Vous êtes sur la page 1sur 58

Projet de fin d’études

En vue de l’obtention du Diplôme de Licence en informatique


Option : Génie Logiciel

THEME
Développement d’une plateforme, simulateur de pension : cas
de CNPS

Réalisé et présenté par : Sous la direction de :


CHERIFIE Djiddi Ahmat Choukou
Dr ALI Ouchar Cherif
Mr Souleymane Isseine

Jury :

Année Académique
0 2021-2022
Dédicaces

A mon cher père,

Je te dédie ce travail cher père DJIDDI Ahmat Choukou, mon pilier, mon
exemple, ma plus grande force, rien ne vaut au monde les efforts fournis pour
mon éducation et mon bien être qu’Allah te préserve de tout mal et t’accorde
une longue vie.

A mes chères mères

Je vous dédie ce mémoire, vous êtes mes raisons de vivre : Zara Mahamat et
Haoua Youssouf, vous n’avez jamais cessé vos prières et doua’as, de me
soutenir pour que je puisse atteindre mes objectifs qu’Allah le tout puissant vous
préserve de tout mal. Allah est le seul capable de vous récompenser pour ce
soutien inestimable sans lequel je ne pourrai atteindre ce succès.

i
Remerciements

Tout d’abord je remercie mon seigneur Allah, qui m’a créé de néant à l’existence et qui m’a
doté d’un esprit et d’une intelligence, moyens indispensables pour l’acquisition des
connaissances.

Je tiens à remercie aussi :

 Dr ALI Ouchar Cherif, mon encadrant et mon enseignant de conduite-évaluation de


projet et documentation des projets informatique, pour sa disponibilité malgré ses
multiples occupations.
 Mr SOULEYMANE Isseine, mon maître de stage et chef de division informatique de
la CNPS, qui m’a aidé tout au long de la réalisation de mon travail.
 A tout le corps professoral et administratif de l’ENASTIC pour avoir assuré ma
formation.
 A mes sœurs de cœur Arafa Moukhtar et Imane Nour Bechir pour tous les
encouragements et les soutiens.
 A tout ceux qui ont contribué de près ou de loin pour me soutenir.
 A mon cher époux MAHAMAT Idriss Younouss, que ce travail soit l’expression de
mes reconnaissances, pour ton amour, tes soutiens dans tous les sens du terme et tes
encouragements qu’Allah te bénisse et te garde auprès de moi.
 A mon cher frère : Je ne saurais te remercier et aucun remerciement pourrait combler et
égaler ce que j’ai en moi, cher frère IDRISS Adoum Mahamat. Ton estime, ta
confiance et tous tes encouragements qu’Allah t’accorde une longue et toujours à mes
côtés.

ii
Avant-propos

L’Ecole Nationale Supérieure des Technologies de l’Information et de la Communication


(ENASTIC) est un établissement Public d’Enseignement, de Recherche, d’Innovation et
Formation Supérieure dans le domaine des Communication électroniques. Elle est créée par la
loi No005/PR/2015 du 02 mars 2015.

Placée sous la tutelle des Ministères en charge des Technologies de l’Information et de la


Communication et celui d’Enseignement Supérieur de la Recherche Scientifique et de
l’Innovation.

Elle a pour Mission de :

assurer la formation initiale et continue, des cadres des secteurs publics et privés dans
les domaines des Technologies de l’Information et la Communication (TIC);
entreprendre la recherche appliquée d’intérêt général, en vue de promouvoir
l’innovation pour le développement socio-économique du pays ;
former des jeunes à la culture scientifique afin de les rendre aptes à élaborer et à porter
des projets structurants adossées aux Technologies de l’Information et de la
Communication (TIC).

Pour compléter leurs connaissances théoriques, les étudiants doivent passer un stage pratique
dans une institution, œuvrant dans le domaine des TIC, à l’issu duquel ils doivent produire un
rapport relatif à leur Projet de Fin d’Etudes (PFE) et le présenter valablement devant un Jury de
soutenance pour parachever leur cycle de licence.

C’est dans cette optique que notre présent rapport portant sur le thème « Développement d’une
plateforme de simulation des pensions : cas de la CNPS » a été réalisé. Ce rapport marque
la fin de notre cursus du cycle licence.

iii
Sommaire
Dédicaces .................................................................................................................................... i
Remerciements ........................................................................................................................... ii
Avant-propos ............................................................................................................................. iii
Introduction Générale ................................................................................................................. 1
Chapitre 1 : Présentation des structures ..................................................................................... 3
Structure d’origine : ENASTIC ....................................................................................... 3

1. Présentation ................................................................................................................. 3
2. Mission ........................................................................................................................ 3
3. Formations ................................................................................................................... 3
4. Organigramme ........................................................................................................... 4
Structure d’accueil : La CNPS..................................................................................... 5

