Vous êtes sur la page 1sur 52

Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Rapport de Projet : Application de Gestion électronique des documents

Réalisé par : Encadré par :


ELBACHALI MOUAD Pr. LAILA KJIRI
NFISSI ABDERRAZZAK

Année académique 2021/2022

02/06/2022 1
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

A nos

02/06/2022 2
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

On remercie dieu le tout puissant de nous avoir donné la santé et la volonté


d’entamer et de terminer ce projet.

C’est un plaisir et un moment très agréable de rendre hommage et de


formuler des remerciements aux personnes qui, d’une manière ou d’une autre,
ont apporté leur soutien et contribué à finaliser ce travail.

Tout d’abord, ce travail ne serait pas aussi riche et n’aurait pas pu avoir le
jour sans l’aide et l’encadrement de Mme. LAILA KJIRI on le remercie pour
la qualité de son encadrement exceptionnel, pour sa patience, sa rigueur et sa
disponibilité durant notre préparation de ce projet.

Notre remerciement s’adresse également à tous nos professeurs pour leurs


générosités et la grande patience dont ils ont su faire preuve malgré leurs
charges académiques et professionnelles. Nos profonds remerciements vont
également à toutes les personnes qui nous ont aidés et soutenue de près ou de
loin.

02/06/2022 3
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Résumé

Ce projet est réalisé sous forme d’une application web de Gestion


électronique des documents, il est destiné pour les entreprises qui travaillent
avec un nombre immense des documentes de différentes format afin de
faciliter leurs travails, notamment ajouter, modifier ou supprimer : des
documentes, et des employés et affecter les missions aux employés de
l’entreprise, ainsi d’autres fonctionnalités.

02/06/2022 4
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Introduction Général

La gestion des documents en entreprise est une tâche indispensable pour tenir une
bonne gestion administrative de l’entreprise. La gestion des dossiers administratifs permet
de profiter de gains organisationnels ainsi que d’un gain de temps et de productivité.
L’entreprise limite ainsi la perte des données et des documents.

Les documents administratifs sont d’une importance capitale. On s’en rend compte
surtout lorsqu’il faut s’en servir à des fins impératives et urgentes. Malheureusement, leur
gestion n’est pas toujours bien faite et peut entraîner des conséquences fâcheuses en cas de
nécessité.

Maintenant Le classement de documents comprend la totalité des tâches et processus


qui consistent à traiter, ordonner, classer et simplifier la recherche des documents et dossiers
dans l’entreprise.

Il s’agit d’une tâche indispensable à la bonne gestion administrative de l’entreprise. Cette


tâche est primordiale pour une raison simple : lorsqu’un système de classement de document
est mis en place, il va permettre au chef d’entreprise de retrouver les documents très
facilement et très rapidement.

02/06/2022 5
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
En effet, la recherche d’un document est beaucoup plus simple et plus pratique à faire
dans un service documentaire organisé et des documents bien classés.

Les gains sont nombreux, le classement de documents permet :

 Un gain de temps et de productivité ;

 Une limitation des erreurs ;

 Une limitation des risques de perte de données ou de documents ;

 Un gain organisationnel permettant la sérénité de tous au sein de l’entreprise.

Dans ce contexte vienne l’importance de notre projet intitulé Gestion électronique

des documents, qui a pour le but de réaliser une application Administrateur/employée


avec une interface web simple pour la gestion de déférents documents, Le présent rapport

synthétise tout le travail que nous avons effectué, il est composé de :

I. Le premier chapitre présente le contexte général du projet, la description du projet,

la problématique et la planification du projet.

