Académique Documents
Professionnel Documents
Culture Documents
DÉDICACE
À mon père Richard MBAMBI et sa femme Yvette MBAMBI que j’admire énormément
À mon oncle MASUWA Joseph et sa femme Marie MASUWA que j’aime beaucoup
À mon pauvre père Lofandja Théo
À tous les membres de ma famille
À mon futur époux BAYOYO Cédric
À ma directrice que j’aime bien
À tous les enseignants de l’UAC chacun (e) à son titre
À tous les camarades étudiants
ii
REMERCIEMENTS
Que nos très chers parents trouvent ici l’expression de notre profonde gratitude pour
leur amour et leur soutien inégalable.
À nos frères et sœurs, cousins et cousines, oncles et tantes pour leur soutien tant
moral que matériel ainsi qu’à tous les camarades étudiants, amis chacun à son nom.
Que tous ceux qui, de près et de loin, ont contribué à la réalisation de ce travail
trouvent ici l’expression de notre gratitude
SIGLES ET ABREVIATIONS
0. INTODUCTION GENERALE
L’objet de l’informatique est le traitement automatique de l’information qui surgit
partout dans tous les secteurs de notre vie. Elle intervient ainsi dans les institutions
commerciales, d’enseignement, bancaire, sanitaires, des assurances, dans les institutions de
l’Etat, etc.
Rien n'est nouveau sous le soleil, dit-on, ceci pour dire que nous ne sommes pas le
premier, ni le dernier dans le monde scientifique à aborder ce sujet. C'est pour cette raison que
nous voulons présenter certains de ces auteurs dans ce point.
Tathy Ngongo Loth, dans son travail intitulé : Conception et réalisation d’une
Application web de gestion de recrutement militaire pour le cas de la FARDC, a présenté une
problématique tourne autour des facteurs de l’organisation et de la qualité du service rendu
par l'organisation étudiée. Dans son étude, le chercheur a constaté que l'organe de l'Etat
Congolais chargé de jouer le rôle de lien entre le recru et l'armée éprouve autant de difficultés
pour mieux satisfaire ses patriotes. Il a également constaté que la mise à jour du répertoire
n'est pas du tout respectée. On ne la fait pas régulièrement et à temps. Il s’est posé la question
de savoir comment arriver à mettre en œuvre un système qui faciliterait la gestion des
recrutements militaire de la République et qui permettra aux recrus et a l'armée de gagner en
temps ? Suite à cela, il a estimé que la construction d'un nouveau système de gestion des
recrutements militaires et l'armée serait la meilleure solution. Ce dernier permettra de
réorganiser le recrutement militaire et en se servant des moyens plus fiables.1
Bellone Espoir NTEMBE TANKUY, dont le travail est intitulé : « conception et
réalisation d’un système informatisé pour la gestion de demandeurs d’emploi. Cas d’ONEM /
Bandundu » a constaté que la gestion manuelle des demandeurs d'emploi au sein de l'ONEM
présente les problèmes ci-après : la quantité importante des données à traiter ; la lenteur ou
perte énorme du temps de traitement ; la perte d'informations à cause de l'utilisation des
papiers. Au vu de tous ces problèmes, il s’est posé une question : Comment arriver à résoudre
tous ces problèmes ? Au regard des problèmes présentés ainsi qu'à la question formulée dans
la problématique de la présente œuvre scientifique, il a pensé que la conception et réalisation
1
Cf. Tathy Ngongo Loth, Conception et réalisation d’une application web de gestion de recrutement militaire
pour le cas de la FARDC, TFC, 2019
2
d'un système informatisé pour la gestion des demandeurs d'emploi pourrait résoudre tous ces
problèmes et en même temps répondre à la question posée.2
DIASONAMA MBUNGU Julien, a traité de la « Gestion automatisée du personnel
de la PNC au sein de l’Etat-major, Commissariat Urbain de Butembo ». Il a proposé une
application de gestion des enregistrements du personnel de la PNC, Commissariat Urbain de
Butembo. Et, l’on peut dire qu’il serait impératif de mettre en place un outil informatique à la
PNC.3
Nous référant aux travaux ci-haut cités, nous avons trouvé utile de doter le
Commissariat Urbain de Butembo d’un système pouvant permettre la gestion des
recrutements de nouvelles unités. Ainsi, nous allons concevoir une application capable de
faire sortir les états comme : liste des offres disponibles, liste des candidats par offre, liste des
candidats sélectionnés avant leur intégration au personnel de la structure.