1. Présentation ................................................................................................................. 5
2. Historique .................................................................................................................... 5
3. Mission ........................................................................................................................ 5
4. Système informatique .................................................................................................. 6
5. Fiche technique ............................................................................................................ 6
6. Organigramme ............................................................................................................. 7
Conclusion .............................................................................................................................. 7

Chapitre 2 : Etude de l’existant .................................................................................................. 8


L’étude de l’existant ........................................................................................................ 8

1. Description de l’existant .............................................................................................. 8


2. Critique de l’existant ................................................................................................... 8
Problématique .............................................................................................................. 9

Infrastructure existante ................................................................................................ 9

Proposition d’une solution ......................................................................................... 10

La retraite : une nouvelle étape de la vie .......................................................................... 10


Avoir toutes les cartes en main pour se préparer sereinement .......................................... 11
Conclusion ............................................................................................................................ 11

iv
Chapitre 3 : Etude et méthode conceptuelle ............................................................................. 12
Etude conceptuelle ........................................................................................................ 12

1. Les besoins fonctionnels ............................................................................................ 12


2. Les besoins non-fonctionnels .................................................................................... 12
Méthode conceptuelle ................................................................................................ 13

1. Méthodologie de travail ............................................................................................. 13


2. Planification du projet ............................................................................................... 14
3. Architectures conceptuelles ....................................................................................... 16
4. Langage de modélisation : UML ............................................................................... 18
Conclusion ............................................................................................................................ 18

Chapitre 4 : Outils utilisés et modélisation de la base de données ........................................... 19


Outils et langage de conception .................................................................................... 19

1. Outils ......................................................................................................................... 19
2. Langages de programmation utilisés ......................................................................... 20
Modélisation de la base de données .......................................................................... 20

1. Système de gestion de base de données (SGBD).......................................................... 20


2. Les tables de notre base de données .......................................................................... 23
3. Les diagrammes de modélisation .............................................................................. 25
conclusion .................................................................................................................. 31

Chapitre 5 : Implémentations ................................................................................................... 32


L’application dénommée « simulpe » ........................................................................... 32

1. Schéma processus ...................................................................................................... 32


2. Les liens d’accès ........................................................................................................ 32
Les interfaces de l’application ................................................................................... 33

1. page d’authentification ou de connexion ...................................................................... 33


2. Page d’Accueil ........................................................................................................... 33
3. Tableau de bord ......................................................................................................... 34
2. Menu de l’application « simulpe » ............................................................................ 34
3. Gestion des institutions .............................................................................................. 42

v
4. Gestions des utilisateurs ............................................................................................ 44
Conclusion ............................................................................................................................ 46

Conclusion générale ................................................................................................................. 47


Références Bibliographique ..................................................................................................... 48

vi
Liste des abréviations

ENASTIC : Ecole Nationale Supérieure de la Technologie de l’Information et de la


Communication

CNPS : Caisse Nationale de la Prévoyance Sociale

MVC : Modèle-Vue-Contrôleur

CSS : Cascading Style Sheets

HTML : HyperText Markup Language

PHP : HyperText Preprocessor

UML : Unified Modeling Language

HTTP : HyperText Transfer Protocol

TCP/IP : Transmission Control Protocol/Internet Protocol

API : Application Programming Interface

vii
Liste des figures
Figure 1 : Organigramme de l’ENASTIC ............................................................................................... 4
Figure 2 : système informatique de la CNPS .......................................................................................... 6
Figure 3 : Organigramme de la CNPS..................................................................................................... 7
Figure 4 : méthode Scrum ..................................................................................................................... 13
Figure 5 : planification des taches ......................................................................................................... 14
Figure 6 : diagramme de GANTT ......................................................................................................... 15
Figure 7 : Architecture logicielle........................................................................................................... 17
Figure 8 : Architecture 3-tiers ............................................................................................................... 17
Figure 9 : Base de données du système ................................................................................................. 23
Figure 10 : structure de la table assure .................................................................................................. 23
Figure 11 : structure de la table fonction ............................................................................................... 24
Figure 12 : structure de la table institution ............................................................................................ 24
Figure 13 : structure de la table pension................................................................................................ 24
Figure 14 : structure de la table utilisateur ............................................................................................ 25
Figure 15 : rôle de l’administrateur ....................................................................................................... 28
Figure 16: rôle de l’agent et invité ........................................................................................................ 28
Figure 17 : digramme de classe ............................................................................................................. 29
Figure 18 : diagramme de déploiement ................................................................................................. 29
Figure 19 : diagramme de séquence cas d’authentification ................................................................... 30
Figure 20 : diagramme de séquence simulation .................................................................................... 31
Figure 21 : Schéma processus ............................................................................................................... 32
Figure 22 : authentification ................................................................................................................... 33
Figure 23 : interface d’Accueil .............................................................................................................. 34
Figure 24 : Histogramme ....................................................................................................................... 34
Figure 25 : Menu de simulation ............................................................................................................ 35
Figure 26 : Menu paramètre .................................................................................................................. 35
Figure 27 : liste des assuré(e)s .............................................................................................................. 36
Figure 28 : Ajout d'un(e) assuré(e) ........................................................................................................ 36
Figure 29 : Modification d'un(e) assuré(e) ............................................................................................ 37
Figure 30 : simulateur des pensions ...................................................................................................... 38
Figure 31 : Résultat recherche ............................................................................................................... 38
Figure 32 : Résultat simulation de pension normale ............................................................................. 40
Figure 33 : résultat simulation de pension anticipée ............................................................................. 41
Figure 34 : Résultat simulation d'allocation .......................................................................................... 42
Figure 35 : Liste des institution enregistrées ......................................................................................... 43
Figure 36 : Ajout d'une institution......................................................................................................... 43
Figure 37 : Modification d'une institution ............................................................................................. 44
Figure 38 : Suppression d'une institution .............................................................................................. 44
Figure 39 : Liste des utilisateurs............................................................................................................ 45
Figure 40 : Ajout d'utilisateur................................................................................................................ 45
Figure 41 : Modification d’un utilisateur .............................................................................................. 46