II. Le deuxième chapitre concerne l’analyse et la conception, dans laquelle on présente

la méthode de modélisation et les déférents diagrammes et l’environnement matériel et

logiciel utilisé

III. Le dernier chapitre expose le résultat final de l’application

02/06/2022 6
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Résumé .....................................................................................................................................................................4
Introduction Général ..............................................................................................................................................5
Chapitre I. Analyse et étude de cahier des charges ..............................................................................................9
1 Objectifs : ......................................................................................................................................................9
2 La cible :.......................................................................................................................................................10
3 Description de la solution ...........................................................................................................................10
3.1 Les besoins fonctionnels .........................................................................................................................11
3.2 Les besoins non fonctionnels ..................................................................................................................15
3.3 Les Contraintes générales .......................................................................................................................15
3.3.1 Qualité de la solution : ....................................................................................................................15
3.3.2 Le Temps de développement : ........................................................................................................16
3.3.3 Les ressources humaines affectées au projet : ...............................................................................16
Chapitre II. La conception et logiciels utilisés ....................................................................................................17
4 Environnement de travaille .........................................................................................................................17
4.1 Rôle du modèle .......................................................................................................................................22
4.2 Rôle de la vue ..........................................................................................................................................22
4.3 Rôle du contrôleur ..................................................................................................................................23
4.4 Interactions .............................................................................................................................................23
5 Environnement Logiciel...............................................................................................................................23
6 Conception et modélisation ........................................................................................................................24
6.1 Créer un compte .....................................................................................................................................28
6.2 Ajouter un Employé ................................................................................................................................29
6.3 Affecter une mission ...............................................................................................................................30
6.4 Ajouter une section .................................................................................................................................31
6.5 Télécharger un document .......................................................................................................................32
6.6 Chercher un document ...........................................................................................................................34
6.7 Uploader un document ...........................................................................................................................35
6.8 Supprimer un document .........................................................................................................................37
6.9 Modifier un document ............................................................................................................................38

02/06/2022 7
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
6.10 Partager un document ............................................................................................................................40
7 Diagramme de séquence ............................................................................................................................42
7.1 Diagramme de séquence « créer un compte pour une entreprise » ......................................................43
7.2 Diagramme de séquence « Ajouter un employé » .................................................................................44
7.3 Diagramme de séquence « se connecter » .............................................................................................45
7.4 Diagramme de séquence « demander l’accès à un document » ............................................................46
8 Dictionnaire des données............................................................................................................................47
9 Le Modèle Conceptuel de Connées (MCD) .................................................................................................50
10 Le modèle Logique de Données (MLD) ...................................................................................................50
Chapitre III. Le résultat final de l’application ..................................................................................................52

02/06/2022 8
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Chapitre I. Analyse et étude de cahier des charges

1 Objectifs :
L’objectif de ce travail est la mise en place d’un système de gestion électronique des

documents qui permet de :

• Intégrer des documents électroniques dans le système GED.

• Organiser l’accès aux documents.

• Classer les documents dans une arborescence.

• Stocker les documents et les partager entre plusieurs utilisateurs du système.

• Chercher un document très facilement à partir de son nom ou à partir des mots

clés.

• Enregistrer tous les traçabilités et les modifications que les utilisateurs

apportent sur les documents.

• Offrir la possibilité de supprimer, modifier ou déplacer un document.

• Enregistrer des informations sur le document (dernier modification, droit

d’accès, la taille, date création, le nom créateur, Le chemin etc…).

02/06/2022 9
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
• Un utilisateur peut (Télécharger, Modifier, Supprimer) un document s’il a les

privilèges nécessaires.

• L’administrateurs de ce système peut :

- Bloquer un utilisateur.

- Supprimer des documents.

- Donner ou retirer les droits d’accès d’un document a un

utilisateur qui appartient à son entreprise ou son groupe.

• Un administrateur ou plusieurs peuvent être rattachés à une entreprise donnée.

• Chaque entreprise a leurs propres documents. Et aucune ne peut accéder aux

documents des autres.

2 La cible :
Ouvert au grand public, et plus particulièrement aux organisations qui veulent

dématérialiser leurs documents. Cela leur permet de réduire les coûts de traitement

administratifs, gagner en productivité et sécuriser leurs documents.

3 Description de la solution

02/06/2022 10
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
3.1 Les besoins fonctionnels

Gestion des Accès Description

- Créer/Modifier/Supprimer des

comptes utilisateurs.

- Authentifier un compte pour

une Entreprise et ajouter des

utilisateurs qui sont généralement des

employés de cette entreprise.