0.2 PROBLEMATIQUE
En fait, il n’existe pas de terminologie admise par tous et consacrée par l’usage. La
PNC est un des structures étatiques de la RDC dont la gestion en tout point est encore
manuelle. Ce qui ne garantit pas la sécurité de ses données. Ceci paraît paradoxal, car en tant
qu’une structure de sécurité du pays, elle est elle-même dépourvue des mesures des sécurités
technologiques qui assurerait son système d’information de gestion du recrutement alors que
la sécurité « fend aujourd’hui à devenir un moyen d’apporter la confiance aux affaires ».
2
Bellone Espoir NTEMBE TANKUY, Conception et réalisation d’un système informatisé pour la gestion de
demandeur d’emploi. Cas de ONEM/Bandundu, ISC/Bandundu, TFC Inédit, 2015
3
DIASONAMA MBUNGU Julien, Gestion automatisé du personnel de la PNC au sein de l’Etat-major,
Commissariat Urbain de Butembo. UAC, TFC Inédit, 2018-2019.
3
questions nous poussent à formuler de la manière suivante notre sujet : « Mise en place d’une
application web pour la gestion des recrutements à la Police Nationale Congolaise en ville
de Butembo ».
0.3. HYPOTHESE
Suite aux questions que nous nous sommes posées dans la problématique, nous
estimons que l’implémentation d'un nouveau système de gestion des recrutements à la PNC,
le Commissariat Urbain de Butembo faciliterait la gestion de ce processus complexe. Ce
dernier permettra de réorganiser le recrutement et pour la gestion efficace de nouvelles
recrues.
Nous avons opté pour ce sujet après avoir amèrement fait un constat d’une forte perte
de temps dans la gestion de recrutement des policiers et la distance du lieu de dépôt. Ceci
justifie notre choix et notre intérêt se situe au niveau où nous voulons marier noss
connaissance théoriques à celles pratiques de l’analyse et de programmation des outils de
gestion informatique. Ainsi est-il que le travail pourra servir d’outil de recherche à tant des
chercheurs à venir.
Notre travail est focalisé sur la mise en place d’une application web qui aidera la
nation dans le recrutement des agents de sécurité au moment opportun. Cette application web
permettra ainsi de :
0.7.2. Techniques
4
Cf. Joseph GABAY et David GABAY, UML2 Analyse et Conception. Mise en œuvre guidée avec les études de
cas, Paris, Dunod, 2008, p.10.
5
Pour mener à bon port ce travail, nous l’avons subdivisé en trois chapitres, hormis
l’introduction et la conclusion générales. La première porte sur les considérations théoriques
et présentation du milieu d’étude, le deuxième chapitre s’est appesanti sur l’analyse et
modélisation du système futur et le dernier s’est penché sur le test et implémentation.
Toute réalisation d’œuvre humaine est le fruit d’un dur labeur. Sur ce, la mise en
place de ce nouveau système de gestion des recrutements au sein de la PNC/Butembo nous a
contraint à un rythme de travail rigoureux. Mais aussi le développement logiciel étant un
exercice fastidieux, nous a imposé un modèle de travail cassant conciliant cours et recherches.
6
Précisons en passant que la Police Nationale Congolaise est une institution étatique,
une régie directe et un service public de l’État. Elle a été créée par l’État ou le pouvoir public
et non par une collectivité publique. Elle a pour mission d’assurer la protection des personnes
et des leurs biens à l’intérieur du territoire national.
La mise en place est un projet majeur qui induit que la gestion de projet implique
l’ensemble des parties prenantes, en termes techniques et technologiques, mais également, les
opérationnels, utilisateurs des systèmes informatiques.
5
Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris, 2008, p.36.
7
Une application web (aussi appelée web App, de l’anglais) est une application
manipulable grâce à un navigateur web. De la même manière que les sites web, une
application web est généralement placée sur un serveur et se manipule en actionnant des
widgets à l’aide d’un navigateur web, via un réseau informatique (internet, intranet, réseau
local).
Dans une architecture client-serveur, utilisée pour le web, le navigateur web envoie
au serveur des requêtes relatives à des pages web. Le serveur affiche alors les pages à
l’utilisateur. Les applications web utilisent cette technique pour mettre en œuvre leur interface
graphique. Celle-ci est composée des pages créées de toutes pièces par le logiciel lors de
chaque requête. Chaque hyperlien contenu dans la page provoque l’envoi d’une nouvelle
requête, qui donnera en résultat une nouvelle page.8
6
Cf. Héritier NSENGE MPIA, Méthodes d’analyse informatique, UAC, cours inédit, 2018-2019, p.8.