viii
Liste des tableaux
Tableau 1 : fiche technique de la CNPS ................................................................................................. 6
Tableau 2 : les différents usages de la base de données ........................................................................ 21
Tableau 3 : identification des acteurs ................................................................................................... 26
Tableau 4 : : authentification ................................................................................................................. 26
Tableau 5 : simulation ........................................................................................................................... 27

ix
Introduction Générale
De nos jours, l’informatique représente un outil inévitable de gestion et de pilotage des systèmes
d’information, surtout au niveau des organismes possédant des systèmes qui reposent sur la
gestion des bases de données. Un des buts de l’ingénierie informatique est l’élaboration de tels
systèmes et de pouvoir par la suite, en assurer le maintien et le bon fonctionnement.

Ainsi dans le cadre de la formation à l’ENASTIC il est obligé à chaque étudiant d’effectuer un
stage académique auprès d’une société privé ou une institution étatique ensuite un mémoire de
fin d’étude en vue d’obtention de diplôme de licence doit être déposé et soutenu publiquement.

Dans ce contexte, notre projet de fin d’étude consiste à concevoir un système d’information
centralisé pour simuler les pensions des retraités de la CNPS sous forme d’une application web,
ergonomique et interactive, qui autorise aux administrateurs la mise à jour des assuré(e)s, des
institutions, des pensions et donne à ces derniers le droit de consulter et d’envoyer des requêtes.

La CNPS dispose d’un simulateur de pension dans sa plateforme mais qui ne répond pas au
besoin des pensionnaires d’où l’inefficacité du système existant et la nécessité de mettre un
nouveau répondant aux besoins des utilisateurs.

Notre plateforme permettra au chef de la division et aux chefs services de la CNPS d’assurer :

• la gestion de base de données ;


• l’alimentation des comptes des employés ;
• la mise en place d’une application permettant à chaque utilisateur de simuler sa pension
quel qu’en soit le type de la pension (normale, anticipée, allocation) et où qu’il soit en
accédant à la plateforme via son adresse IP;

Pour mener à terme ce projet, nous avons structuré notre travail en cinq (5) chapitre.

Dans le premier chapitre, nous avons présenté notre structure d’origine (ENASTIC) et la
structure d’accueil, structure de notre lieu de stage : la CNPS. Dans le second chapitre, nous
avons relevé les remarques et les critiques constater sur l’existant ensuite nous avons posé la
problématique et enfin nous présenterons notre solution. Au niveau du chapitre trois, nous
faisons l’étude de besoin de la solution et nous décrivons la méthode utilisée.

Quant au chapitre quatre, nous citons les outils utilisés pour la réalisation, ensuite nous
élaborons la conception détaillée du système. D’où notre conception fonctionnelle du projet

1
nous permet de bien définir l’application du point de vue de l’utilisateur. L’analyse du besoin
sera le support utilisé pour élaborer les spécifications fonctionnelles de l’application. Le
langage graphique de modélisation UML a été utilisé pour décrire les spécifications
fonctionnelles du projet. Les différentes fonctionnalités de l’application sont représentées par
des cas d’utilisation. Une description textuelle, un diagramme d’activité et un diagramme de
séquence permettront de décrire chaque cas d’utilisation. Et enfin, le chapitre cinq présente des
résultats et les interfaces de l’application avec des descriptions à l’appui.

2
Chapitre 1 : Présentation des structures
Dans ce premier chapitre, nous ferons une présentation de notre structure d’origine et
l’entreprise qui nous a accueilli et offert un cadre de travail et de recherche pour la réalisation
de ce projet.

Structure d’origine : ENASTIC

1. Présentation

L’Ecole Nationale Supérieure des Technologies de l’Information et de la Communication


(ENASTIC) est un établissement public d’enseignement, de recherche, d’innovation et de
formations supérieures dans les domaines des communications électroniques. Elle est créée par
l’ordonnance numéro 005/PR/2015 du 02 mars 2015 et est dotée d’une personnalité juridique
et d’une autonomie financière.