- L’administrateur (celui qui a


- Gestion des
créé un compte pour une entreprise)
comptes
est le seul Qui peut ajouter, supprimer

des utilisateurs et leur donné des droits

d’accès aux documents de

l’entreprise.

02/06/2022 11
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
- Un utilisateur peut demander

l’accès à un document s’il n’a pas le

droit d’accès, et il reste en attente

jusqu'à ce que l’administrateur accepte

sa demande.

- Un utilisateur peut demander à

un collègue de partager un document

avec lui.

L’acquisition des Description

documents

- L’acquisition direct - Les utilisateurs de l'application

sous forme numérique peuvent uploader à tout moment un

que ce soit des document tant qu’ils ont en le droit.

documents texte

(*.pdf, *.txt,*.word … ) ,

une photo (*.png, *.jpg,

…) ou autres.

L’indexation des Description

documents

02/06/2022 12
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
- L’indexation - Lors de la création ou le chargement

classificatoire d’un document l’utilisateur rempli des

information (catégorie, mots clés …) et

ensuite le système va rajouter un ID, et il

va lui associer l’utilisateur qu’il a créé.

Tout cela pour faciliter la recherche,

l’accès et le traitement par l’utilisateur.

Gestion des Description

documents

- Accéder à un - L’administrateur ou les

document administrateurs à/ont Le droit

d’accéder à tous les

documents qui appartient à

son/leur entreprise.

- Les autres utilisateurs ont les

droits d’accéder aux

documents qu’ils ont créés ou

ceux dans laquelle ils ont le

droit d’accès.

02/06/2022 13
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
- Supprimer un - L’administrateur peut

document supprimer un document avec

une seule clique.

- Les utilisateurs qui n’ont pas

le droit de modifier ou

supprimer un document ne

peuvent pas le supprimer.

- Les utilisateurs qui ont le droit

de modifier ou supprimer un

document peuvent le

supprimer Mais pas

définitivement. Le document

sera en attente, jusqu'à ce que

l’administrateur confirme la

suppression.

- Uploader des - Tous les utilisateurs ont le

documents droit d’uploader des

documents. Sauf ceux qui ils

ont été bloqués par un

administrateur.

02/06/2022 14
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
- Partager des - Un utilisateur peut demander

documents entre à un autre de lui envoyer un

les utilisateurs document. Mais le document

ne sera envoyé que lorsqu'ils

auront tous les deux les droits

d'accès nécessaires.

- Envoyer une - Un utilisateur peut envoyer

demande d’accès une demande d’accès à un

à un document. administrateur.

3.2 Les besoins non fonctionnels


Un Ordinateur et une connexion internet.

3.3 Les Contraintes générales


3.3.1 Qualité de la solution :
Ce projet de Gestion électronique de documents sera évalué principalement sur les

critères suivants :

Capacité fonctionnelle : précis, conforme aux normes de sécurisé.

Facilité d’utilisation : compréhensible et intuitif.

Performance : rapidité et extensibilité.

Maintenabilité : extensible.

02/06/2022 15
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Interopérabilité : la communication entre les appareils exécutant ce système doit être

fluide et sans perte de données.

3.3.2 Le Temps de développement :


Le Temps alloué pour Réaliser ce projet est du 01/04/2022 jusqu'à jj/06/2022.

3.3.3 Les ressources humaines affectées au projet :


2 élèves ingénieurs sont affectées à cette réalisation :

Noms Filière
ELBACHALI MOUAD Génie Logiciel
NFISSI ABDERRAZZAK Génie Logiciel

Encadré par : Pr. LAILA HJIRI

02/06/2022 16
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Chapitre II. La conception et logiciels


utilisés

4 Environnement de travaille
Alors afin de réaliser un projet pareil on est besoin de nombreux programmes,
technologies, protocoles, Framework et logiciels bien qu’un ensemble de langages de
programmation qui désignant le squelette de ce travail.

