Vous êtes sur la page 1sur 61

i

DÉDICACE

À mon père Richard MBAMBI et sa femme Yvette MBAMBI que j’admire énormément
À mon oncle MASUWA Joseph et sa femme Marie MASUWA que j’aime beaucoup
À mon pauvre père Lofandja Théo
À tous les membres de ma famille
À mon futur époux BAYOYO Cédric
À ma directrice que j’aime bien
À tous les enseignants de l’UAC chacun (e) à son titre
À tous les camarades étudiants
ii

REMERCIEMENTS

Nos sincères remerciements s’adressent à premier lieu à Dieu Tout Puissant, le


créateur de l’univers qui nous a donné l’intelligence et la force de réaliser ce travail.

Que nos très chers parents trouvent ici l’expression de notre profonde gratitude pour
leur amour et leur soutien inégalable.

Nos remerciements profonds envers les corps académique et scientifique de


l’Université de l’Assomption au Congo pour avoir contribuer à notre formation académique.
Notre gratitude s’adresse à l’assistante KAVUGHO KAHAMULWA Asifiwe pour nous avoir
orientée dans la réalisation et dans l’élaboration de ce travail.

Nos remerciements s’adressent particulièrement au Commandant de la PNC en ville


de Butembo qui a accepté de nous recevoir à la police.

À nos frères et sœurs, cousins et cousines, oncles et tantes pour leur soutien tant
moral que matériel ainsi qu’à tous les camarades étudiants, amis chacun à son nom.

Que tous ceux qui, de près et de loin, ont contribué à la réalisation de ce travail
trouvent ici l’expression de notre gratitude

LOFANDJA BALONGO Nelly


iii

SIGLES ET ABREVIATIONS

BAS  : Bureau Affaires Sociales


BBF  : Bureau Budget & Finances
BRG  : Bureau Renseignements Généraux
BDOM : Bureau Diocésain des Œuvres Médicales
BRH : Bureau des Ressources Humaines
Ciat  : Commissariat
Comd  : Commandant
Comdt  : Commandement
CU : Cas d’utilisation
CUB  : Commissariat Urbain de Butembo
ERI  : Escadron de Recherche et Investigation
ESC  : Escadron
GESM : Ecole Supérieure d’Administration Militaire.
MROP : Maintien et Rétablissement de l’Ordre Public
NTIC : Nouvelle Technologie d’Information et de la Communication
PCR  : Police de Circulation Routière
PEPVS  : Police de Protection de l’Enfant et de Prévention de violences Sexuelles
PMH  : Police des Mines et Hydrocarbures
PNC : Police Nationale Congolaise
RDC : République Démocratique du Congo
SCiat : Sous Commissariat
TFC : Travail de Fin de Cycle
UML : Unified Modeling Language
SGBD : Système de gestion de Bases de données
1

0. INTODUCTION GENERALE
L’objet de l’informatique est le traitement automatique de l’information qui surgit
partout dans tous les secteurs de notre vie. Elle intervient ainsi dans les institutions
commerciales, d’enseignement, bancaire, sanitaires, des assurances, dans les institutions de
l’Etat, etc.

0.1. ETAT DE LA QUESTION

Rien n'est nouveau sous le soleil, dit-on, ceci pour dire que nous ne sommes pas le
premier, ni le dernier dans le monde scientifique à aborder ce sujet. C'est pour cette raison que
nous voulons présenter certains de ces auteurs dans ce point.
Tathy Ngongo Loth, dans son travail intitulé : Conception et réalisation d’une
Application web de gestion de recrutement militaire pour le cas de la FARDC, a présenté une
problématique tourne autour des facteurs de l’organisation et de la qualité du service rendu
par l'organisation étudiée. Dans son étude, le chercheur a constaté que l'organe de l'Etat
Congolais chargé de jouer le rôle de lien entre le recru et l'armée éprouve autant de difficultés
pour mieux satisfaire ses patriotes. Il a également constaté que la mise à jour du répertoire
n'est pas du tout respectée. On ne la fait pas régulièrement et à temps. Il s’est posé la question
de savoir comment arriver à mettre en œuvre un système qui faciliterait la gestion des
recrutements militaire de la République et qui permettra aux recrus et a l'armée de gagner en
temps ? Suite à cela, il a estimé que la construction d'un nouveau système de gestion des
recrutements militaires et l'armée serait la meilleure solution. Ce dernier permettra de
réorganiser le recrutement militaire et en se servant des moyens plus fiables.1
Bellone Espoir NTEMBE TANKUY, dont le travail est intitulé : « conception et
réalisation d’un système informatisé pour la gestion de demandeurs d’emploi. Cas d’ONEM /
Bandundu  » a constaté que la gestion manuelle des demandeurs d'emploi au sein de l'ONEM
présente les problèmes ci-après : la quantité importante des données à traiter ; la lenteur ou
perte énorme du temps de traitement ; la perte d'informations à cause de l'utilisation des
papiers. Au vu de tous ces problèmes, il s’est posé une question : Comment arriver à résoudre
tous ces problèmes ? Au regard des problèmes présentés ainsi qu'à la question formulée dans
la problématique de la présente œuvre scientifique, il a pensé que la conception et réalisation

1
Cf. Tathy Ngongo Loth, Conception et réalisation d’une application web de gestion de recrutement militaire
pour le cas de la FARDC, TFC, 2019
2

d'un système informatisé pour la gestion des demandeurs d'emploi pourrait résoudre tous ces
problèmes et en même temps répondre à la question posée.2
DIASONAMA MBUNGU Julien, a traité de la « Gestion automatisée du personnel
de la PNC au sein de l’Etat-major, Commissariat Urbain de Butembo ». Il a proposé une
application de gestion des enregistrements du personnel de la PNC, Commissariat Urbain de
Butembo. Et, l’on peut dire qu’il serait impératif de mettre en place un outil informatique à la
PNC.3
Nous référant aux travaux ci-haut cités, nous avons trouvé utile de doter le
Commissariat Urbain de Butembo d’un système pouvant permettre la gestion des
recrutements de nouvelles unités. Ainsi, nous allons concevoir une application capable de
faire sortir les états comme : liste des offres disponibles, liste des candidats par offre, liste des
candidats sélectionnés avant leur intégration au personnel de la structure.

0.2 PROBLEMATIQUE

De prime abord, l’informatique a pris de l’ampleur dans nos sociétés. On le voit,


chaque jour, elle se glisse dans les activités de l’homme. Toutefois, certains aspects de la vie
ne sont pas couverts par cette discipline à la vitesse de croisière de développement. En effet,
dans le domaine de gestion du recrutement à la PNC, cette science n’est pas vraiment
présente. Pourtant le développement de démarches prévisionnelles suivies par les entreprises
en matière de personnel est un phénomène qui date d’une quarantaine d’années.

En fait, il n’existe pas de terminologie admise par tous et consacrée par l’usage. La
PNC est un des structures étatiques de la RDC dont la gestion en tout point est encore
manuelle. Ce qui ne garantit pas la sécurité de ses données. Ceci paraît paradoxal, car en tant
qu’une structure de sécurité du pays, elle est elle-même dépourvue des mesures des sécurités
technologiques qui assurerait son système d’information de gestion du recrutement alors que
la sécurité « fend aujourd’hui à devenir un moyen d’apporter la confiance aux affaires ».

De ce qui précède, peut-on affirmer qu’avec l’informatisation du service de gestion


du recrutement à la PNC, l’on arrivera à relever la pente sur la mauvaise gestion des agents de
cette instance ? Est-il vrai que les outils des NTIC favorisent l’émergence ? Est-ce qu’avec
ces outils, on peut arriver à rendre accessible la gestion du recrutement à l’utilisateur ? Ces

2
Bellone Espoir NTEMBE TANKUY, Conception et réalisation d’un système informatisé pour la gestion de
demandeur d’emploi. Cas de ONEM/Bandundu, ISC/Bandundu, TFC Inédit, 2015
3
DIASONAMA MBUNGU Julien, Gestion automatisé du personnel de la PNC au sein de l’Etat-major,
Commissariat Urbain de Butembo. UAC, TFC Inédit, 2018-2019.
3

questions nous poussent à formuler de la manière suivante notre sujet : « Mise en place d’une
application web pour la gestion des recrutements à la Police Nationale Congolaise en ville
de Butembo ».