L’ENASTIC, administrée par un Conseil d’Administration, dirigée par un Directeur Général et


placée sous la tutelle du Ministère des Postes et de l’Economie Numérique. Le siège est à
N’Djamena.

2. Mission

L’ENASTIC a pour missions :


• assurer la formation initiale et continuer dans les domaines des TIC ;
• entreprendre la recherche appliquée d’intérêt général en vue de promouvoir l’innovation
pour le développement socio-économique ;
• promouvoir la recherche scientifique et technologique ainsi que la valorisation des
résultats et la diffusion de la culture et de l’information scientifique ;

3. Formations

Plusieurs pôles de formations sont disponibles à l’ENASTIC :


– l’informatique : elle est divisée en plusieurs options : le cybersécurité, disponible à
l’antenne de N’Djamena ; la sécurité système et réseau et le génie logiciel disponible à
l’antenne d’Amdjarass, le génie logiciel en cycle BTS disponible à l’antenne de Sarh.
– la télécommunication : elle est divisée en : réseaux et télécoms en cycle de licence,
disponible à N’Djamena ; télécommunication en cycle BTS disponible à l’antenne de

3
Sarh et télécommunication et système embarqué au cycle de master à l’antenne de
N’Djamena.
– le management : on y trouve l’option marketing et économie numérique, l’option de
management des projets toutes les deux disponibles seulement à l’antenne de
N’Djamena.

4. Organigramme

Elle compte quatre (4) départements structurés comme suit :

• département des Affaires Académiques, de la Scolarité et des Examens ;


• département des Enseignements et de la Recherche ;
• département de la Formation Continue et du Perfectionnement ;
• une Antenne régionale à Sarh ;
• une Antenne régionale à Amdjarass ;

Figure 1 : Organigramme de l’ENASTIC

L’ENASTIC a, et compte réalisé des accords de coopération avec des objectifs :

• de négocier les possibilités pour ses étudiants afin de poursuivre le 2nd et le 3e Cycle ;

4
• de former ses enseignants et techniciens pour des Diplômes supérieurs (doctorats) ou de
spécialisation ;
• de participer à des séminaires et à des conférences académiques ;
• de participer à des programmes internationaux de formation ;
• d’élaborer des activités conjointes de recherche et d’innovation ;
• de négocier les possibilités d’insertion professionnelle pour ses étudiants ;

Structure d’accueil : La CNPS

1. Présentation

La CNPS est établissement public doté de la personnalité morale, de l’autonomie financière et


présidée par un Conseil d’Administration. Le décret No15/PR/MTJS de 1970, détermine
l’organisation et le fonctionnement de la Caisse Nationale de Prévoyance Sociale (C.N.P.S) et
son Conseil d’Administration.

2. Historique

La CNPS est créée en 1966, par la loi N°7/66 du 04 mars 1966, portant code de travail de
prévoyance sociale. Placée sous la tutelle du Ministère de le Fonction Publique, du travail et du
Dialogue Social. La CNPS est gérée par un Conseil d’Administration tripartite composé de
treize (13) membres dont :
– deux (2) administrateurs représentant l’Etat ;
– cinq (5) administrateurs représentant les employeurs ;
– cinq (5) administrateurs représentant les travailleurs ;
La gestion quotidienne de la CNPS est assurée par un Directeur nommé par décret.

3. Mission

La CNPS a pour mission de gérer :


 les prestations familiales et maternité ;
 les accidents du travail et maladies professionnelles ;
 les pensions de vieillesse d’invalidité et de décès ;
La population couverte est celle du secteur para public, privé et formel régie par le code du
travail.

5
4. Système informatique

Un système informatique est un ensemble de moyens informatiques et de télécommunication


ayant pour finalité d’élaborer, traiter, acheminer, présenter ou détruire des données. La CNPS
dispose d’un système informatique équipé par les matériels de dernières grilles technologiques.

Figure 2 : système informatique de la CNPS

5. Fiche technique

Tableau 1 : fiche technique de la CNPS

Domination Sociale CNPS


Siège Social Ndjamena, Charles de Gaulles
Date d’implantation 04 mars 1966
Forme juridique Entreprise publique
Effectif 10
Site internet www.cnps-tchad.com

6
6. Organigramme

Figure 3 : Organigramme de la CNPS

Conclusion

Ainsi prend fin la présentation de nos deux structures avec toutes les informations globales.
Nous allons procéder au chapitre suivant qui consiste à faire une étude de l’existant.

7
Chapitre 2 : Etude de l’existant
Dans ce présent chapitre, nous allons présenter le système existant, révéler ses déficits et
proposer notre solution efficiente.