Langages utilisées :

PHP : est un langage de script côté Serveur. Il permet d’écrire des scripts qui
s’exécutent sur le serveur web afin de générer des pages HTML qui seront
envoyés par la suite vers le navigateur d’un côté, ou de générer un format de
données textuel JSON, qui sera envoyée au client, l’application mobile, d’autre
côté.
PHP est un module supporté par le serveur web Apache, le plus répandu dans le
monde, il permet d'exploiter facilement de très nombreuses bases de données
comme Oracle, MySQL, dBase, Sybase, PostgreSQL et MSQL, il s'exécute
rapidement avec une stabilité à toute épreuve, et il est multi plates-formes :
Windows, UNIX …

Pourquoi PHP ?
 Syntaxe classique et pratique proche du C.

02/06/2022 17
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
 Maintenance facile.
 Ecriture générique et classe.
 Indépendant de l’OS.
 S'inscrit directement dans les pages
 Complet avec plus de 500 fonctions: accès fichier, mail,
expressions régulières...
 Interprété par le serveur

Laravel : est un Framework PHP multi-plateforme permettant de créer des


applications web.

Pourquoi le Framework Laravel ?

 Performances améliorées

L'utilisation de Laravel permet de réduire le temps de développement


d'applications non seulement cela, mais également avantageux pour l'ajout de
nouvelles fonctionnalités à n'importe quelle application.

 Haute Sécurité

L'avantage d'utiliser Laravel comme Framework est qu'il offre une sécurité de
haut niveau. L'utilisation de Laravel sécurise les applications Web, car elle ne
permet à aucun malware ou menace de sécurité d'entrer dans les applications. Cela
signifie également que votre code de développement Web est sûr et sécurisé.

 Authentification puissante

02/06/2022 18
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
L'une des fonctionnalités extrêmement difficiles pour les développeurs Web
consiste à développer l'authentification pour les applications Web.
Laravel permet aux développeurs de créer facilement des applications Web qui
accordent l'accès aux ressources uniquement aux utilisateurs autorisés. 
Bibliothèques orientées objet

Une autre caractéristique qui fait de Laravel un choix populaire parmi les
développeurs est qu'il propose des bibliothèques orientées objet. Ces
bibliothèques sont préinstallées, par exemple, l'une des bibliothèques à utiliser est
la bibliothèque d'authentification, elle a la fonctionnalité de vérifier les utilisateurs
actifs, de réinitialiser les mots de passe, le cryptage et de nombreuses autres
fonctionnalités de sécurité. Ces bibliothèques regorgent
d'excellentes fonctionnalités faciles à utiliser et à mettre en œuvre pour le
développeur. Le Framework Laravel est divisé en modules individuels qui
permettent aux développeurs de développer des applications Web réactives et
modulaires.

JavaScript : est un langage de programmation qui permet de créer du contenu


mis à jour de façon dynamique, de contrôler le contenu multimédia, d’animer
des images, et tout ce à quoi on peut penser.

JQuery : On peut utiliser simultanément JQuery (bibliothèque JavaScript libre et


multiplateforme) créée pour faciliter l'écriture de scripts côté client dans le code
HTML des pages web. La première

02/06/2022 19
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

AJAX : Pour accompagner le langage PHP, nous avons opté pour des fonctions
JavaScript, et notamment la combinaison de technologies baptisée AJAX. Avec
AJAX on peut :

 Lire les données d'un serveur Web - après le chargement de la page

 Mettre à jour une page Web sans recharger la page


 Envoyer des données à un serveur Web - en arrière-plan

2. Système de gestion de base de données

MYSQL : est un système de gestion de base de données (SGBD). Selon le type


d'application, sa licence est libre ou propriétaire. Il fait partie des logiciels de
gestion de base de données les plus utilisés au monde, autant par le grand public
(applications web principalement) que par des professionnels, en concurrence
avec Oracle et Microsoft SQL Server

02/06/2022 20
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

3. Structuration et présentation :

HTML: désigne un type de langage informatique descriptif. Il s'agit plus


précisément d'un format de données utilisé dans l'univers d'Internet pour la
mise en forme des pages Web. Il permet, entre autres, d'écrire de l'hypertexte,
mais aussi d'introduire des ressources multimédias dans un contenu.