0.3. HYPOTHESE

Suite aux questions que nous nous sommes posées dans la problématique, nous
estimons que l’implémentation d'un nouveau système de gestion des recrutements à la PNC,
le Commissariat Urbain de Butembo faciliterait la gestion de ce processus complexe. Ce
dernier permettra de réorganiser le recrutement et pour la gestion efficace de nouvelles
recrues.

0.4 CHOIX ET INTERT DU SUJET

Nous avons opté pour ce sujet après avoir amèrement fait un constat d’une forte perte
de temps dans la gestion de recrutement des policiers et la distance du lieu de dépôt. Ceci
justifie notre choix et notre intérêt se situe au niveau où nous voulons marier noss
connaissance théoriques à celles pratiques de l’analyse et de programmation des outils de
gestion informatique. Ainsi est-il que le travail pourra servir d’outil de recherche à tant des
chercheurs à venir.

0.5 OBJECTIF DU TRAVAIL


0.5.1. Objectif général

Ayant remarqué plusieurs problèmes liés au recrutement des agents de sécurité à


la PNC, nous voulons apporter une amélioration dans le processus de recrutement par la mise
en place d’une application web.
0.5.2. Objectif spécifique

Notre travail est focalisé sur la mise en place d’une application web qui aidera la
nation dans le recrutement des agents de sécurité au moment opportun. Cette application web
permettra ainsi de :

 Publier les offres et visualiser leur liste


 Retrouver facilement les informations sur les candidats
 Sélectionner des candidats et produire liste par offre.
4

0.6 DELIMITATION DU SUJET

Vu l’immensité de ce sujet, il est très important de le délimiter dans le temps et dans


l’espace. Ainsi, notre recherche s’effectuera en République démocratique du Congo, province
du Nord-Kivu, plus particulièrement au sein de la PNC dans la ville de Butembo. Rappelons
que cette étude résulte de notre observation, allant de l’année 2019-2021.

0.7 METHODES ET TECHNIQUES UTILISEES


0.7.1. Méthode

Dans le cadre de ce travail nous avons recouru à la méthode de développement des


logiciels UP qui nous a permis d’analyser et de comprendre le système d’information. Le
Processus Unifié (UP, pour Unified Process) est un processus de développement logiciel «
itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté par
les risques. Cette méthode fournit un cadre de développement logiciel pour la construction de
systèmes orientés objet. Nous avons appliqué cette méthode par le langage de modélisation
UML afin de modéliser notre application. En effet, UML (Unified Modeling Langage) est un
support méthodologique pour permettre aux développeurs et concepteurs qui veulent
formaliser l’analyse et la conception technique de leur logiciel 4. Elle s’est imposée en tant que
langage analytique de modélisation.

0.7.2. Techniques

 L’interview nous a permis d’échanger ou dialoguer avec le responsable des


ressources humaines de la PNC
 L’observation, quant à elle, a pour effet de comprendre le déroulement des
activités pendant la phase de recrutement.
 La technique documentaire nous a servi d’un appui bibliographique à travers la
lecture des ouvrages, des cours pour enrichir notre travail.

4
Cf. Joseph GABAY et David GABAY, UML2 Analyse et Conception. Mise en œuvre guidée avec les études de
cas, Paris, Dunod, 2008, p.10.
5

0.8 SUBDIVISION DU TRAVAIL

Pour mener à bon port ce travail, nous l’avons subdivisé en trois chapitres, hormis
l’introduction et la conclusion générales. La première porte sur les considérations théoriques
et présentation du milieu d’étude, le deuxième chapitre s’est appesanti sur l’analyse et
modélisation du système futur et le dernier s’est penché sur le test et implémentation.

0.9 DIFFICULTES RENCONTREES

Toute réalisation d’œuvre humaine est le fruit d’un dur labeur. Sur ce, la mise en
place de ce nouveau système de gestion des recrutements au sein de la PNC/Butembo nous a
contraint à un rythme de travail rigoureux. Mais aussi le développement logiciel étant un
exercice fastidieux, nous a imposé un modèle de travail cassant conciliant cours et recherches.
6

CHAPITRE I : CADRE THEORIQUE ET PRESENTATION DU


MILIEU D’ETUDE
I.0. INTRODUCTION

Ce chapitre consiste à comprendre le milieu d’étude en se présentant l’historique,


l’organisation et le fonctionnement structurelle, mais aussi définir quelques concepts utiles à
la compréhension de notre thème de recherche. Cela étant, nous avons subdivisé ce chapitre à
trois sections :

 La première étale les grandes notions relatives à notre thème de recherche ;


 La deuxième fait la présentation de la PNC de façon succincte et
 La dernière revient à la circonscription du domaine d’étude.

Précisons en passant que la Police Nationale Congolaise est une institution étatique,
une régie directe et un service public de l’État. Elle a été créée par l’État ou le pouvoir public
et non par une collectivité publique. Elle a pour mission d’assurer la protection des personnes
et des leurs biens à l’intérieur du territoire national.

I.I. CONSIDERATIONS THEORIQUES


I.I.1. Mise en place, conception, développent et déploiement

La mise en place est un projet majeur qui induit que la gestion de projet implique
l’ensemble des parties prenantes, en termes techniques et technologiques, mais également, les
opérationnels, utilisateurs des systèmes informatiques.

La conception permet d’acquérir une compréhension approfondie des contraintes


liées au langage de programmation, à l’utilisation des composants et au système
d’exploitation. La conception est une façon de concevoir, de comprendre, d’imaginer ou de
prévoir quelque chose. La conception est souvent considérée, à tort, comme un simple
enrichissement des résultats obtenus durant l’analyse. La conception et la réalisation se
chevauchent en partie. Il est rare de savoir comment tout faire ; pour cette raison, il faut
essayer des techniques alternatives, comparer des résultats puis choisir en faisant des
compromis.5

5
Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris, 2008, p.36.
7

Elle débute par la détermination de l’architecture c’est-à-dire l’élaboration des


structures statique et dynamique qui serviront de charpente dans l’ensemble du
développement.6

Le développement est une activité consistant à créer des programmes informatiques


d’un logiciel qui comporte une phase d’analyse du problème à résoudre, une phase de
définirons, une phase d’implémentation et une phase de test.7

Le déploiement est la représentation d’une architecture physique portant


l’exploitation du système.
I.I.2. Une application

Une application c’est un programme informatique utilisant des fonctionnalités d’une


certaine plateforme comme un système d’exploitation et opérant sur celle-ci

Une application web (aussi appelée web App, de l’anglais) est une application
manipulable grâce à un navigateur web. De la même manière que les sites web, une
application web est généralement placée sur un serveur et se manipule en actionnant des
widgets à l’aide d’un navigateur web, via un réseau informatique (internet, intranet, réseau
local).