7
MUMBERE SYAGHALIRWA Elisée, Méthode d’analyse informatique II, cours inédit, UAC, 2020-2021, p.35, 66.
8
Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris, 2008, p.36.
8
animation, adresse email …). Elle permet d’identifier une ressource du Word Wide Web par
son emplacement et de préciser le protocole internet pour la récupérer (par exemple http ou
http).
1.1.3. La Gestion
La Police Nationale Congolaise est une institution étatique, une régie directe et un
service public de l’État. Elle a été créée par l’État ou le pouvoir public et non par une
9
Chantal MORLEY, Management d’un projet système d’information, Principes, techniques, mise en œuvre et
outils, 6e édition, Dunod, Paris, 2008, p.25
10
Georges Gardarin, Bases de données, édition Eyrolles, 5e tirage 2003, p.49
9
L’histoire de la PNC remonte depuis 1888 avec la force publique. En RDC, la force
de maintien de l’ordre actuellement PNC tire son origine de la Gendarmerie Belge qui est
l’émanation de la Gendarmerie Française.
Période d’avant l’indépendance
Avant la conférence de Berlin qui eut lieu en 1885 et qui consacra la colonisation de
notre pays par la Belgique, le service de l’ordre étant organisé par les communautés de base
formant l’actuelle RDC. Après la conférence, l’administration réunifia les communautés de
base et forma à l’époque Congo-Belge qui, le 05 août 1888 créa la force publique dont les
missions furent d’assurer l’occupation effective du territoire, de mettre fin à la traite
esclavagiste, d’assurer la liberté du commerce et d’assurer la navigation dans le bassin du
Congo.
D’une manière explicite, la notion du MROP est introduite, ce qui recommande une
organisation du service de l’ordre. C’est ainsi que la force publique fut organisée en troupe
campée pour la défense de la colonie et en troupe en service territorial pour le MROP. Ce
système fonctionna jusqu’à 1955, n’accoucha pas des résultats escomptés à l’instar d’autres
10
polices ci-haut citées. Le constat fait par une commission ad hoc, fut que l’armée eut négligé
l’aspect de l’ordre public et n’eut pleinement pas joué son rôle.
Des révoltes de Bapende en 1931, des troubles et grèves dans les mines de Katanga,
des mutineries, etc., que la force publique n’ait pas été capable d’endiguer à travers le pays
furent une démonstration de son insuccès. D’où la nécessité de mettre d’urgence sur pied une
force spéciale en maintien de l’ordre. La création d’une gendarmerie calquée sur le type Belge
fut proposée. Mais par peur que cette entreprise conduise à une inflation budgétaire, elle resta
lettre morte jusqu’à ce que les événements du 04 Janvier 1959 incitent le Général
JANSSENS, alors Commandant en Chef de la force publique, à responsabiliser toute la force
publique pour le MROP. Cette nouvelle force de l’ordre fut alors organisée en troupe de
première intervention pour le service territorial et en troupe campée comme unités de
réserves.
Les troupes de première intervention furent particulièrement affectées aux missions
de maintien de l’ordre à cette fin, elles furent formées et organisées de manière à constituer
l’ossature de la gendarmerie mais sans texte conséquent.
Période après l’indépendance
Quelques années plus tard, une autre force appelée « GARDE CIVILE » a été créée
par Ordonnance-loi N° 84-036, août 1984, laquelle force a travaillé à côté de la Gendarmerie
11
Nationale avec des missions analogues. Ces deux vécurent à couteaux tirés jusqu’à
l’avènement de l’AFDL qui ressuscita le 02 avril 1997 la PNC sous la dénomination
« POLICE NATIONALE CONGOLAISE NOUVELLE FORMULE ». Cette dernière fut
légalement instituée en PNC le 26 janvier 2001 par Décret-loi N°002/2002.
Cette police s’avère une grande mosaïque composite qui rassemble anciens et/ou
retraités, gendarmes, gardes civils, militaires, combattants des fractions belligérantes,
miliciens, veuves et orphelins des policiers, ou encore intellectuels. Disparate peu
professionnelle, cette police au service du régime d’un style paramilitaire et d’une tradition
qui la rendait insensible aux besoins et aux attentes de la population.11
C’est ainsi qu’avec la constitution du 18 février 2006, la RDC fondée sur l’Etat de
Droit et le respect des Droits Humains et Libertés Fondamentales qui font désormais partie
intégrante du texte constitutionnel, le rôle et la mission de la PNC se sont ainsi trouvés
complètement redéfinis. La PNC est désormais un service public, apolitique et soumis à
l’autorité civile, au service de la nation toute entière et sa mission est d’assurer la protection
des personnes et leurs biens et le maintien de l’ordre public dans le respect de la constitution
et des lois de la République.