L’étude de l’existant

Durant notre stage à la CNPS, nous avons eu à remarquer que le nombre des employés
matriculés et participant à la cotisation de la CNPS augmente de jour en jour d’où on se retrouve
avec plusieurs futurs pensionnés.

Une pension de retraite est un revenu destiné aux personnes ayant atteint l’âge de la retraite (60
ans), les pensionnés sont ceux qui en bénéficient de cette pension.

Un simulateur de pension est un système qui permet d’estimer l’âge auquel l’assuré ou le
pensionné peut prendre sa retraite et le montant de la pension qui lui sera versé
trimestriellement.

1. Description de l’existant

La CNPS dispose d’un simulateur de pension au niveau de sa plateforme qui permet de gérer
que la pension de vieillesse normale, c’est beaucoup plus un calculateur qu’un simulateur.

Le système effectue son calcul en se basant sur la cotisation faite par l’assuré (futur pensionné).
Bien que la CNPS utilise un logiciel intitulé « SIGA : une application tunisienne »,
l’alimentation des comptes se fait manuellement et ceci rend la tâche pénible aux employés.

2. Critique de l’existant

La CNPS gère plusieurs types de pensions (pension de vieillesse normale, pension anticipée,
pension de survivant) et aussi des allocations. Mais le simulateur mise en place ne répond pas
aux exigences.
De ce fait, nous constatons :
 des utilisateurs ne pouvant pas consulter leur pension faute du retard d’alimentation des
comptes ;
 des types de pensions qui ne peuvent pas être simulés ;
 le simulateur est en fait juste un calculateur de pension de vieillesse normale ;

8
Problématique

La CNPS souhaite mettre en place un simulateur de pension en ligne afin de permettre à ses
différents pensionnés de consulter leur pension quel qu’en soit le type suite au respect de
quelques conditions d’éligibilité.

Cependant, le système mise en place n’est pas propice et ne répond pas aux exigences car il ne
gère qu’une seule partie des pensions.

La plateforme existante permet de consulter et simuler qu’un seul type qu’un seul type de
pension sachant qu’il y’en a plusieurs, et aussi le fait que certains ne parviendrons pas à
consulter même l’unique option disponible faute du retard d’alimentation des comptes (mise à
jour des informations des employés des entreprises) réduisant ainsi la performance du système.
De ce fait, comment améliorer la simulation des différentes pensions ?

Infrastructure existante

La CNPS dispose d’une infrastructure informatique adéquate composée de matériels et de


logiciels :

 Les équipements informatiques du Center de données Métier


 deux (2) serveurs d’applications ;
 deux (2) serveurs de base de données ;
 un (1) serveur de test et de développement ;
 un (1) serveur de sauvegarde + logiciel de sauvegarde automatique ;
 un (1) robot de sauvegarde ;
 un (2) baies de stockage ;
 un (2) switches SAN en fibre optique ;
 un (2) switch LAN en Tor (Top of Rack) ;
 deux (2) firewalls Data Center ;
 deux (2) switch d’accès ;
 deux (2) racks 42U.
 Les équipements informatiques de la plateforme Intranet :
 un (1) châssis blade ;
 un (1) Switch Lame 8 port FC 8 Gbs et un (1) Switch Lame 8 ports LAN GBps ;
 quatre (4) serveurs Lame ;
 un (1) logiciel de virtualisation ;

9
 un (1) Baie de stockage

Proposition d’une solution

La solution que nous proposons permet la simulation des pensions de la CNPS, afin d’aider les
assurés ou pensionnés de consulter sans se déplacer ; c’est-à-dire en étant chez soi. Ceci permet
déjà d’éviter les déplacements des personnes âgées, l’attroupement des pensionnés au niveau
de la CNPS, de faciliter la gestion de flux de personnes, d’aider chaque employé ou pensionné
à gagner plus de temps. Elle permet la mise en leur disposition d’une barre de recherche et
d’accès récupérant les informations des pensionnés en se basant sur les numéros matricules.

La synoptique de la solution consiste à mettre en place une application avec des interfaces de
saisies des différentes opérations qui interviennent lorsqu’on simule une pension.

L’application ou la plateforme doit être capable d’enregistrer les informations des simulations
en paramètre :

- les institutions d’appartenance des assurés ou pensionnés ;


- les fonctions des assurés ou pensionnés ;
- les différentes pensions ;
- la gestion des utilisateurs ;
- la gestion de droit d’accès ;
- l’interface de simulation.

L’application peut gérer les simulations en fonction de différentes types de connexions : invités,
agents et administrateurs. Elle est accessible et ouverte sur le réseau local de la CNPS.