Dans une architecture client-serveur, utilisée pour le web, le navigateur web envoie
au serveur des requêtes relatives à des pages web. Le serveur affiche alors les pages à
l’utilisateur. Les applications web utilisent cette technique pour mettre en œuvre leur interface
graphique. Celle-ci est composée des pages créées de toutes pièces par le logiciel lors de
chaque requête. Chaque hyperlien contenu dans la page provoque l’envoi d’une nouvelle
requête, qui donnera en résultat une nouvelle page.8

Quelques termes rattachés au web

- Online (En ligne en français) : Ce terme qualifie une information ou une


ressource qui nécessitent une connexion à un réseau pour être consultable ou utilisable.
- Une URL (acronyme anglais de Uniform Resource Locator) est couramment
appelée adresse web. Cette adresse sert à désigner une ressource présente sur le web par une
suite de caractère ASCII. Les ressources peuvent être variées (page web, vidéo, son, image,

6
Cf. Héritier NSENGE MPIA, Méthodes d’analyse informatique, UAC, cours inédit, 2018-2019, p.8.
7
MUMBERE SYAGHALIRWA Elisée, Méthode d’analyse informatique II, cours inédit, UAC, 2020-2021, p.35, 66.
8
Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris, 2008, p.36.
8

animation, adresse email …). Elle permet d’identifier une ressource du Word Wide Web par
son emplacement et de préciser le protocole internet pour la récupérer (par exemple http ou
http).
1.1.3. La Gestion

La gestion également appelé management ou administration désigne l’ensemble


des techniques de planification, d’organisation, de commandement, de direction et de contrôle
mises en œuvre dans une organisation afin qu’elle atteigne ses objectifs.8

1.1.4. Base de données

Une base de données est un ensemble structuré d’éléments d’information, souvent


agencés sous forme de tables, dans lesquels les données sont organisées selon certains critères
en vue de permettre leur exploitation pour répondre aux besoins d’information d’une
organisation. L’utilisation des moyens informatiques pour répondre à un besoin déterminé en
faisant appel, de manière importante, à une ou plusieurs bases de données à travers un
système de gestion de bases de données est la réalisation même ou le recours à la notion de
bases de données. Signalons que les bases de données sont gérées dans des logiciels adaptés
appelés SGBD. Ce dernier « apparait comme un outil informatique permettant la sauvegarde,
l’interrogation, la recherche et la mise en forme de données stockées sur mémoires
secondaires ».9

Le système de gestion de base de données (SGBD) c’est un ensemble de logiciels


systèmes permettant de stocker et d’interroger un ensemble de fichier interdépendants, mais
aussi comme un outil permettant de modéliser et de gérer les données dans une entreprise. 10 A
vrai dire, le SGBD gère et contrôle l’accès à une base de données, assurant ainsi une interface
normalisée entre les applications et les bases de données (Data base management system).

I.2. PRESENTATION DU MILIEU D’ETUDE


I.2.I Dénomination

La Police Nationale Congolaise est une institution étatique, une régie directe et un
service public de l’État. Elle a été créée par l’État ou le pouvoir public et non par une

9
Chantal MORLEY, Management d’un projet système d’information, Principes, techniques, mise en œuvre et
outils, 6e édition, Dunod, Paris, 2008, p.25
10
Georges Gardarin, Bases de données, édition Eyrolles, 5e tirage 2003, p.49
9

collectivité publique. La Police a toujours été soumise à l’autorité civile locale de sa


juridiction.
La police consiste à assurer le repos du public et des particuliers, à purger la ville de
ce qui peut cause des désordres, à procurer l’abondance et à faire vivre chacun selon sa
condition. C’est aussi l’ordre, le règlement établi dans un Etat, dans une ville, pour tout ce qui
regarde la sûreté, la tranquillité et la commodité des citoyens, des habitants. La PNC est
désormais un service public, apolitique et soumis à l’autorité civile, au service de la nation
toute entière.
I.I.2. Situation géographique

La PNC/CUB se situe en ville de Butembo, dans les enceintes de la Mairie de ladite


ville.
Comme la Police a toujours été soumise à l’autorité civile locale de sa juridiction,
c’est pourquoi l’Etat-major du Commissariat Urbain PNC Butembo se situe au quartier
Kambali, en cellule Bel-Air, en Commune Vulamba, en ville de Butembo, en République
Démocratique du Congo. Elle est attachée à l’hôtel de ville de Butembo. Son rayon d’action,
c’est toute l’étendue de la ville de Butembo.
I.2.3 Historique

L’histoire de la PNC remonte depuis 1888 avec la force publique. En RDC, la force
de maintien de l’ordre actuellement PNC tire son origine de la Gendarmerie Belge qui est
l’émanation de la Gendarmerie Française.
 Période d’avant l’indépendance

Avant la conférence de Berlin qui eut lieu en 1885 et qui consacra la colonisation de
notre pays par la Belgique, le service de l’ordre étant organisé par les communautés de base
formant l’actuelle RDC. Après la conférence, l’administration réunifia les communautés de
base et forma à l’époque Congo-Belge qui, le 05 août 1888 créa la force publique dont les
missions furent d’assurer l’occupation effective du territoire, de mettre fin à la traite
esclavagiste, d’assurer la liberté du commerce et d’assurer la navigation dans le bassin du
Congo.
D’une manière explicite, la notion du MROP est introduite, ce qui recommande une
organisation du service de l’ordre. C’est ainsi que la force publique fut organisée en troupe
campée pour la défense de la colonie et en troupe en service territorial pour le MROP. Ce
système fonctionna jusqu’à 1955, n’accoucha pas des résultats escomptés à l’instar d’autres
10

polices ci-haut citées. Le constat fait par une commission ad hoc, fut que l’armée eut négligé
l’aspect de l’ordre public et n’eut pleinement pas joué son rôle.
Des révoltes de Bapende en 1931, des troubles et grèves dans les mines de Katanga,
des mutineries, etc., que la force publique n’ait pas été capable d’endiguer à travers le pays
furent une démonstration de son insuccès. D’où la nécessité de mettre d’urgence sur pied une
force spéciale en maintien de l’ordre. La création d’une gendarmerie calquée sur le type Belge
fut proposée. Mais par peur que cette entreprise conduise à une inflation budgétaire, elle resta
lettre morte jusqu’à ce que les événements du 04 Janvier 1959 incitent le Général
JANSSENS, alors Commandant en Chef de la force publique, à responsabiliser toute la force
publique pour le MROP. Cette nouvelle force de l’ordre fut alors organisée en troupe de
première intervention pour le service territorial et en troupe campée comme unités de
réserves.
Les troupes de première intervention furent particulièrement affectées aux missions
de maintien de l’ordre à cette fin, elles furent formées et organisées de manière à constituer
l’ossature de la gendarmerie mais sans texte conséquent.
 Période après l’indépendance

Partant de l’idée du général JANSSENS, le 23 mars 1959, par sa lettre N° 20/9023,


Monsieur le Gouverneur Général du Congo-Belge décida que les troupes de la force publique
en service territorial s’appelleraient désormais « Gendarmeries ». Comme il n’y avait pas de
texte législatif, la force publique avait toujours la main mise sur la jeune gendarmerie. Pour
remédier à cette situation, le 11 mai 1960 par l’ordonnance législative N° 081/188, les troupes
de la force publique en service territorial furent consacrées « Gendarmerie », ce fut le premier
texte de base du service territorial de l’ordre public équivalent à la loi 02 décembre 1957
instituant la Gendarmerie-Belge.

Parallèlement à cette gendarmerie naissante, fonctionnaient des polices provinciales


qui, réunifiées en 1966, deviennent Police Nationale Congolaise par l’Ordonnance N° 66-423
du 20 Juillet 1966.

La Police Nationale Congolaise évolua en parallèle avec la Gendarmerie jusqu’au 31


juillet 1972, date à laquelle les deux étaient fusionnées et devinrent « GENDARMARIE
NATIONALE » par Ordonnance-loi N° 72/031 du 31 juillet 1972.

Quelques années plus tard, une autre force appelée « GARDE CIVILE » a été créée
par Ordonnance-loi N° 84-036, août 1984, laquelle force a travaillé à côté de la Gendarmerie
11

Nationale avec des missions analogues. Ces deux vécurent à couteaux tirés jusqu’à
l’avènement de l’AFDL qui ressuscita le 02 avril 1997 la PNC sous la dénomination
« POLICE NATIONALE CONGOLAISE NOUVELLE FORMULE ». Cette dernière fut
légalement instituée en PNC le 26 janvier 2001 par Décret-loi N°002/2002.

Signalons que la police Nationale Congolaise est issue du décret-loi N° 002/2002 du


26 janvier 2002 qui fusionnait quatre forces de police dans une structure unique, à savoir la
force publique, les polices urbaines, la gendarmerie et la garde civile. Il convient d’ajouter
également les forces de police des ex-fractions belligérantes du conflit armé intégrées à la
nouvelle structure.