11
GESM, Maintient et rétablissement de l’ordre public, école supérieure d’administration militaire, 2007-
2008, p. 10-12.
12
population. Elle peut anticiper les problèmes et agir de façon préventive en luttant contre les
causes de l’insécurité. La Police de proximité doit être comprise comme une attitude qui
renforce la confiance du citoyen envers la police.
I.I.4 But de l’entreprise
Elle a pour but de prévenir les troubles à l’ordre public et les infractions, de constater
celles-ci, d’en rassembler les preuves, d’en rechercher et d’en identifier les auteurs et les
déférer devant l’autorité judiciaire compétente.
I.I.5 Organigramme
Avec ses multiples branches, le département des ressources humaines est actif dans
la gestion de celles-ci pour le maintien de l’ordre. C’est à ce niveau que s’inscrit notre travail,
la gestion de recrutement, un aspect parmi tant d’autres dans la gestion des ressources
humaines.
2. Mission du service
Le BRH est chargé de la gestion des RH dans tous ses aspects. Bien que celui-ci
dépende directement de celui au niveau national, il s’occupe de l’affectation des ressources
acquises et du recrutement de nouvelles unités au niveau local.
3. Documents utilisés
CONCLUSION PARTIELLE
Dans ce chapitre, nous avons défini les différents concepts orientés vers notre thème
de recherche. Nous avons ensuite présenté la PNC/Butembo, notre milieu d’étude, enfin nous
avons parlé d’une manière spécifique de la description du domaine d’étude, le Bureau des
Ressources Humaines.
Le chapitre suivant sera consacré aux étapes fondamentales d’analyse et de
modélisation de notre application avec la démarche UP.
15
Le processus unifié est une solution idéale pour notre projet. En effet il regroupe les
activités à mener pour transformer les besoins d’un utilisateur à un système logiciel quel que
soit la classe, la taille et le domaine d’application de ce chapitre. Dans ce chapitre, nous
utiliserons une démarche objet basé sur la page d’accueil personnel (PHP associe au langage
UML pour la modélisation). Cela étant, nous mettrons en considérations les diagrammes
suivants : le diagramme de contexte qui visualise les composants de l’environnement de notre
système. En deuxième lieu, il s’agira du diagramme de cas d’utilisation pour spécifier les
fonctionnalités de notre système. En troisième lieu sera le diagramme de séquence qui
détaillera chaque cas d’utilisation, suivi de diagramme de classe pour finir avec le diagramme
de déploiement.
L’expression des besoins, c’est une étape primordiale au début de chaque démarche
de développement. L’objectif de cette partie est d’analyser et définir les besoins et la
caractéristique du futur logiciel. Elle se focalise sur les fonctionnalités requises par les
utilisateurs de notre application. Nous allons présenter les besoins fonctionnels ainsi que les
opérationnels suivis de l’identification des acteurs et leurs rôles.
II.1.1. Elaboration de cahier des charges
Disponibilité : 24h/24h
Ergonomie : interface adaptée aux utilisateurs et facile à utiliser
Définition des profils par l’administrateur avec spécification ‘un mot de passe par
défaut
Un acteur représente un rôle joué par une activité interne (utilisateur humain,
dispositif matériel ou autre système) qui interagit directement avec les systèmes étudiés. Un
acteur peut consulter et/ou modifier directement l’état du système des messages susceptibles
d’être porteurs de données. Une personne physique peut jouer différents rôles par rapport au
système et par conséquent être modélisé par plusieurs acteurs.12
12
Cf. Pascal ROQUES et Franck VALLEE, UML 2 en action De l’analyse des besoins à la conception, 4e éd
Eyrolles, Paris, 2007, p.51.
17
Candidat
Celui qui publie les offres, visualiser les candidatures et selectionner les candiatures
Recruteur
Celui qui consulte les rapports et gerer les comptes des utilisateurs
Admin
Elle représente la façon synthétique sur un diagramme des messages entre le système
et les acteurs. Le message représente la spécification d’une communication entre l’objet qui
transporte l’information avec l’intention de déclencher une activité chez le récepteur.