L’application doit aider les pensionnés à mieux connaitre les différentes simulations de leurs
pensions car la retraite est une nouvelle étape de la vie et par conséquent une préparation sereine
est recommandée. Les avantages de la plateforme :

La retraite : une nouvelle étape de la vie

Quelle que soit la retraite à laquelle les pensionnés aspirent, il est important d’anticiper les
grands changements pour que la transition se fasse en douceur. La préparer avec soin permettra,
demain, d’en profiter pleinement. D’où la plateforme aidera à y voir plus clair sur la situation
au moment de la retraite, telle est la volonté de ce simulateur. Il permet :

10
• d’obtenir une estimation du montant de la pension qui sera versé par les régimes de retraite
obligatoires (de base et complémentaire).
• de quantifier et anticiper la vision de la retraite. Les pensionnés doivent combler les deux
conditions : le nombres des mois d’exercice et l’âge requis. Cette application permet
d’obtenir des différents scénario et simulations des pensions afin d’aider chaque pensionné
sur une prise de décision.
• d’estimer le taux de remplacement, c'est-à-dire la différence entre la pension de retraite que
les pensionnés percevaient et de leurs derniers salaires.
• de visualiser l'épargne qui sera nécessaire pour compléter les revenus selon les besoins de
chaque pensionné.

Le résultat de cette simulation est une estimation. En effet, les calculs sont réalisés sur des
hypothèses de carrière future, de salaire et de nombre de mois de travaux assurés : toutes les
spécificités de parcours personnel et professionnel ne peuvent être prises en compte.

Avoir toutes les cartes en main pour se préparer sereinement

En fonction des besoins de revenus que les pensionnés peuvent anticiper au moment de leurs
retraites, et peuvent ainsi mesurer :

• le complément de revenu nécessaire pour conserver leur pouvoir d'achat ;


• l'épargne que qu’ils pourront mettre en place pour constituer les pensions choisis.

La CNPS peut également proposer une estimation du montant de future pension de retraite.

Conclusion

Ne répondant pas aux exigences, l’existant est impuissant face à la demande des utilisateurs.
Notre système prendra en compte tous les paramètres nécessaires et répondra à l’appel des
demandeurs dans les meilleures des conditions. Dans le prochain chapitre, nous allons faire
l’étude conceptuelle et décrire notre méthode conceptuelle afin d’atteindre notre objectif.

11
Chapitre 3 : Etude et méthode conceptuelle
Dans ce chapitre, nous allons parler de l’étude technique détaillée du projet. Nous détaillerons
l’architecture logicielle de notre projet.

Etude conceptuelle

L’étude conceptuelle est une manière de penser ou de réfléchir sur un processus de résolution
de problème visant à l’innovation.

1. Les besoins fonctionnels

Les besoins fonctionnels se définissent comme toutes activités réalisables par les système mis
en place et peuvent être classés, de manière non exhaustive :

– Processus ;
– Actions de saisie, d'ajustements, et d'annulation ;
– Authentification et accès ;
– Interactions avec des outils et interfaces externes ;
– Collecte et utilisation des données ;
– Respect des obligations légales.

2. Les besoins non-fonctionnels

Les besoins non-fonctionnels sont liés aux contraintes pesant sur les fonctionnalités de la
solution cible. Ils sont importants voir critiques aux yeux des utilisateurs car ils assurent le bon
fonctionnement du système intégré dans son contexte globale.

 maintenabilité : notre système peut subir des maintenances dans le futur pour des offres
encore meilleures
 portabilité : les fonctionnalités de notre système peuvent être exécutées sur n’importe
quel ordinateur sans modification de programme ni de données ;
 sécurité : notre application est sécurisée au niveau d’accès par une phase
d’authentification et les données importantes sont chiffrées ;
 facilité d’utilisation : notre système est facile à utiliser et les indications sont claires et
bien définies

12
Méthode conceptuelle

1. Méthodologie de travail

a. La méthodologie Scrum

La méthode Scrum est une méthodologie agile de gestion de projets informatiques favorisant la
communication, et facilitant les réorientations opportunes. Son objectif est d’améliorer la
productivité des équipes, tout en permettant une optimisation du produit grâce à des feed-back
réguliers avec les utilisateurs finaux. Comparant à la méthode en V, la méthode Scrum est la
plus sollicité car la méthode en V se focalise sur le processus tandis que les méthodes agiles
privilégient le produit.

Figure 4 : méthode Scrum

b. Les grands principes de Scrum

Dans la méthode agile Scrum, l’objet est de définir un cadre de travail clair et précis par
itérations courtes, pour faciliter la mise en œuvre des projets complexes.
Ce cadre s’articule autour de trois principes fondamentaux :

• la transparence : tous les membres de l’équipe doivent avoir connaissance des


informations relatives au produit à développer ;
• l’inspection : des évaluations régulières sont indispensables pour réadapter le projet si
nécessaire ;

13
• l’adaptation : la mise en œuvre de nouvelles mesures est nécessaire lorsqu’une inspection
démontre des écarts sur les résultats mesurés.

2. Planification du projet

a. Planification

La planification du projet une étape importante d’avant-projet car elle nous permet de cadrer et
de respecter les consignes pour l’élaboration du projet.