Cette police s’avère une grande mosaïque composite qui rassemble anciens et/ou
retraités, gendarmes, gardes civils, militaires, combattants des fractions belligérantes,
miliciens, veuves et orphelins des policiers, ou encore intellectuels. Disparate peu
professionnelle, cette police au service du régime d’un style paramilitaire et d’une tradition
qui la rendait insensible aux besoins et aux attentes de la population.11

C’est ainsi qu’avec la constitution du 18 février 2006, la RDC fondée sur l’Etat de
Droit et le respect des Droits Humains et Libertés Fondamentales qui font désormais partie
intégrante du texte constitutionnel, le rôle et la mission de la PNC se sont ainsi trouvés
complètement redéfinis. La PNC est désormais un service public, apolitique et soumis à
l’autorité civile, au service de la nation toute entière et sa mission est d’assurer la protection
des personnes et leurs biens et le maintien de l’ordre public dans le respect de la constitution
et des lois de la République.

À cela, la loi organique N° 11/013 du 11 août 2011 portant organisation et


fonctionnement de la Police Nationale complète et précise les missions de cette nouvelle
police républicaine. Elle accentue encore la définition de la Police Nationale comme service
public « à l’écoute de la population » au service de l’intérêt général et non d’un fondement
politique, faut-il au pouvoir, respectueux de la Constitution, des lois et droits humains et les
libertés fondamentales de l’individu.

Poursuivant les efforts pour une réforme en profondeur, la Police Nationale


Congolaise adopte le concept de proximité. La police est à l’écoute de besoins de la

11
GESM, Maintient et rétablissement de l’ordre public, école supérieure d’administration militaire, 2007-
2008, p. 10-12.
12

population. Elle peut anticiper les problèmes et agir de façon préventive en luttant contre les
causes de l’insécurité. La Police de proximité doit être comprise comme une attitude qui
renforce la confiance du citoyen envers la police.
I.I.4 But de l’entreprise

Elle a pour but de prévenir les troubles à l’ordre public et les infractions, de constater
celles-ci, d’en rassembler les preuves, d’en rechercher et d’en identifier les auteurs et les
déférer devant l’autorité judiciaire compétente.

C’est d’assurer la protection des personnes et de leurs biens à l’intérieur du territoire


national et aussi mettre de l’ordre, de l’harmonie en ville de Butembo.
13

I.I.5 Organigramme

Figure 1 : Organigramme


14

I.3. DESCIPTION DU DOMAINE D’ETUDE


1. Description des activités

Avec ses multiples branches, le département des ressources humaines est actif dans
la gestion de celles-ci pour le maintien de l’ordre. C’est à ce niveau que s’inscrit notre travail,
la gestion de recrutement, un aspect parmi tant d’autres dans la gestion des ressources
humaines.
2. Mission du service

Le BRH est chargé de la gestion des RH dans tous ses aspects. Bien que celui-ci
dépende directement de celui au niveau national, il s’occupe de l’affectation des ressources
acquises et du recrutement de nouvelles unités au niveau local.
3. Documents utilisés

- Registre de réception des candidatures et des fiches à remplir ;


- Classeur de différentes offres ;
- Registre des candidats retenus

CONCLUSION PARTIELLE

Dans ce chapitre, nous avons défini les différents concepts orientés vers notre thème
de recherche. Nous avons ensuite présenté la PNC/Butembo, notre milieu d’étude, enfin nous
avons parlé d’une manière spécifique de la description du domaine d’étude, le Bureau des
Ressources Humaines.
Le chapitre suivant sera consacré aux étapes fondamentales d’analyse et de
modélisation de notre application avec la démarche UP.
15

CHAPITRE II : ANALYSE ET MODELISATION DE LA


SOLUTION
II.0. Introduction

Le processus unifié est une solution idéale pour notre projet. En effet il regroupe les
activités à mener pour transformer les besoins d’un utilisateur à un système logiciel quel que
soit la classe, la taille et le domaine d’application de ce chapitre. Dans ce chapitre, nous
utiliserons une démarche objet basé sur la page d’accueil personnel (PHP associe au langage
UML pour la modélisation). Cela étant, nous mettrons en considérations les diagrammes
suivants : le diagramme de contexte qui visualise les composants de l’environnement de notre
système. En deuxième lieu, il s’agira du diagramme de cas d’utilisation pour spécifier les
fonctionnalités de notre système. En troisième lieu sera le diagramme de séquence qui
détaillera chaque cas d’utilisation, suivi de diagramme de classe pour finir avec le diagramme
de déploiement.

II.1 EXPRESSION DES BESOINS


II.1.0 Introduction

L’expression des besoins, c’est une étape primordiale au début de chaque démarche
de développement. L’objectif de cette partie est d’analyser et définir les besoins et la
caractéristique du futur logiciel. Elle se focalise sur les fonctionnalités requises par les
utilisateurs de notre application. Nous allons présenter les besoins fonctionnels ainsi que les
opérationnels suivis de l’identification des acteurs et leurs rôles.
II.1.1. Elaboration de cahier des charges

Cahier des charges

Ce présent travail n’aborde que le projet de gestion de recrutement à la police nationale


congolaise en ville de Butembo. Une fois mise en œuvre, IL devra satisfaire les besoins
suivants :
I. Besoins fonctionnels
Il s’agit ici, des fonctionnalités que l’application doit offrir pour satisfaire aux utilisateurs.
 Gestion des enregistrements des nouveaux candidats
 Gestion des offres d’emploi
 Centralisation des informations des nouveaux candidats
16

 Gestion des critères de sélection


 Elaboration des rapports des candidats retenus validation des critères
 Gestion des agents chargés pour le recrutement

II. Besoins opérationnels

Les opérationnels réfèrent aux différentes contraintes à prendre en considération pour


mettre en place une solution aux attentes des concepteurs des architectures :

 Disponibilité : 24h/24h
 Ergonomie : interface adaptée aux utilisateurs et facile à utiliser
 Définition des profils par l’administrateur avec spécification ‘un mot de passe par
défaut

III. Choix technique


- Méthode : UP
- Langage de modélisation : UML
- Langage de programmation : PHP, HTML, Boostrap
- Client/serveur : 3tiers
- SGBD : MySQL

Tableau 1 : Cahier des charges


II.1.2. Identification des acteurs et leurs rôles

Un acteur représente un rôle joué par une activité interne (utilisateur humain,
dispositif matériel ou autre système) qui interagit directement avec les systèmes étudiés. Un
acteur peut consulter et/ou modifier directement l’état du système des messages susceptibles
d’être porteurs de données. Une personne physique peut jouer différents rôles par rapport au
système et par conséquent être modélisé par plusieurs acteurs.12 

12
Cf. Pascal ROQUES et Franck VALLEE, UML 2 en action De l’analyse des besoins à la conception, 4e éd
Eyrolles, Paris, 2007, p.51.
17

Celui qui consulte les offres, postule et remplit le questionnare

Candidat

Celui qui publie les offres, visualiser les candidatures et selectionner les candiatures

Recruteur

Celui qui consulte les rapports et gerer les comptes des utilisateurs

Admin

Figure 2 : Identification des acteurs et leurs rôles

II.I.3 Modélisation des contextes

Elle représente la façon synthétique sur un diagramme des messages entre le système
et les acteurs. Le message représente la spécification d’une communication entre l’objet qui
transporte l’information avec l’intention de déclencher une activité chez le récepteur.
Un message est normalement associé à deux événements : l’événement d’envoie et
l’événement de réception.13

B
1
Systeme
Candidat 2 A Admin

C
3

Recruteur

Figure 3  : Diagramme des contextes

Légende
1 : L’administrateur demande le formulaire d’authentification
A : Le système affiche le formulaire d’authentification
2 : Le candidat demande le formulaire de création du compte
B : Le système octroi le formulaire de création compte
3 : Le recruteur demande la gestion des recrutés