Un message est normalement associé à deux événements : l’événement d’envoie et
l’événement de réception.13
B
1
Systeme
Candidat 2 A Admin
C
3
Recruteur
Légende
1 : L’administrateur demande le formulaire d’authentification
A : Le système affiche le formulaire d’authentification
2 : Le candidat demande le formulaire de création du compte
B : Le système octroi le formulaire de création compte
3 : Le recruteur demande la gestion des recrutés
13
Cf. Pascal ROQUES et Franck VALLEE, opcit, p.54.
18
Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la conception : Mise en œuvre guidé avec
14
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
16
19
Consulter offres
" Includ"
" Extend"
Postuler
Candidat
" Includ"
" Includ"
Remplir questionnaires
" Includ"
Visualiser les candidatures
S'authentifier
" Includ"
" Includ"
" Includ"
Admin Gerer le compte des utilisateurs
10 Identification
Titre du cas : s’authentifier
But : ce cas d’utilisation permet à l’utilisateur de se connecter au système
Acteur : Les utilisateurs
Date de création : 20/07/2021
20
Version : 0.1
Responsable : Lofandja Balongo Nelly
20Séquencement
Pré – condition
- La connexion internet et navigateur web
Enchainement
a. Scenarios nominaux
1. Ouverture de l’application
2. Affichage de la page d’authentification
3. Saisie du login et mot de passe
4. Accès au système
b. Scenarios alternatifs
[A4] : Pas d’accès au système
c. Scenarios d’erreur
[A3] : Message d’erreur : Nom d’utilisateur et/ou mot de passe non valide
30 Poste condition
Acteur authentifié
10 Identification
Titre du cas : Publier des offres
But : Ce cas d’utilisation permet à l’utilisateur de publier les offres aux abonnés
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- S’authentifier
- L’administrateur devra avoir une page pour ses publications dans le système
Enchainement
a. Scénarios nominaux
1. Choix du menu offres
2. Saisie du texte à publier
3. Validation de la publication
21
30 Poste condition
Publication effectuée
Tableau 3 : Description textuelle du cas « Publier les offres »
10 Identification
Titre du cas : Consulter les rapports
But : ce cas d’utilisation permet à l’utilisateur de consulter les rapports de toutes
candidatures
Acteur : Administrateur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- Être connecté au système
Enchainement
a. Scénarios nominaux
1. Choisir menus rapports
2. Affichage des rapports
30 Poste – condition
La consultation effectuée
Tableau 4 : Description textuelle du cas « Consulter les rapports »
10 Identification
Titre du cas : Gérer les comptes des utilisateurs
But : ce cas d’utilisation permet à l’utilisateur de créer un compte dans le système
Acteur : Administrateur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
22
- S’authentifier
Enchainement
a. Scénarios nominaux
1. Ouverture du menu compte utilisateur
2. Affichage de tous les comptes utilisateurs
3. Recherche de la mise à jour de tous les comptes utilisateurs
4. Validation de la mise à jour
30 Poste – condition
Les comptes des utilisateurs sont actualisés
Tableau 5 : description textuelle du cas « Gérer les comptes des utilisateurs »
10 Identification
Titre du cas : Consulter les offres
But : ce cas d’utilisation permet à l’utilisateur d’accéder à l’état des offres
Acteur : candidat
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- Être connecté au système
Enchainement
a. Scénarios nominaux
1. Choix de la page des offres
2. Affichage de différentes offres
3. Consultation des offres
30 Poste – condition
Offres consultées
Tableau 6 : Description textuelle du cas « Consulter les offres »
23
10 Identification
Titre du cas : Postuler
But : ce cas d’utilisation permet au candidat de poser sa candidature
Acteur : candidat
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- Créer un compte
- Être connecté au système
Enchainement
a. Scénarios nominaux
1. Ouverture du menu postuler
2. Affichage de la page postulée
3. Saisie de l’identité du candidat
4. Envie de la demande
b. Scénarios alternatifs
[A4] : le remplissage est incorrect
30 Poste- condition
Une demande est ajoutée
10 Identification
Titre du cas : visualiser les candidatures
But : ce cas d’utilisation vise à visualiser les candidatures pour chaque offre
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- Être connecté au système
Enchainement
a. Scénarios nominaux
1. Choix de la page de candidatures
2. Affichage de la page de candidatures
3. Visualisation de candidatures
