, un menu
principal s’affiche.

Fig26. Menu principale de l’administrateur

Voici la barre d’outils du menu principale d’administrateur

Fig27. Barre d’outils du menu administrateur

6. Interface de gestion des employés

32
Chapitre 4 : Réalisation

L’administrateur peut consulter la liste des employés à partir du menu. A travers cette
interface, il peut aussi ajouter, supprimer, modifier un employés ainsi qu’imprimer la liste
des employés.

Fig28.Interface de la liste des employés

6.1 Interface d’ajout d’un nouvel employé

Après l’accès à l’icône employé, l’administrateur choisi d’ajouter un nouvel employé, cette
interface s’affiche.

Fig29.Interface d’ajout d’un nouvel employé

33
Chapitre 4 : Réalisation

Après l’ajout d’un nouveau utilisateur l’administrateur peut l’envoyer un email automatique
contenant son login et son mot de passe pour accéder à l’application. L’email envoyé est sous
cette forme :

Fig30.Email reçu par l’utilisateur

6.2 Page d’impression de la liste des employés

Fig31.Page d’impression de la liste des employés

34
Chapitre 4 : Réalisation

7. Interface de gestion des interventions


A partir de cette interface, L’administrateur peut gérer les interventions. Il peut ajouter,
supprimer, modifier une intervention ainsi qu’imprimer la liste des interventions et l’envoyer
automatiquement à un réparateur de son choix.

Fig32.Interface de la liste des interventions

7.1 Interface d’ajout d’une intervention 

Cette interface permet d’ajouter une intervention

Fig33.Interface d’ajout d’une commande

7.2 Envoi d’email au réparateur

35
Chapitre 4 : Réalisation

L’administrateur peut envoyer une demande d’intervention à un réparateur spécifique, il suffit


de sélectionner un réparateur, sélectionner la demande puis cliquer sur email. Le réparateur
reçoit automatiquement sur son email toutes les informations concernant cette demande.

Fig34.Email envoyé avec succès

L’email reçu est sous cette forme :

Fig35.Email reçu par le réparateur

7.3 Interface des alertes des interventions

Lorsqu’une commande dépasse un certain délai et ne sera pas traité, une alerte est générée
automatiquement.

36
Chapitre 4 : Réalisation

Fig36.Interface d’alerte d’intervention

7.4 Page d’impression de la liste des interventions

Fig37.Page d’impression de la liste des interventions

8. Interface de la liste des commandes


A partir de cette interface, L’administrateur peut gérer les commandes. Il peut ajouter,
supprimer, modifier une commande ainsi qu’imprimer la liste des commandes et l’envoyer
automatiquement à un fournisseur de son choix.

37
Chapitre 4 : Réalisation

Fig38.Interface de la liste des commandes

8.1 Interface d’ajout d’une commande

Pour passer une commande l’utilisateur doit remplir les champs de ce formulaire.

Fig39.Interface d’ajout d’une commande

8.2 Interface des alertes des commandes

Lorsqu’une commande dépasse un certain délai et ne sera pas traité, une alerte est générée
automatiquement.

38
Chapitre 4 : Réalisation

Fig40.Interface d’alerte de commande

8.3 Envoi d’email au fournisseur

L’administrateur peut envoyer une commande à un fournisseur spécifique, il suffit de


sélectionner un réparateur, sélectionner la demande puis cliquer sur email. Le réparateur
reçoit automatiquement sur son email toutes les informations concernant cette demande.

Fig41.Email envoyé avec succès

L’email reçu par le fournisseur est sous cette forme :

39
Chapitre 4 : Réalisation

Fig42.Email reçu par le fournisseur

8.4 Page d’impression de la liste des commandes

Fig43.Page d’impression de la liste des commandes

9. Interface de gestion des logiciels


A partir de cette interface, L’administrateur peut gérer les logiciels installés sur les
équipements. Il peut ajouter, supprimer, modifier un logiciel.

40
Chapitre 4 : Réalisation

Fig44. Interface de la liste des logiciels installés

9.1 Interface d’ajout d’un logiciel sur un équipement

Après l’installation d’un logiciel sur un équipement, l’utilisateur doit l’ajouté.