13
Cf. Pascal ROQUES et Franck VALLEE, opcit, p.54.
18

C : Le système affiche la gestion des recrutés

II.2. ANALYSE DES BESOINS


II.2.O Introduction

L’analyse permet une formalisation du système à développer en réponse à


l’expression des besoins formulés par les utilisateurs. L’analyse se concrétise par l’élaboration
de tous les diagrammes donnant une représentation du système tant statique (diagramme de
classe principalement), que dynamique (diagramme de cas d’utilisation, de séquence,
d’activité, d’état-transition…).14
II.2.1 Identification des cas d’utilisation

Un cas d’utilisation représente un ensemble de séquences d’action réalisées par le


système et produisant un résultat observable intéressant pour un acteur particulier. 15 Les cas
d’utilisation pour notre système sont les suivants :
0. Publier des offres
1. Ajouter des questionnaires pour chaque offre
2. Gérer les comptes des utilisateurs
3. Consulter les offres
4. Postuler
5. Remplir un questionnaire
6. Consulter des candidatures
7. Consulter les rapports des toutes candidatures et des candidats retenus
8. S’authentifier
II.2.2 Diagramme de cas d’utilisation

Le diagramme de cas d’utilisation montre les interactions fonctionnelles entre les


acteurs et le système.16 D’où le diagramme de cas d’utilisation de notre système :

Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la conception : Mise en œuvre guidé avec
14

étude de cas, Dunod, Paris, 2008, p116.


Cf. Pascal ROQUES et Franck VALLEE, opcit, p.62.
15

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
16
19

Consulter offres
" Includ"
" Extend"

Postuler
Candidat

" Includ"
" Includ"
Remplir questionnaires

" Includ"
Visualiser les candidatures
S'authentifier

" Includ"

Publier les offres


Recruteur " Includ"

Selection des candidtas

" Includ"

Consulter les rapports

" Includ"
Admin Gerer le compte des utilisateurs

Figure 4 : Diagramme de cas d’utilisation

II.2.2.1 Description textuelle des cas d’utilisation

a. Description textuelle du cas « S’authentifier »

10 Identification
Titre du cas : s’authentifier
But : ce cas d’utilisation permet à l’utilisateur de se connecter au système
Acteur : Les utilisateurs
Date de création : 20/07/2021
20

Version : 0.1
Responsable : Lofandja Balongo Nelly
20Séquencement
 Pré – condition
- La connexion internet et navigateur web
 Enchainement
a. Scenarios nominaux
1. Ouverture de l’application
2. Affichage de la page d’authentification
3. Saisie du login et mot de passe
4. Accès au système
b. Scenarios alternatifs
[A4] : Pas d’accès au système
c. Scenarios d’erreur
[A3] : Message d’erreur : Nom d’utilisateur et/ou mot de passe non valide
30 Poste condition
Acteur authentifié

Tableau 2 : Description textuelle du cas « s’authentifier »

b. Description textuelle du cas « Publier les offres »

10 Identification
Titre du cas : Publier des offres
But : Ce cas d’utilisation permet à l’utilisateur de publier les offres aux abonnés
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly

20 Séquencement
 Pré – condition
- S’authentifier
- L’administrateur devra avoir une page pour ses publications dans le système
 Enchainement
a. Scénarios nominaux
1. Choix du menu offres
2. Saisie du texte à publier
3. Validation de la publication
21

30 Poste condition
Publication effectuée
Tableau 3  : Description textuelle du cas « Publier les offres »

c. Description textuelle du cas « Consulter les rapport »

10 Identification
Titre du cas : Consulter les rapports
But : ce cas d’utilisation permet à l’utilisateur de consulter les rapports de toutes
candidatures
Acteur : Administrateur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
- Être connecté au système

 Enchainement
a. Scénarios nominaux
1. Choisir menus rapports
2. Affichage des rapports
30 Poste – condition
La consultation effectuée
Tableau 4 : Description textuelle du cas « Consulter les rapports »

d. Description textuelle du cas « Gérer les comptes des utilisateurs »

10 Identification
Titre du cas : Gérer les comptes des utilisateurs
But : ce cas d’utilisation permet à l’utilisateur de créer un compte dans le système
Acteur : Administrateur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
22

- S’authentifier
 Enchainement
a. Scénarios nominaux
1. Ouverture du menu compte utilisateur
2. Affichage de tous les comptes utilisateurs
3. Recherche de la mise à jour de tous les comptes utilisateurs
4. Validation de la mise à jour
30 Poste – condition
Les comptes des utilisateurs sont actualisés
Tableau 5 : description textuelle du cas « Gérer les comptes des utilisateurs »

e. Description textuelle du cas « Consulter les offres »

10 Identification
Titre du cas : Consulter les offres 
But : ce cas d’utilisation permet à l’utilisateur d’accéder à l’état des offres
Acteur : candidat
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
- Être connecté au système
 Enchainement
a. Scénarios nominaux
1. Choix de la page des offres
2. Affichage de différentes offres
3. Consultation des offres
30 Poste – condition
Offres consultées
Tableau 6 : Description textuelle du cas « Consulter les offres »
23

f. Description textuelle du cas « Postuler »

10 Identification
Titre du cas : Postuler
But : ce cas d’utilisation permet au candidat de poser sa candidature
Acteur : candidat
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
- Créer un compte
- Être connecté au système
 Enchainement
a. Scénarios nominaux
1. Ouverture du menu postuler
2. Affichage de la page postulée
3. Saisie de l’identité du candidat
4. Envie de la demande
b. Scénarios alternatifs
[A4] : le remplissage est incorrect
30 Poste- condition
Une demande est ajoutée

Figure 5: Description textuel du cas « Postuler»


24

h. Description textuelle du cas « Visualiser les candidatures »

10 Identification
Titre du cas : visualiser les candidatures
But : ce cas d’utilisation vise à visualiser les candidatures pour chaque offre
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
- Être connecté au système
 Enchainement
a. Scénarios nominaux
1. Choix de la page de candidatures
2. Affichage de la page de candidatures
3. Visualisation de candidatures
30 Poste- condition
Visualiser sanction des candidatures effective

Tableau 7 : Description textuelle du cas « Visualiser les candidatures »


25

i. Description textuelle du cas « Sélection des candidats »

c. Description textuelle du cas « Gérer les comptes des utilisateurs »

10 Identification
Titre du cas : Sélection des candidats 
But : ce cas d’utilisation permet à l’utilisateur de consulter l’historique de chaque
candidature
Acteur : Recruteur
Date de création : 20/07/2021
Version : 0.1
Responsable : Lofandja Balongo Nelly
20 Séquencement
 Pré – condition
- Être connecté au système
 Enchainement
a. Scénarios nominaux
1. Accès au menu candidat
2. Sélection des candidats suivant les critères (être de nationalité
congolaise, être adulte, appartenir à une religion, ne pas appartenir
à une autre armée etc…)
30 Poste- condition
Sélection effectuée

Tableau 8 : description textuelle du cas « Sélection des candidats »


26

II.2.3 Diagramme de séquence

Il montre la séquence verticale des messages passés entre objets au sein d’une
interaction.17

II.2.3.1Diagramme de séquence du cas « S’authentifier »

S'authentifier

Systeme

Utilisateurs

1. Ouverture de l'application()
2. Affichage de la page d'authentification()
3. Saiaie du login et mot de passe() 4.Verification du login et mot de passe

Alt [ login ou mot de passe incorrect]


5. Affichage de la page d'authentification()

6. Acces au systeme

Figure 6 : Diagramme de séquence du cas « S’authentifier »

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
17
27

II.2.3.2 Diagramme de séquence du cas « Publier offres »

Publier offres

Systeme

Recruteur

1. Choix du menu offres()

2. Saisie du texte à publier()

3. Validation de la publication()

Figure 7 : Diagramme de séquence du cas « Publier offres »

II.2.3.3 Diagramme de séquence du cas « Consulter les rapports »

Consulter les rapports

Systeme

Admin
1. Choix menu rapport()