CSS: est un acronyme pour Cascading Style Sheets ou feuille de style en


cascade en français., c’est le langage de balisage basé sur le Web utilisé pour
décrire l’apparence et la mise en forme d’un site Web dans le navigateur, le
plus couramment utilisé en HTML

4. Organisation de l’interface graphique (MVC) :

02/06/2022 21
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

L'architecture Modèle/Vue/Contrôleur (MVC) est une façon d'organiser une


interface graphique d'un programme. Elle consiste à distinguer trois entités
distinctes qui sont, le modèle, la vue et le contrôleur ayant chacun un rôle précis
dans l'interface.

L'organisation globale d'une interface graphique est souvent délicate. Bien que la
façon MVC d'organiser une interface ne soit pas la solution miracle, elle fournit
souvent une première approche qui peut ensuite être adaptée. Elle offre aussi un
cadre pour structurer une application.

Dans l'architecture MVC, les rôles des trois entités sont les suivants.

• Modèle : données (accès et mise à jour)


• Vue : interface utilisateur (entrées et sorties)
• Contrôleur : gestion des événements et synchronisation

4.1 Rôle du modèle

Le modèle contient les données manipulées par le programme. Il assure la gestion


de ces données et garantit leur intégrité. Dans le cas typique d'une base de
données, c'est le modèle qui la contient.

Le modèle offre des méthodes pour mettre à jour ces données (insertion
suppression, changement de valeur). Il offre aussi des méthodes pour récupérer
ses données. Dans le cas de données importantes, le modèle peut autoriser
plusieurs vues partielles des données.

4.2 Rôle de la vue

La vue fait l'interface avec l'utilisateur. Sa première tâche est d'afficher les
données qu'elle a récupérées auprès du modèle. Sa seconde tâche est de recevoir
tous les actions de l'utilisateur (clic de souris, sélection d'une entrées, boutons,
…). Ses différents événements sont envoyés au contrôleur.

02/06/2022 22
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
4.3 Rôle du contrôleur

Le contrôleur est chargé de la synchronisation du modèle et de la vue. Il reçoit tous


les événements de l'utilisateur et enclenche les actions à effectuer. Si une action
nécessite un changement des données, le contrôleur demande la modification des
données au modèle et ensuite avertit la vue que les données ont changé pour que
celle-ci se mette à jour. Certains événements de l'utilisateur ne concerne pas les
données mais la vue. Dans ce cas, le contrôleur demande à la vue de se modifier.

4.4 Interactions

Les différentes interactions entre le modèle, la vue et le contrôleur sont résumées


par le schéma de la figure suivante :

5 Environnement Logiciel
Logiciel de modélisation :
Enterprise Architect : est un outil complet d'analyse et de conception d'UML,
édité par la société australienne Sparx Systems. Il comporte le rendement de
documentation de haute qualité de flexibilité, il est l'un des logiciels de conception
et de modélisation les plus reconnus.

WampServer : (anciennement WAMP5) est une plateforme de développement


Web de type WAMP, permettant de faire fonctionner localement (sans avoir à se
connecter à un serveur externe) des scripts PHP.

02/06/2022 23
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Visual Studio CODE : Pour l’édition des formulaires HTML, de la feuille de


style CSS, et des scripts PHP, nous avons employé le logiciel Visual Studio
Code. Il intègre plusieurs outils qui facilitent le codage de scripts, et est également
ergonomique et agréable d’utilisation.

6 Conception et modélisation
1. Introduction
Ce chapitre présente la partie conception qui permet de mieux éclaircir les besoins
du projet. Alors on va traiter la conception technique en décrivant les vues
statiques et dynamique du système au moyen des diagrammes UML appropriés.

2. Conception :
Afin de réaliser ce projet on a commencé par analyser les besoins. Celons ces
dernières on a mis notre conception de notre Framework.

02/06/2022 24
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
On a débuté par l’expression puis la spécification puis la mise d’une conception
générale et en fin la mise d’une conception détaillée pour faire la réalisation. Au
même temps en teste chaque phase pour garantir un travail parfait

3. Les acteurs
Un acteur est l’archétype de l’utilisateur (personne, processus externe, ...) qui
interagit avec le système.