30 Poste- condition
Visualiser sanction des candidatures effective
10 Identification
Titre du cas : Sélection des candidats
But : ce cas d’utilisation permet à l’utilisateur de consulter l’historique de chaque
candidature
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
Pré – condition
- Être connecté au système
Enchainement
a. Scénarios nominaux
1. Accès au menu candidat
2. Sélection des candidats suivant les critères (être de nationalité
congolaise, être adulte, appartenir à une religion, ne pas appartenir
à une autre armée etc…)
30 Poste- condition
Sélection effectuée
Il montre la séquence verticale des messages passés entre objets au sein d’une
interaction.17
S'authentifier
Systeme
Utilisateurs
1. Ouverture de l'application()
2. Affichage de la page d'authentification()
3. Saiaie du login et mot de passe() 4.Verification du login et mot de passe
6. Acces au systeme
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
17
27
Publier offres
Systeme
Recruteur
3. Validation de la publication()
Systeme
Admin
1. Choix menu rapport()
Systeme
Candidat
1. Choix de la page offres()
Postuler
Systeme
Actor
6. Validation de la demande()
Systeme
Recruteur
1. Choix de la page des candidatures()
Remplir questionnaire
Systeme
Candidat
2. Affichage du questionnaire()
3. Remplissage de questionnaire()
4. Validation du remplissage()
Systeme
Recruteur
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
18
32
Ouverture de l'application
Connexion
II.2.4.2
Diagramme d’activité
pour le cas « Publier
offres »
33
Ouverture du menu
Affichage de formulaire
Saisie de l'identité
Identité incorrect
Validation de la demande
Ouverture de questionnaire
Affichage de questionnaire
Remplissagede questionnaire
Envoie du remplissage
IL montre les différents états et transitions possibles des objets d’une classe19.
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
19
Idem.
20
38
Acteurs S’authentifier Consulter Postuler Remplir Visualiser Publier Consulter Sélectionner Gérer
Candidat
Recruteur
Admin
II. 3 CONCEPTION
II.3.0 Introduction
21
Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la conception : Mise en œuvre guidé avec
étude de cas, Dunod, Paris, 2008, p117.
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p4.
22
41
Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
23
42
Recruteurs
IdRecruteur:Sting
NomSting
1
Postnom:Sting
Prenom:Sting
Genre:char
Addresse:Sting 1
Telephone:Sting
Candidats
IdCandidat:Sting Ajouter():String
OffreEmploi Modifier():String
NomSting
IdEmploi:String Consulter():String
Postnom:Sting
Description:String Supprimer():String
Prenom:Sting
DateOffre:Date
Genre:char
Addresse:Sting 1.*. 1..*
Ajouter():String 1..*
Telephone:Sting Modifier():String
Consulter():String
Ajouter():String Supprimer():String DemandeEmploi
Modifier():String
Consulter():String IdDemande:String
Supprimer():String DateDemande:Date
FormationSuivies:String
CaptureDiplome:Blob
CapturePieceIdent:Blob
ExperienceProff:String
CannaissanceLang:String 1..*
Ajouter():String
Modifier():String
Consulter():String
Supprimer():String
Schéma relationnel
Candidat(IdCandidat,NomCandidat,PostnomCandidat,PrenomCandidat,
GenreCandidat, AdresseCandidat, TelCandidat)
Recruteur(IdRecruteur,NomRecruteur,PostnomRecruteur,PrenomRecruteur,GenreR
ecruteur,AdresseRecruteur,TelRecruteur)
OffreEmploi(IdEmploi, Description, DateOffre, #IdRecruteur)
DemandeEmploi(IdDemande,DateDemande,FormationsSuivies,CaptureDiplomes,
CapturePieceIdent, ExperienceProf, ConnaissancesLang, #IdRecruteur, #IdCandidat)
Candiat
001
Paluku Recruteur
Mulungu 002
Lucien Kalonda
M Bahati
Q.Kitulu Laurent
0816362903 M
Q.Matanda
0977307522
OffreEmploi DemandeEmploi
004 005
Offre d'emploi 30/10/2021
22/07/2021 Diplome a mecanique
Image diplome
Image piece
2ans de mecanique
Francais,Lingala
Utilisateur
Recruteur
OffreEmploi DemandeEmploi
Dans ce chapitre, nous avons modélisé notre application en apportant des réponses à
nos questions de modélisation et de conception. En s’appuyant sur l’analyse des besoins de
notre projet, nous avons modélisé notre application en proposant une solution conceptuelle
sous forme des diagrammes dont : le diagramme de cas d’utilisation, le diagramme de
séquence, puis concevoir notre application sous forme de diagrammes de classe qui a aidé à
déduire le schéma relationnel de notre future base de données. Dans le chapitre suivant on
présentera l’implémentation de la solution conceptuelle proposée.