2. Affichage de la page consulter()

Figure 8 : Diagramme de séquence du cas « Consulter les rapports »


28

II.2.3.4 Diagramme de séquence du cas « Gérer le compte des utilisateurs »

Figure 9 : Diagramme de séquence de cas « Gérer le compte des utilisateurs »

II.2.3.5 Diagramme de séquence du cas « Consulter les offres »

Cosulter les offres

Systeme

Candidat
1. Choix de la page offres()

2. Affichage des offres()

Figure 10 : Diagramme de séquence du cas « Consulter les offres »


29

II.2.3.6 Diagramme de séquence du cas « Postuler »

Postuler

Systeme

Actor

1. Ouverture du menu postuler()

2. Affichage du formulaire à remplir()

3. Saiaie de l'identité du candidat()

Alt [ Remplissage incorrect]

5. Affichage de la page d'erreur()

6. Validation de la demande()

Figure 11 : Diagramme de séquence du cas « Postuler »


30

II.2.3.7 Diagramme de séquence du cas « Visualiser les candidatures »

Visualiser les candidatures

Systeme
Recruteur
1. Choix de la page des candidatures()

2. Affichage de la page des candidatures()

3. Visualisation des candidatures()

Figure 12 : Diagramme de séquence du cas « Visualiser les candidatures »

II.2.3.8 Diagramme de séquence du cas « Remplir questionnaires »

Remplir questionnaire

Systeme

Candidat

1. Ouverture remplir questionnaire()

2. Affichage du questionnaire()

3. Remplissage de questionnaire()

4. Validation du remplissage()

Figure 13 : Diagramme de séquence du cas « Remplir questionnaires »


31

II.2.3.9 Diagramme de séquence du cas « Sélection des candidatures »

Selection des candidatures

Systeme
Recruteur

1. Acces au menu candidats()


2. Selection des candidats()

Figure 14 : Diagramme de séquence du cas « Sélection des candidatures »

II.2.4 Diagramme d’activités

Le diagramme d’activités, montre l’enchaînement des actions et décisions au


sein d’une activité.18

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
18
32

II.2.4.1 Diagramme d’activité pour le cas « S’authentifier »

Ouverture de l'application

Affichage de la page d'authentification

Saiaie du login et mot de passe

Connexion

Figure 15 : Diagramme d’activité pour le cas « S’authentifier »

II.2.4.2
Diagramme d’activité
pour le cas « Publier
offres »
33

Figure 16 : Diagramme d’activité pour le cas « Publier offres »

II.2.4.3 Diagramme d’activité pour le cas « Gérer le compte des utilisateur »

Ouverture du menu compte

Affichage de tout les comptes utilisateurs

Recherche de la mise à jour dde tout les comptes utilisateurs

Validation de la mise à jour

Figure 17 : Diagramme d’activité pour le cas « Gérer comptes des utilisateurs »


34

II.2.4.4 Diagramme d’activité pour le cas « Consulter les rapports »

Choix menu rapports

Affichage des rapports

Figure 18 : Diagramme d’activité pour le cas « Consulter les rapports »

II.2.4.5 Diagramme d’activité pour le cas « Consulter les offres »

Choix de menu des ofres

Affichage de la page des offres

Consultation des offres

Figure 19 : Diagramme d’activité pour le cas « Consulter les offres »


35

II.2.4.6 Diagramme d’activité pour le cas « Postuler »

Ouverture du menu

Affichage de formulaire

Saisie de l'identité

Identité incorrect

Validation de la demande

Figure 20 : Diagramme d’activité pour le cas « Postuler »


36

II.2.4.7 Diagramme d’activité pour le cas « Visualiser les candidatures »

Choix de la page des candidatures

Affichages de la page des candidatures

Visualisation des candidatures

Figure 21 : Diagramme d’activité pour le cas « Visualiser les candidatures »

II.2.4.8 Diagramme d’activité pour le cas « Remplir questionnaire »

Ouverture de questionnaire

Affichage de questionnaire

Remplissagede questionnaire

Envoie du remplissage

Figure 22 : Diagramme d’activité pour le cas « Remplir questionnaire »


37

II.2.4.9 Diagramme d’activité pour le cas « Sélection des candidatures »

Acces au menu candidats

Selection des candidats

Figure 23 : Diagramme d’activité pour le cas « Consulter les candidatures »

II.2.5 Diagramme d’état transition

IL montre les différents états et transitions possibles des objets d’une classe19.

Figure 24 : Diagramme d’état transition

II.2.6 Diagramme de package

IL montre l’organisation logique du modèle et les relations entre packages.20

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
19

Idem.
20
38

S'authentifier Remplir Selectionner

Consulter Visualiser Consulter

Postuler Publier Gerer


39

Figure 25 ; Diagramme de package

II.2.7 Matrice de validation de cas d’utilisation

Acteurs S’authentifier Consulter Postuler Remplir Visualiser Publier Consulter Sélectionner Gérer

Candidat

Recruteur

Admin

Figure 26 : Matrice de validation du cas d’utilisation


40

II. 3 CONCEPTION
II.3.0 Introduction

La conception prend en compte les choix d’architecture retenue pour le


développement et l’exploitation du système. La conception permet détendre représentation
des diagrammes effectuées au niveau de l’analyse en y intégrants les aspects techniques plus
proche des préoccupations physiques.21

II. 3.1. Diagramme de déploiement

IL montre le déploiement physique des interfaces sur les ressources matérielles.22

21
Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la conception : Mise en œuvre guidé avec
étude de cas, Dunod, Paris, 2008, p117.

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p4.
22
41

Figure 27 : Diagramme de déploiement

II. 3.2 Diagramme de classe

IL montre les briques de base statiques : classe, associations, interfaces, attributs,


opérations, généralisations, etc.23.

Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES, 2007, p5.
23
42

Recruteurs
IdRecruteur:Sting
NomSting
1
Postnom:Sting
Prenom:Sting
Genre:char
Addresse:Sting 1

Telephone:Sting
Candidats
IdCandidat:Sting Ajouter():String
OffreEmploi Modifier():String
NomSting
IdEmploi:String Consulter():String
Postnom:Sting
Description:String Supprimer():String
Prenom:Sting
DateOffre:Date
Genre:char
Addresse:Sting 1.*. 1..*
Ajouter():String 1..*
Telephone:Sting Modifier():String
Consulter():String
Ajouter():String Supprimer():String DemandeEmploi
Modifier():String
Consulter():String IdDemande:String
Supprimer():String DateDemande:Date
FormationSuivies:String
CaptureDiplome:Blob
CapturePieceIdent:Blob
ExperienceProff:String
CannaissanceLang:String 1..*

Ajouter():String
Modifier():String
Consulter():String
Supprimer():String

Figure 28 : Diagramme de classe

Schéma relationnel

Candidat(IdCandidat,NomCandidat,PostnomCandidat,PrenomCandidat,
GenreCandidat, AdresseCandidat, TelCandidat)
Recruteur(IdRecruteur,NomRecruteur,PostnomRecruteur,PrenomRecruteur,GenreR
ecruteur,AdresseRecruteur,TelRecruteur)
OffreEmploi(IdEmploi, Description, DateOffre, #IdRecruteur)
DemandeEmploi(IdDemande,DateDemande,FormationsSuivies,CaptureDiplomes,
CapturePieceIdent, ExperienceProf, ConnaissancesLang, #IdRecruteur, #IdCandidat)

II.3.3 Diagramme d’objet

IL montre les instances des éléments structurels et leurs liens à l’exécution.24

Pascal Roques, opcit


24
43

Candiat
001
Paluku Recruteur
Mulungu 002
Lucien Kalonda
M Bahati
Q.Kitulu Laurent
0816362903 M
Q.Matanda
0977307522

OffreEmploi DemandeEmploi
004 005
Offre d'emploi 30/10/2021
22/07/2021 Diplome a mecanique
Image diplome
Image piece
2ans de mecanique
Francais,Lingala

Figure 29 : Diagramme d’objet

II.3.4 Conception des Interfaces

Utilisateur
Recruteur

OffreEmploi DemandeEmploi

Figure 30 : Conception des interfaces


44

II.4 CONCLUSION PARTIELLE

Dans ce chapitre, nous avons modélisé notre application en apportant des réponses à
nos questions de modélisation et de conception. En s’appuyant sur l’analyse des besoins de
notre projet, nous avons modélisé notre application en proposant une solution conceptuelle
sous forme des diagrammes dont : le diagramme de cas d’utilisation, le diagramme de
séquence, puis concevoir notre application sous forme de diagrammes de classe qui a aidé à
déduire le schéma relationnel de notre future base de données. Dans le chapitre suivant on
présentera l’implémentation de la solution conceptuelle proposée.
45

CHAPITRE III : IMPLEMENTATION ET TEST DE


L’APPLICATION
III.0. INTRODUCTION

Ce dernier chapitre représente la phase de réalisation. En premier nous


présentons les différents outils utilisés pour l'implémentation ainsi que les outils de mise en
œuvre de notre projet accompagné de quelques interfaces illustrant les fonctionnalités de
l'application développée.