Administrateur : il a le Rôle de gérer le système GED (créer un compte,


ajouter/supprimer des employés…).
Employé : il a le rôle d’utiliser les différentes fonctionnalités offertes par le
système.

02/06/2022 25
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

4. Diagramme de cas d’utilisation

02/06/2022 26
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
La description d’un cas d’utilisation vise à clarifier le déroulement de la
fonctionnalité, et de fournir une description chronologique des actions y afférent.
Afin de faciliter l’expression, la compréhension et la cohérence dans le but
d’illustrer les différents cas d’utilisation de notre projet, nous devons appliquer
des règles de structurations adéquates. Le formalisme suivant sera suivi dans la
description des cas d’utilisation de notre système.

Cas d’utilisation

But Objectif du cas d'utilisation.

Acteur Acteurs participant au cas d’utilisation.

Précondition Condition nécessaire pour remplir le cas


d'utilisation.

Scénario normal Séquence d’actions normales associées au


cas d’utilisation.

Scénario d’exception Séquence d’actions conduisant à un échec.

02/06/2022 27
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
6.1 Créer un compte

But Créer un compte d’une entreprise.

Acteur Administrateur

Précondition  Visiter le site Web


 Se connecter

Scénario normal  L’application ouvre l’interface pour se


connecter.
 L’acteur introduit les informations qui
l’identifie
 Le système vérifie les informations  Le
système autorise l’accès.
 L’acteur clique sur le bouton de création de
compte
Scénario d’exception  L’utilisateur rempli incorrectement les
informations pour se connecter.

02/06/2022 28
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
6.2 Ajouter un Employé

But Ajouter un nouveau employé a l’entreprise

Acteur Administrateur

Précondition  Visiter le site Web


 Se connecter
Scénario normal  L’application ouvre l’interface pour se
connecter.
 L’acteur introduit les informations qui
l’identifie  Le système vérifie les informations  Le
système autorise l’accès.
 Cliquer sur bouton d’ajouter d’employé
 entrer les informations nécessaires puis
valider

02/06/2022 29
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario d’exception  L’administrateur rempli incorrectement les
informations pour se connecter.
 L’employé inexistant
 L’employé refuse

6.3 Affecter une mission

But Affecter des missions aux employés


Acteur Administrateur

Précondition  Visiter le site Web


 Se connecter

02/06/2022 30
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario normal  L’application ouvre l’interface pour se connecter.
 L’administrateur se connecte par email et un mot de
passe.
 L’administrateur du GED Clique sur un bouton pour
affecter une mission a un employé
 Il choisit l’employé concerné
 Il choisit la date de début de la mission
 Il choisit la date de fin
 Il clique sur le bouton « Affecter »

 L’employé a déjà une mission dans cette intervalle de


Scénario d’exception temps choisit par l’administrateur.
 L’employé n’a pas l’accès à un document lié à la
mission affecter à ce dernier.
 Le système va afficher un message d’erreur.

6.4 Ajouter une section

02/06/2022 31
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

But Classer les document de l’entreprise

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

Scénario normal
 L’application ouvre l’interface pour se connecter.
 L’application ouvre l’interface pour se connecter.
 L’administrateur se connecte par email et un mot de
passe.
 L’administrateur du GED Clique sur un bouton pour
ajouter une section.
 Il saisit le nom de la section
 Il peut affecter des documents à cette section.

Scénario d’exception  L’utilisateur rempli incorrectement les informations


pour se connecter
 Un Employé n’a pas les privilèges nécessaires pour
créer une section.
 section déjà existe

6.5 Télécharger un document

02/06/2022 32
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

But Télécharger un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

Scénario normal
 L’application ouvre l’interface pour se connecter.
 L’administrateur se connecte par email et un mot de
passe.
 L’administrateur du GED Clique sur un bouton pour
ajouter une section.
 Il choisit le document

02/06/2022 33
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario d’exception  L’utilisateur rempli incorrectement les informations
pour se connecter
 Un Employé n’a pas les privilèges nécessaires pour
télécharger le document