Elle correspond à l’organisation des tâches à réaliser sur une période donnée. L’objectif de la
planification est de déterminer le coût, les ressources mobilisées et la meilleure manière
d’ordonnancer toutes les tâches à effectuer. Elle permet aussi d’avoir une vision claire de son
projet et de réaliser dans un minimum de temps en bref.

Figure 5 : planification des taches

b. Diagramme de GANTT

Le diagramme de GANTT est un outil permettant de modéliser la planification de tâches


nécessaires à la réalisation du projet. Il est très utile pour identifier les tâches que nous devons

14
accomplir dans le but de mener à bien l’ensemble de projet dans les délais impartis, et nous
permet donc de repérer notre chemin critique.

Figure 6 : diagramme de GANTT

15
3. Architectures conceptuelles

a) Architecture logicielle : MVC

Le modèle MVC est basé sur l’architecture la mieux adaptée pour la conception d’une
application web. Il a pour intérêt de séparer la couche interface utilisateur des autres parties du
système. Les interfaces utilisateurs sont beaucoup plus susceptibles de changer que la base de
connaissance du système. Ce paradigme regroupe les fonctions nécessaires en trois (03)
catégories :

 modèle : rassemble des données du domaine des connaissances du système. Tout ce qui
représente la base de données est implémenté dans cette partie (requêtes, vues). Son rôle est
d’aller récupérer les informations « brutes » dans la base de données, de les organiser et de
les assembler pour qu’elles puissent ensuite être traitées par le contrôleur, on y trouve donc
les requêtes SQL.
 vue : utilisé pour présenter/afficher les données du modèle dans l’interface utilisateur, donc
tout ce qui est affiché dans l’application est implémenté ici. Nous aurons beaucoup plus de
code html, css, javascript etc.
 contrôleur : c’est une interface entre la base de données (modèle) et la vue c’est-à-dire qu’il
joue le rôle d’intermédiaire entre l’application et la base de données pour les interactions
faites. Le contrôleur contient exclusivement du php, c’est notamment lui qui détermine si le
visiteur a le droit d’accès à la page ou non.

16
Figure 7 : Architecture logicielle

c. Architecture 3-tiers

Figure 8 : Architecture 3-tiers

Pour notre projet nous avons opté pour l’architecteur 3-tiers autrement appelé l’architecture à
trois niveaux :

i) Niveau présentation
Le niveau présentation représente l’interface utilisateur et la couche de communication de
l’application où l’utilisateur final interagit avec l’application. Sa principale fonction est
d’afficher des informations à l’attention de l’utilisateur et d’en collecter de cette dernière.

17
Ce niveau supérieur peut s’exécuter sur un navigateur Web en tant qu’application pour un
ordinateur de bureau, ou interface graphique utilisateur.

ii) Niveau application


Le niveau application (ou intermédiaire) est le cœur de l’application. Dans ce niveau, les
informations collectées dans le niveau présentation sont traitées. Il communique avec le niveau
donnée à l’aide d’applets d’API.

iii) Niveau donnée


C’est l’endroit où les informations traitées par l’application sont stockées et gérées. Nous avons
opté pour le MySQL comme serveur de données.

d. Les avantages de l’architecture 3-tiers

Le principal avantage de l’architecture 3-tiers est sa séparations logique et physique des


fonctionnalités. Chaque niveau fonctionne sur au moins un serveur matériel ou virtuel dédié,
de sorte que les services de chaque niveau peuvent être personnalisés et optimisés sans impact
sur les autres niveaux.

4. Langage de modélisation : UML

UML est un langage de modélisation graphique qui comporte 13 diagrammes. UML permet
donc de modéliser une application selon une vision objet. L’appréhension d’UML est complexe
car UML est à la fois une norme, un langage de modélisation objet, un support de
communication, un cadre méthodologique.

Nous avons choisi UML pour les raisons suivantes :

• c’est un système de notation orienté objet ;


• langage de représentation d’un système d’information ;
• plus orientée vers la conception ;
• du top-down du modèle vers la base de données ;

Conclusion

Après avoir expliqué et détaillé notre méthode conceptuelle. Le chapitre suivant s’intéressera
aux outils utilisés et à la modélisation de notre projet.

18
Chapitre 4 : Outils utilisés et modélisation de la base de données
Dans ce chapitre nous allons citer les différents outils et langages utilisés pour la réalisation et
aussi présenter nos digrammes UML pour une bonne compréhension et modélisation.

Outils et langage de conception

1. Outils

Visual studio code


Visual Studio Code est un éditeur de code extensible développé par Microsoft
pour Windows, Linux et macOS. Les fonctionnalités incluent la prise en
charge du débogage, la mise en évidence de la syntaxe, la complétion
intelligente du code, les Snippets, la refactorisation du code et Git intégré.