III.1. CHOIX DES OUTILS DE DEVELOPPEMENT


III.1.1 SQL

SQL signifie en anglais Structured Query Langage pour dire en français langage de
requête structuré. Il est utilisé pour communiquer avec une base de données. Selon ANSI
(American National Standards Institute), c'est le langage standard pour les systèmes de
gestion de bases de données relationnelles. Les instructions SQL sont utilisées pour effectuer
des tâches telles que la mise à jour des données sur une base de données ou la récupération de
données à partir d'une base de données. Certains systèmes de gestion de bases de données
relationnelles courants qui utilisent SQL sont : MySQL, Oracle, PostgreSQL, Sybase et
Microsoft SQL Server25.

III.1.2 MySQL

MySQL est un système de gestion de bases de données relationnelles, robuste et


rapide. Une base de données permet de manipuler les informations de manière efficace, de les
enregistrer, délestiez, de les lire et d’y effectuer des recherches. Le serveur MySQL contrôle
l’accès aux données pour s’assurer que plusieurs utilisateurs peuvent se servir simultanément
d’une même base de données pour y accéder rapidement et pour garantir que seuls les
utilisateurs autorisés peuvent accéder aux données26.

Cfr. Philipe RIGAUX, ”Pratique de MySQL et PHP”, DUNOD, Paris, 2009. p.32.
25

26
Sarah COHEN, ”Le modèle relationnel”, Université Paris-Sud 11, Orsay, Téléchargé en le 17/09/
2020 à 14h
46

III .1.3 PHP

Le langage PHP a été créé par RASMUS LERDORE en 1994 pour ses besoins
personnels. C’est un langage de programmation, très proche syntaxiquement du langage C,
destiné à intégrer dans les pages HTML. PHP est principale dédié à la production des pages
HTML générées dynamiquement27. C’est donc un langage qui effectue les scripts côté
serveur.
Pour contenir la masse d’information collectées, PHP s’appuie généralement sur une
base de données, généralement MySQL mais aussi SQLite avec PHP5, et sur des serveurs
Apache28.

III.3. PRESENTATION DES VUES


III.3.1. Interface d’authentification (Pour la connexion à l’application)

Figure 31: Interface d'authentification

Cette interface nous permet de nous connecter à notre système. Dans notre application
nous avons subdivisé les utilisateurs en deux : un recruteur qui n’accède qu’à sa page
d’accueil et l’administrateur qui est le gestionnaire. Dès qu’ils se connectent, chacun accède à
sa page d’accueil.

27
Cf. Philippe RIGAUX, pratique de MySQL et PHP. Conception et réalisation de sites web dynamique et
application web, 4eme Edition, Dunod, Paris, 2009. P.20.
28
Cf. jean ENGELS, PHP5, Cours et exercices, 2eme édition, Eyrolles, Paris, 2009. p.2.
47

III.3.2. Interface principale du système (Page d’accueil)

Figure 32: Interface principale

Une fois les données fournies par l’utilisateur sont vraies, l’application affiche cette
page d’accueil. Notons que ce sur cette dernière que l’utilisateur va opérer le choix selon
l’opérations qu’il veut effectuer. Soulignons également que la page d’accueil est composée
des menus : candidat ; demande ; emplois ; offres ; recruteur ; utilisateur et admin.

III.3.3. Liste des candidats par offre

Figure 33: Liste de candidats par offre

III.3.4. Les états des sorties

III.3.4.1. Liste des candidats


48

Figure 34: Liste des candidats

III.3.4.2. Liste offre

Figure 35: liste offre

III.3.4. Sélection des candidats

Figure 36: Sélection des candidats

III.5. CONCLUSION PARTIELLE

Dans ce chapitre, nous avons présenté la partie implémentation de notre projet, basée
sur la conception présentée dans le chapitre précédent. Nous avons essayé de répondre aux
49

attentes de notre application, on a automatisé les différents rapports. L’application permet aux
différents acteurs de l’entreprise d’avoir un compte et d’interagir avec cette dernière.

Des projections de quelques interfaces de notre application ont été illustrées et les
différents codes de ces interfaces ci-haut seront dans la partie en Annexe de notre travail.
50

CONCLUSION GÉNÈRALE
Nous voici au dénouement de notre travail qui a porté sur la gestion de recrutement
de nouveaux candidats au sein de la PNC en ville de Butembo.

Hormis l’introduction et la conclusion générale, notre parcours a connu trois


chapitres :

Dans le premier chapitre, nous avons fait une brève présentation du milieu d’étude et
l’analyse du système existant. Il a été constaté que les opérations effectuées dans le BRH
étaient faites manuellement c’est ainsi que certains points positifs et négatifs ont été relevés.

Dans le deuxième, nous avons effectué l’analyse du système futur. La conception des
différents processus où l’automatisation a été faite.

Dans le troisième, il a été question de créer une base de données mais aussi une
application en vue de répondre aux objectifs fixés dans ce travail. Ce chapitre nous a aussi
permis de montrer les résultats de notre application dans sa phase de test et d'essai

Pour vérifier nos hypothèses, nous nous sommes servis de la méthode UML, et
quelques techniques de recherche : interview, documentaire et observation.

Ainsi, il est impérieux que le CUB mette en place ce système ainsi réalisé pour
profiter de différents avantages qu’il offre.

Piste d’études ultérieures :

C’est sûr que ce travail n’a pas la prétention d’avoir réglé tous les problèmes relatifs
au système du BRH. Etant donné que l’objectif global n’est pas toujours atteint par un seul
projet, mais par une succession de projets afin de se compléter mutuellement pour ainsi mettre
en place un système répondant aux normes standards, c’est ainsi que nous ouvrons la porte
aux futurs chercheurs afin de contribuer à l’amélioration de cette œuvre.
51

BIBLIOGRAPHIE

I. OUVRAGES
1. J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris,
2008
2. Philippe RIGAUX, pratique de MySQL et PHP. Conception et réalisation de sites
web dynamique et application web, 4eme Edition, Dunod, Paris, 2009
3. Jean ENGELS, PHP5, Cours et exercices, 2eme édition, Eyrolles, Paris, 2009.
4. Chantal MORLEY, Management d’un projet système d’information, Principes,
techniques, mise en œuvre et outils, 6e édition, Dunod, Paris, 2008,
5. Georges Gardarin, Bases de données, édition Eyrolles, 5e tirage 2003
6. GESM, Maintient et rétablissement de l’ordre public, école supérieure
d’administration militaire, 2007-2008
7. Joseph GABAY et David GABAY, UML2 en action  : de l’analyse à la
conception  : Mise en œuvre guidé avec étude de cas, Dunod, Paris, 2008
8. Pascal Roques, UML2 Modéliser une application web, EDITIONS EYROLLES,
2007
9. Joseph GABAY et David GABAY, UML2 en action : de l’analyse à la
conception  : Mise en œuvre guidé avec étude de cas, Dunod, Paris, 2008
10. Philipe RIGAUX, ”Pratique de MySQL et PHP”, DUNOD, Paris, 2009
11. Sarah COHEN, ”Le modèle relationnel”, Université Paris-Sud 11, Orsay,
II. COURS
-
Ass.MUMBERE SYAGHALIRWA Elisée, Méthode d’analyse informatique II,
cours inédit, UAC, 2020-2021
- Cfr.J. GABAY & D. GABAY, UML@ Analyse et conception, éd. DUNOD, Paris,
2008
- Héritier NSENGE MPIA, Méthodes d’analyse informatique, UAC, cours inédit,
2018-2019, p.8.