6.6 Chercher un document

But Chercher un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

02/06/2022 34
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario normal
 L’application ouvre l’interface pour se connecter.
 L’administrateur se connecte par email et un
mot de passe.
 L’administrateur du GED Clique sur un bouton
pour chercher un document .
 Il saisit le nom du document
 Il saisit le nom du dossier

Scénario d’exception  L’utilisateur rempli incorrectement les


informations pour se connecter
 Le document n’existe pas

6.7 Uploader un document

02/06/2022 35
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
But Uploader un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

Scénario normal
 L’application ouvre l’interface pour se connecter.
 L’administrateur se connecte par email et un
mot de passe.
 L’administrateur du GED Clique sur un bouton
pour uploader un document.
 Il choisit le nom du document
 Il importe le document le nom du dossier

Scénario d’exception  L’utilisateur rempli incorrectement les


informations pour se connecter
 L’application de ne supporte pas un tel format
de document

02/06/2022 36
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

6.8 Supprimer un document

But Supprimer un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

02/06/2022 37
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario normal

 L’application ouvre l’interface pour se connecter.


 L’administrateur se connecte par email et un
mot de passe.
 L’administrateur du GED Clique sur un bouton
pour uploader un document.
 Il choisit le nom du document
 Il clique sur supprimer le document

Scénario d’exception  L’utilisateur rempli incorrectement les informations pour se


connecter

 Un Employé n’a pas les privilèges nécessaires pour


télécharger le document

6.9 Modifier un document

02/06/2022 38
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
But Modifier un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

Scénario normal

 L’application ouvre l’interface pour se connecter.


 L’administrateur se connecte par email et un
mot de passe.
 L’administrateur du GED Clique sur un bouton
pour uploader un document.
 Il choisit le nom du document
 Il clique sur modifier le document

Scénario d’exception  L’utilisateur rempli incorrectement les informations pour se


connecter

 Un Employé n’a pas les privilèges nécessaires pour


télécharger le document

02/06/2022 39
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

6.10 Partager un document

But Partager un document

Acteur Administrateur , Employé

Précondition  Visiter le site Web


 Se connecter

Scénario normal

 L’application ouvre l’interface pour se connecter.


 L’administrateur se connecte par email et un
mot de passe.
 L’administrateur du GED Clique sur un bouton
pour uploader un document.
 Il choisit le du document
 Il choisit les employés

02/06/2022 40
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Scénario d’exception  L’utilisateur rempli incorrectement les informations pour se
connecter

5. Diagramme de classe
Présentation :
Le diagramme de classe constitue un élément très important de la modélisation :
Il permet de définir quelles seront les composantes du système final : il ne permet
en revanche pas de définir le nombre et l’état des instances individuelles.
Néanmoins, on constate souvent qu’un diagramme de classe proprement réalisé
permet de structurer le travail de développement de manière très efficace ; Il
permet aussi, dans le cas de travaux réalisés en groupe (ce qui est pratiquement
toujours le cas dans les milieux industriels), de séparer les composantes de
manière à pouvoir répartir le travail de développement entre les membres du
groupe.

6. Diagramme de classe du système GED

02/06/2022 41
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

7 Diagramme de séquence
Le diagramme de séquence permet de montrer les interactions d'objets dans le
cadre d'un scénario d'un Diagramme des cas d'utilisation.

02/06/2022 42
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Il permet de représenter des échanges entre les différents objets et acteurs du
système en fonction du temps.
A moins que le système à modéliser soit extrêmement simple, nous ne pouvons
pas modéliser la dynamique globale du système dans un seul diagramme. Nous
ferons donc appel à un ensemble de diagrammes de séquences chacun
correspondant à une sous fonction du système, généralement d’ailleurs pour
illustrer un cas d’utilisation.