45
SQL signifie en anglais Structured Query Langage pour dire en français langage de
requête structuré. Il est utilisé pour communiquer avec une base de données. Selon ANSI
(American National Standards Institute), c'est le langage standard pour les systèmes de
gestion de bases de données relationnelles. Les instructions SQL sont utilisées pour effectuer
des tâches telles que la mise à jour des données sur une base de données ou la récupération de
données à partir d'une base de données. Certains systèmes de gestion de bases de données
relationnelles courants qui utilisent SQL sont : MySQL, Oracle, PostgreSQL, Sybase et
Microsoft SQL Server25.
III.1.2 MySQL
Cfr. Philipe RIGAUX, ”Pratique de MySQL et PHP”, DUNOD, Paris, 2009. p.32.
25
26
Sarah COHEN, ”Le modèle relationnel”, Université Paris-Sud 11, Orsay, Téléchargé en le 17/09/
2020 à 14h
46
III .1.3 PHP
Le langage PHP a été créé par RASMUS LERDORE en 1994 pour ses besoins
personnels. C’est un langage de programmation, très proche syntaxiquement du langage C,
destiné à intégrer dans les pages HTML. PHP est principale dédié à la production des pages
HTML générées dynamiquement27. C’est donc un langage qui effectue les scripts côté
serveur.
Pour contenir la masse d’information collectées, PHP s’appuie généralement sur une
base de données, généralement MySQL mais aussi SQLite avec PHP5, et sur des serveurs
Apache28.
Cette interface nous permet de nous connecter à notre système. Dans notre application
nous avons subdivisé les utilisateurs en deux : un recruteur qui n’accède qu’à sa page
d’accueil et l’administrateur qui est le gestionnaire. Dès qu’ils se connectent, chacun accède à
sa page d’accueil.
27
Cf. Philippe RIGAUX, pratique de MySQL et PHP. Conception et réalisation de sites web dynamique et
application web, 4eme Edition, Dunod, Paris, 2009. P.20.
28
Cf. jean ENGELS, PHP5, Cours et exercices, 2eme édition, Eyrolles, Paris, 2009. p.2.
47
Une fois les données fournies par l’utilisateur sont vraies, l’application affiche cette
page d’accueil. Notons que ce sur cette dernière que l’utilisateur va opérer le choix selon
l’opérations qu’il veut effectuer. Soulignons également que la page d’accueil est composée
des menus : candidat ; demande ; emplois ; offres ; recruteur ; utilisateur et admin.
Dans ce chapitre, nous avons présenté la partie implémentation de notre projet, basée
sur la conception présentée dans le chapitre précédent. Nous avons essayé de répondre aux
49
attentes de notre application, on a automatisé les différents rapports. L’application permet aux
différents acteurs de l’entreprise d’avoir un compte et d’interagir avec cette dernière.
Des projections de quelques interfaces de notre application ont été illustrées et les
différents codes de ces interfaces ci-haut seront dans la partie en Annexe de notre travail.
50
CONCLUSION GÉNÈRALE
Nous voici au dénouement de notre travail qui a porté sur la gestion de recrutement
de nouveaux candidats au sein de la PNC en ville de Butembo.
Dans le premier chapitre, nous avons fait une brève présentation du milieu d’étude et
l’analyse du système existant. Il a été constaté que les opérations effectuées dans le BRH
étaient faites manuellement c’est ainsi que certains points positifs et négatifs ont été relevés.
Dans le deuxième, nous avons effectué l’analyse du système futur. La conception des
différents processus où l’automatisation a été faite.
Dans le troisième, il a été question de créer une base de données mais aussi une
application en vue de répondre aux objectifs fixés dans ce travail. Ce chapitre nous a aussi
permis de montrer les résultats de notre application dans sa phase de test et d'essai
Pour vérifier nos hypothèses, nous nous sommes servis de la méthode UML, et
quelques techniques de recherche : interview, documentaire et observation.
Ainsi, il est impérieux que le CUB mette en place ce système ainsi réalisé pour
profiter de différents avantages qu’il offre.
C’est sûr que ce travail n’a pas la prétention d’avoir réglé tous les problèmes relatifs
au système du BRH. Etant donné que l’objectif global n’est pas toujours atteint par un seul
projet, mais par une succession de projets afin de se compléter mutuellement pour ainsi mettre
en place un système répondant aux normes standards, c’est ainsi que nous ouvrons la porte
aux futurs chercheurs afin de contribuer à l’amélioration de cette œuvre.