Fig45.Interface d’ajout d’un logiciel

9.2 Interface d’ajout d’un nouveau logiciel

Si le logiciel n’est pas encore installé sur un équipement, il peut l’ajouter aux logiciels non
installés.

41
Chapitre 4 : Réalisation

Fig46.Interface d’ajout d’un logiciel

9.3 Page d’impression de la liste des logiciels

Fig47.Page d’impression de la liste des logiciels

10.Interface de modification du mot de passe administrateur


L’administrateur peut changer de mot de passe à partir de cette interface.

42
Chapitre 4 : Réalisation

Fig48.Interface de modification du mot de passe administrateur

11.Interface de gestion des équipements


A partir de cette interface l’administrateur, l’administrateur peut ajouter un équipement.

Fig49.Interface de la liste des équipements et des affectations

11.1 Interface d’ajout des équipements

L’administrateur peut à travers cette interface ajouter un nouvel équipement.

43
Chapitre 4 : Réalisation

Fig50.Interface d’ajout des équipements

11.2 Interface de circuit des équipements

L’administrateur peut savoir chaque équipement a quel employé est affecté.

Fig51.Interface de circuit des équipements

11.3 Page d’impression de la liste des équipements

44
Chapitre 4 : Réalisation

Fig52.Page d’impression de la liste des équipements

12.Interface d’envoi email


A travers cette interface, l’employé et l’administrateur peuvent envoyer un email.il peut aussi
importer un fichier, une image…

Fig53.Interface d’envoi email

45
Chapitre 4 : Réalisation

13.Interface de statistiques
A travers cette interface, l’administrateur peut consulter les statistiques :
- Des types de commandes les plus passés par les utilisateurs
-Des fournisseurs  les plus contactés
-Des équipements les plus commandés par les utilisateurs
-Des interventions les plus demandés selon leurs types

Fig54.Interface des statistiques

Conclusion 

A ce stade nous atteignons la fin de l’étude du projet, dans ce chapitre nous avons présenté les
principales interfaces de notre application tout en respectant les règles ergonomique et en
expliquant le processus d’exécution de l’application.

Conclusion Générale
46
Chapitre 4 : Réalisation

Au cours de notre stage à la société SITEX, nous avons mis en place une application de
« Gestion du parc informatique » qui consiste à gérer les équipements, les interventions, les
commandes et les logiciels ainsi que les affectations de ces équipements aux personnels, les
commandes. Il permet ainsi la gestion des employés, des fournisseurs, des réparateurs et des
administrateurs de la société SITEX.

Par ailleurs, Ce projet nous a été d’un apport considérable .Il nous a permis d’améliorer nos
connaissances et d’acquérir une expérience professionnelle au sein de l’équipe informatique
SITEX dans des nouvelles technologies et environnements de travail.

L’expérience professionnelle au sein de l’équipe informatique SITEX, nous a été bénéfique


sur tous les plans et principalement sur la prise de décision devant les choix techniques de
développement. Nous avons eu l’occasion d’apprendre les pratiques adéquates du travail
telles que les bonnes habitudes d’implémentation pour un code optimale et organisé. De plus,
cette expérience nous appris l’organisation du temps, de l’apprentissage des nouvelles
pratiques et technologies.

Ce projet nous a été une bonne occasion de travail un projet qui pourra s’intégrer dans le futur
au sein des entreprises. Et puisqu’il est modulaire et les fichiers sont entièrement accessibles,
Il peut être amélioré en lui ajoutant d’autres fonctionnalités pour répondre aux futures
besoins. Mais ce qui compte c’est le déroulement des taches et la réussite de ce projet évolutif
qui peut subir des autres améliorations en ajoutant des nouveaux acteurs à l’application
comme un comptable pour assurer la gestion commerciale et un réparateur qui peut accéder
directement à l’application pour savoir le travail à faire sans accéder à son email.