III. TFC
1. Tathy Ngongo Loth, Conception et réalisation d’une application web de gestion
de recrutement militaire pour le cas de la FARDC, TFC, 2019
2. Bellone Espoir NTEMBE TANKUY, Conception et réalisation d’un système
informatisé pour la gestion de demandeur d’emploi. Cas de ONEM/Bandundu,
ISC/Bandundu, TFC Inédit, 2015
3. DIASONAMA MBUNGU Julien, Gestion automatisé du personnel de la PNC au
sein de l’Etat-major, Commissariat Urbain de Butembo. ISEAB/Butembo, TFC Inédit, 2018-
2019
52
53

TABLE DES MATIERES


DÉDICACE.................................................................................................................................i
REMERCIEMENTS...................................................................................................................ii
SIGLES ET ABREVIATIONS.................................................................................................iii
0. INTODUCTION GENERALE...........................................................................................1
0.1. ETAT DE LA QUESTION..........................................................................................1
0.2 PROBLEMATIQUE.........................................................................................................2
0.3. HYPOTHESE..................................................................................................................3
0.4 CHOIX ET INTERT DU SUJET.....................................................................................3
0.5 OBJECTIF DU TRAVAIL...............................................................................................3
0.5.1. Objectif général.........................................................................................................3
0.5.2. Objectif spécifique....................................................................................................3
0.6 DELIMITATION DU SUJET..........................................................................................3
0.7 METHODES ET TECHNIQUES UTILISEES................................................................4
0.7.1. Méthode....................................................................................................................4
0.7.2. Techniques................................................................................................................4
0.8 SUBDIVISION DU TRAVAIL........................................................................................4
0.9 DIFFICULTES RENCONTREES....................................................................................5
CHAPITRE I : CADRE THEORIQUE ET PRESENTATION DU MILIEU D’ETUDE.........6
I.0. INTRODUCTION............................................................................................................6
I.I. CONSIDERATIONS THEORIQUES..............................................................................6
I.I.1. Mise en place, conception, développent et déploiement............................................6
I.I.2. Une application..........................................................................................................7
1.1.3. La Gestion.................................................................................................................8
1.1.4. Base de données........................................................................................................8
I.2. PRESENTATION DU MILIEU D’ETUDE....................................................................8
I.2.I Dénomination..............................................................................................................8
I.I.2. Situation géographique...............................................................................................9
I.2.3 Historique...................................................................................................................9
I.I.4 But de l’entreprise.....................................................................................................12
54

I.I.5 Organigramme...........................................................................................................13
I.3. DESCIPTION DU DOMAINE D’ETUDE....................................................................14
1. Description des activités...............................................................................................14
2. Mission du service........................................................................................................14
3. Documents utilisés........................................................................................................14
CONCLUSION PARTIELLE..............................................................................................14
CHAPITRE II : ANALYSE ET MODELISATION DE LA SOLUTION...............................15
II.0. Introduction...................................................................................................................15
II.1 EXPRESSION DES BESOINS.....................................................................................15
II.1.0 Introduction.............................................................................................................15
II.1.1. Elaboration de cahier des charges..........................................................................15
II.1.2. Identification des acteurs et leurs rôles..................................................................16
II.I.3 Modélisation des contextes......................................................................................17
II.2. ANALYSE DES BESOINS..........................................................................................17
II.2.O Introduction............................................................................................................17
II.2.1 Identification des cas d’utilisation...........................................................................18
II.2.2 Diagramme de cas d’utilisation...............................................................................18
II.2.2.1 Description textuelle des cas d’utilisation............................................................19
e. Description textuelle du cas « Consulter les offres »....................................................22
f. Description textuelle du cas « Postuler »......................................................................22
h. Description textuelle du cas « Visualiser les candidatures ».......................................24
i. Description textuelle du cas « Sélection des candidats »...............................................25
II.2.3 Diagramme de séquence..........................................................................................26
II.2.3.1Diagramme de séquence du cas « S’authentifier »...............................................26
II.2.3.2 Diagramme de séquence du cas « Publier offres »...............................................27
II.2.3.3 Diagramme de séquence du cas « Consulter les rapports ».................................27
II.2.3.4 Diagramme de séquence du cas « Gérer le compte des utilisateurs »..................28
II.2.3.5 Diagramme de séquence du cas « Consulter les offres ».....................................28
II.2.3.6 Diagramme de séquence du cas « Postuler ».......................................................29
II.2.3.7 Diagramme de séquence du cas « Visualiser les candidatures »..........................30
II.2.3.8 Diagramme de séquence du cas « Remplir questionnaires »...............................30
II.2.3.9 Diagramme de séquence du cas « Sélection des candidatures »..........................31
55

II.2.4 Diagramme d’activités............................................................................................31


II.2.4.1 Diagramme d’activité pour le cas « S’authentifier »............................................32
II.2.4.2 Diagramme d’activité pour le cas « Publier offres »............................................33
II.2.4.3 Diagramme d’activité pour le cas « Gérer le compte des utilisateur »................34
II.2.4.4 Diagramme d’activité pour le cas « Consulter les rapports »..............................34
II.2.4.5 Diagramme d’activité pour le cas « Consulter les offres »..................................35
II.2.4.6 Diagramme d’activité pour le cas « Postuler »....................................................36
II.2.4.7 Diagramme d’activité pour le cas « Visualiser les candidatures ».......................37
II.2.4.8 Diagramme d’activité pour le cas « Remplir questionnaire »..............................37
II.2.4.9 Diagramme d’activité pour le cas « Sélection des candidatures ».......................38
II.2.5 Diagramme d’état transition....................................................................................38
II.2.6 Diagramme de package.........................................................................................39
II.2.7 Matrice de validation de cas d’utilisation...............................................................40
II. 3 CONCEPTION..............................................................................................................41
II.3.0 Introduction.............................................................................................................41
II. 3.1. Diagramme de déploiement..................................................................................41
II. 3.2 Diagramme de classe..............................................................................................42
II.3.3 Diagramme d’objet..................................................................................................44
II.3.4 Conception des Interfaces.....................................................................................45
II.4 CONCLUSION PARTIELLE......................................................................................45
CHAPITRE III : IMPLEMENTATION ET TEST DE L’APPLICATION.............................46
III.0. INTRODUCTION.......................................................................................................46
III.1. CHOIX DES OUTILS DE DEVELOPPEMENT........................................................46
III.1.1 SQL........................................................................................................................46
III.1.2 MySQL..................................................................................................................46
III .1.3 PHP.......................................................................................................................47
III.3. PRESENTATION DES VUES....................................................................................47
III.3.1. Interface d’authentification (Pour la connexion à l’application)..........................47
III.3.2. Interface principale du système (Page d’accueil).................................................48
III.3.3. Liste des candidats par offre.................................................................................48
III.3.4. Les états des sorties...............................................................................................48
III.3.4. Sélection des candidats.........................................................................................49
56

III.5. CONCLUSION PARTIELLE....................................................................................49


CONCLUSION GÉNÈRALE...................................................................................................51
BIBLIOGRAPHIE................................................................................................................52
TABLE DES MATIERES........................................................................................................53
ANNEXE..............................................................................................................................56
Code source.......................................................................................................................56
ANNEXE
Code source
57
58

Vous aimerez peut-être aussi