7.1 Diagramme de séquence « créer un compte pour une entreprise »

02/06/2022 43
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
7.2 Diagramme de séquence « Ajouter un employé »

02/06/2022 44
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

7.3 Diagramme de séquence « se connecter »

02/06/2022 45
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

7.4 Diagramme de séquence « demander l’accès à un document »

02/06/2022 46
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

8 Dictionnaire des données


signification Type Longueur Nature Observation

#idE Id employé Nombre 10 Elémentaire -

nomEmp Nom de l’employé chaine de 20 Elémentaire -


caractères
emailEmp Email de l’employé chaine de 20 Elémentaire -
caractères
est_admin Est-ce-que cet boolean - Elémentaire -
employé est un
administrateur ?
passw_Emp Le mot de passe de Chaine de 30 Elémentaire -
L’employé caractères
permissions Les droits d’accès Chaine de 10 Elémentaire l : lire
d’un employé caractère u : uploader s
: supprimer p
: partager

#Entreprise_id L’id de l’entreprise Nombre 10 Elémentaire -

TeleEmp Le Numéro de Chaine de 15 Elémentaire -


Téléphone de caractères
l’employé
D_Inscription Date inscription de Date 10 Elémentaire AAAA-mm-jj
l’employé
idDoc L’Id du document Nombre 10 Elémentaire -

Nom_Doc Le nom du Chaine de 30 Elémentaire -


document caractères
Type_Doc Le type du Chaine de 10 Elémentaire -
document caractères

02/06/2022 47
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Desc_Doc Description du Texte 1000 Elémentaire
Document
Taille_Doc La taille du Nombre 15 Elémentaire -
document
Chemin_Doc Le chemin du Chaine de 100 Composé Folde1../foldern/fileL
document caractères
Content_Doc Le contenu du - - - -
document

iconDoc L’icône du Chaine de 100 - -


document caractères
pays Le Pays où se Chaine de 20 Elémentaire -
trouve l’entreprise caractères

email Email de Chaine de 20 Elémentaire -


l’administrateur caractères
qui a créé
l’entreprise
password Le mot de passe Chaine de 30 Elémentaire -
de l’adminstrateur caractères
Type Le Type de Chaine de 20 Elémentaire -
l’Entreprise caractères
Code_postale Code Postale Nombre 10 Elémentaire -

ville Ville de Chaine de 20 Elémentaire -


L’entreprise caractères
#idFolder L’id du dossier Nombre 10 Elémentaire -

nomFolder Le nom du dossier Chaine de 20 Elémentaire -


caractères
tailleFolder La Taille du Dossier Nombre 20 Calculé -

contenuFolder Le Contenu du Chaine de 1000 Composé Les noms des fichiers


dossier caractères et dossiers
Id_demande L’id de la Nombre 15 Elémentaire -
demande
Id_emetteur L’id de l’émetteur Nombre 15 Elémentaire -
de la demande.

02/06/2022 48
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT
Id_récepteur L’id du récepteur Nombre 15 Elémentaire -
de la demande.
Date_demande La date de la Date 15 Date AAAA-mm-jj
demande hh:ss:mm
Objet_demande L’objet de la Chaine de 30 Elémentaire -
demande caractère
Etat_demande L’Etat de la Chaine de 30 Elémentaire (accepté,Refusé..)
demande caractère
dateU Date d’upload du Date 30 Elémentaire AAAA-mm-jj
document hh:ss:mm
dateSupp Date de Date 30 Elémentaire AAAA-mm-jj
suppression du hh:ss:mm
document
dateP Date de partage Date 30 Elémentaire AAAA-mm-jj
du document hh:ss:mm

Id_trace L’id de la Nombre 10 Elémentaire -


traçabilité
Employé_name Le nom de Chaine de 20 Elémentaire -
l’Employé caractères
type Le type de Chaine de 30 Elémentaire Fichier/Dossier
document caractères
action L’action Chaine de 50 Elémentaire -
(upload/partage..) caractères

02/06/2022 49
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

9 Le Modèle Conceptuel de Connées (MCD)

10 Le modèle Logique de Données (MLD)

02/06/2022 50
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

02/06/2022 51
Ecole Nationale Supérieure d’Informatique et d’Analyse des Systèmes - RABAT

Chapitre III. Le résultat final de


l’application

02/06/2022 52

Vous aimerez peut-être aussi