Neto Graphie
https://www.youtube.com/watch?v=8WAdeP5YREo consulté le 15/01/2016

https://www.youtube.com/watch?v=ZVa6lSgMTvs consulté le 08/02/2016

http://www.societe.com/societe/sitex-753165810.html consulté le 08/02/2016

https://www.youtube.com/watch?v=tcmmCcMs8yU consulté le 08/02/2016

https://www.youtube.com/watch?v=twO-kOhhCC4 consulté le 09/02/2016

https://www.youtube.com/watch?v=OSR3AaB_xXM consulté le 09/02/2016

https://www.youtube.com/watch?v=tXsilVe_tCE consulté le 10/02/2016

http://www.movavi.com/fr/screen-capture/ consulté le 10/02/2016

https://www.youtube.com/watch?
v=LWoE7P4RHFM&list=PLS1QulWo1RIZrmdggzEKbhnfvCMHtT-sA&index=4 consulté le
10/02/2016

https://www.youtube.com/watch?v=RJvKaHPc8Dc&list=PLS1QulWo1RIZrmdggzEKbhnfvCMHtT-
sA&index=8 consulté le 10/02/2016

47
Chapitre 4 : Réalisation

https://www.youtube.com/watch?v=yh0A9rGXp1M consulté le 11/02/2016

https://www.youtube.com/watch?v=u5fn2h0nSwQ consulté le 12/02/2016

http://cerig.pagora.grenoble-inp.fr/tutoriel/bases-de-donnees/chap06.htm consulté le 13/02/2016

http://www.info-3000.com/access/relation/index.php consulté le 13/02/2016

https://www.youtube.com/watch?v=hdO-M9FT6rI consulté le 13/02/2016

https://www.youtube.com/watch?v=OIRUzZNOhyE consulté le 14/02/2016

https://www.youtube.com/watch?v=kpPR-0Lt-gg consulté le 14/02/2016

https://social.msdn.microsoft.com/Forums/en-US/91f71ce2-e591-45a1-8bc2-0d61cd090117/crystal-
reports-version-for-vs-2010?forum=vscrystalreports consulté le 17/02/2016

https://www.youtube.com/watch?v=Gzk-EsTGKws consulté le 17/02/2016

http://scn.sap.com/docs/DOC-7824 consulté le 17/02/2016

https://www.youtube.com/watch?v=OBa-Y_GapK0 consulté le 17/02/2016

https://www.youtube.com/watch?v=CEX_Gm8F_Lc consulté le 18/02/2016

https://www.youtube.com/watch?v=DaVh7SOns0c consulté le20/02/2016

https://www.youtube.com/watch?v=G_98EeYT4GE consulté le20/02/2016

https://www.youtube.com/watch?v=bUzQi7dwghk consulté le 08/03/2016

https://www.youtube.com/watch?v=06mLxDluk14 consulté le 10/03/2016

https://www.youtube.com/watch?v=U5S2mnkj_pk consulté le 10/03/2016

https://www.youtube.com/watch?v=7qK20wS0_KAhttps://www.youtube.com/watch?
v=ibJSN_pE8LI&index=17&list=PLRGx0oGhYQoETLuhfheyNnOJYArlTe9Rm consulté le
14/03/2016

https://www.youtube.com/watch?
v=cn6vBX0xHZY&index=18&list=PLRGx0oGhYQoETLuhfheyNnOJYArlTe9Rm consulté le
20/03/2016

https://www.youtube.com/watch?v=o1AOP0FkJDk consulté le 25/03/2016

https://www.youtube.com/watch?v=PLQtUxoX0zw consulté le 02/05/2016

48
Résumé

Ce projet « Gestion du parc informatique » consiste à mettre en place un système informatique


permettant de gérer les employés, les équipements, les logiciels, les affectations des équipements, et
gérer les interventions réalisées sur ces équipements en cas d’une panne.

La réalisation de ce projet était une bonne occasion pour se confronter aux contraintes du milieu
professionnel en ayant toujours l’intention de dégager les solutions les mieux adaptées à nos objectifs
et nos possibilités.

L’étude et la conception de ce projet ont été menées conformément au langage de conception et de


modélisation des systèmes d’information UML. L’implémentation de l’application a été réalise à
l’aide du langage de programmation C# et du système de gestion de base de données SQL Server.

Mots clés : Parc informatique, équipements informatiques, affectation, intervention, SQL Server 2008,
Visual studio 2010

32

Vous aimerez peut-être aussi