51
BIBLIOGRAPHIE
I. OUVRAGES
1. J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris,
2008
2. Philippe RIGAUX, pratique de MySQL et PHP. Conception et réalisation de sites
web dynamique et application web, 4eme Edition, Dunod, Paris, 2009
3. Jean ENGELS, PHP5, Cours et exercices, 2eme édition, Eyrolles, Paris, 2009.
4. Chantal MORLEY, Management d’un projet système d’information, Principes,
techniques, mise en œuvre et outils, 6e édition, Dunod, Paris, 2008,
5. Georges Gardarin, Bases de données, édition Eyrolles, 5e tirage 2003
6. GESM, Maintient et rétablissement de l’ordre public, école supérieure
d’administration militaire, 2007-2008
7. Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la
conception : Mise en œuvre guidé avec étude de cas, Dunod, Paris, 2008
8. Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES,
2007
9. Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la
conception : Mise en œuvre guidé avec étude de cas, Dunod, Paris, 2008
10. Philipe RIGAUX, ”Pratique de MySQL et PHP”, DUNOD, Paris, 2009
11. Sarah COHEN, ”Le modèle relationnel”, Université Paris-Sud 11, Orsay,
II. COURS
-
Ass.MUMBERE SYAGHALIRWA Elisée, Méthode d’analyse informatique II,
cours inédit, UAC, 2020-2021
- Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris,
2008
- Héritier NSENGE MPIA, Méthodes d’analyse informatique, UAC, cours inédit,
2018-2019, p.8.
III. TFC
1. Tathy Ngongo Loth, Conception et réalisation d’une application web de gestion
de recrutement militaire pour le cas de la FARDC, TFC, 2019
2. Bellone Espoir NTEMBE TANKUY, Conception et réalisation d’un système
informatisé pour la gestion de demandeur d’emploi. Cas de ONEM/Bandundu,
ISC/Bandundu, TFC Inédit, 2015
3. DIASONAMA MBUNGU Julien, Gestion automatisé du personnel de la PNC au
sein de l’Etat-major, Commissariat Urbain de Butembo. ISEAB/Butembo, TFC Inédit, 2018-
2019
52
53
I.I.5 Organigramme...........................................................................................................13
I.3. DESCIPTION DU DOMAINE D’ETUDE....................................................................14
1. Description des activités...............................................................................................14
2. Mission du service........................................................................................................14
3. Documents utilisés........................................................................................................14
CONCLUSION PARTIELLE..............................................................................................14
CHAPITRE II : ANALYSE ET MODELISATION DE LA SOLUTION...............................15
II.0. Introduction...................................................................................................................15
II.1 EXPRESSION DES BESOINS.....................................................................................15
II.1.0 Introduction.............................................................................................................15
II.1.1. Elaboration de cahier des charges..........................................................................15
II.1.2. Identification des acteurs et leurs rôles..................................................................16
II.I.3 Modélisation des contextes......................................................................................17
II.2. ANALYSE DES BESOINS..........................................................................................17
II.2.O Introduction............................................................................................................17
II.2.1 Identification des cas d’utilisation...........................................................................18
II.2.2 Diagramme de cas d’utilisation...............................................................................18
II.2.2.1 Description textuelle des cas d’utilisation............................................................19
e. Description textuelle du cas « Consulter les offres »....................................................22
f. Description textuelle du cas « Postuler »......................................................................22
h. Description textuelle du cas « Visualiser les candidatures ».......................................24
i. Description textuelle du cas « Sélection des candidats »...............................................25
II.2.3 Diagramme de séquence..........................................................................................26
II.2.3.1Diagramme de séquence du cas « S’authentifier »...............................................26
II.2.3.2 Diagramme de séquence du cas « Publier offres »...............................................27
II.2.3.3 Diagramme de séquence du cas « Consulter les rapports ».................................27
II.2.3.4 Diagramme de séquence du cas « Gérer le compte des utilisateurs »..................28
II.2.3.5 Diagramme de séquence du cas « Consulter les offres ».....................................28
II.2.3.6 Diagramme de séquence du cas « Postuler ».......................................................29
II.2.3.7 Diagramme de séquence du cas « Visualiser les candidatures »..........................30
II.2.3.8 Diagramme de séquence du cas « Remplir questionnaires »...............................30
II.2.3.9 Diagramme de séquence du cas « Sélection des candidatures »..........................31
55