BOUML
BOUML est un logiciel de création de diagrammes UML. Programmé en
C++ et Qt. Auparavant distribué gratuitement sous licence GPL, puis
commercialisé pour les versions 5.0 à 6.12, il est de nouveau distribué
gratuitement depuis la version 7.0. Il est multilingue, supporte la génération
de code et la rétro-ingénierie.

XAMPP
XAMPP est un ensemble de logiciels permettant de mettre en place un
serveur Web local, un serveur FTP et un serveur de messagerie
électronique. Il s'agit d'une distribution de logiciels libres offrant une
bonne souplesse d'utilisation, réputée pour son installation simple et rapide.

19
2. Langages de programmation utilisés

HTML5
HTML signifie « HyperText Markup Language » qu'on peut traduire par « langage
de balises pour l'hypertexte ». Il est utilisé afin de créer et de représenter le contenu
d'une page web et sa structure. Il est le code utilisé pour structurer une page web
et son contenu. Par exemple, le contenu de la page pourra être structuré en un
ensemble de paragraphes, une liste à puces ou avec des images et des tableaux de données.

CSS
Les feuilles de style en cascade, généralement appelées CSS de l'anglais
Cascading Style Sheets, forment un langage informatique qui décrit la
présentation des documents HTML et XML. Les standards définissant CSS sont
publiés par le World Wide Web Consortium.

PHP
Le Hypertext Preprocessor, plus connu sous son sigle PHP, est un langage de
programmation libre, principalement utilisé pour produire des pages Web
dynamiques via un serveur HTTP, mais pouvant également fonctionner comme n'importe quel
langage interprété de façon locale. PHP est un langage impératif orienté objet.

SQL
SQL est un langage informatique normalisé servant à exploiter des bases de
données relationnelles. La partie langage de manipulation des données de
SQL permet de rechercher, d'ajouter, de modifier ou de supprimer des
données dans les bases de données relationnelles. Outre le langage de manipulation des
données.

Modélisation de la base de données

1. Système de gestion de base de données (SGBD)

Un système de gestion de base de données est un logiciel système servant à stocker, à manipuler
ou gérer, et à partager des données dans une base de données, en garantissant la qualité, la
pérennité et la confidentialité des informations, tout en cachant la complexité des opérations.

20
Il permet de stocker, récupérer, ajouter, supprimer et modifier des données. Il gère trois (03)
points importants : les données, le moteur de base de données et le schéma de données, qui
définit la structure logique de la base de données.

Dans notre travail, nous avons utilisé le SGBD MySQL parce qu’il est open source, relationnel,
multi-plateforme, rapide, et a des différents types de données (Int, float, char etc…).

Tableau 2 : les différents usages de la base de données

Terme Définition
Base de données Une base de données est un ensemble d'informations qui est organisé de
manière à être facilement accessible, géré et mis à jour. Elle est utilisée
par les organisations comme méthode de stockage, de gestion et de
récupération de l'informations.
Table Une table de données est une plage de cellules dans laquelle vous pouvez
modifier les valeurs de certaines cellules et apporter des réponses
différentes à un problème.
Attribut Une table attributaire contient les caractéristiques non spatiales, donc
alphanumériques, des entités. Une table est habituellement gérée par un
type de programme appelé Système de Gestion de Base de Données
(SGBD). Une table est formée de lignes et de colonnes. Chaque ligne
correspond à une entité.
Relation Une table relationnelle est un ensemble de données complémentaires
organisées sous forme de tableau où les colonnes correspondent à des
champs et les lignes à des enregistrements. Il existe deux types de tables
relationnelles. Les tables de profilage permettent faire relations avec les
contacts.
Base de données En informatique, une base de données relationnelle est une base de
relationnelle données où l'information est organisée dans des tableaux à deux
dimensions appelés des relations ou tables.
Entité L'entité Bloc Base de Données a pour objet de décrire logiquement et
physiquement les Bases de Données, en tenant compte de la syntaxe de
description des différents SGBD.

21
Clé primaire Identifiant d’une table composé d’un ou plusieurs attributs ou colonne.
Une clef permet de retrouver sans ambiguïté la ligne dans une table. Les
valeurs d’une clef doivent être unique au sein de la table
Colonne Elément vertical dans une table représentant un ensemble de valeurs d’un
attribut. Le mot champ n’est pas approprié à la terminologie de base de
données car il suppose une notion visuelle qui n’existe pas dans une base
de données relationnelle.
Contrainte Mécanisme de contrôle de validité des données interdisant l’insertion de
données violant les contraintes
Clé étrangère Colonne, ou groupe de colonne, représentant la clef d’une table afin
d’assuré la relation entre les deux tables.
Index Construction physique d’une structure de données relative à une ou
plusieurs colonnes d’une table permettant d’accélérer les recherches au
sein de celle-ci.
Intégrité Mécanisme assurant la cohérence des dépendances de données entre les
référentielle différentes tables.

Ligne Elément horizontal dans une vue table représentant une énumération des
valeurs des différents attribut (colonne) pour une meme référence
(identifiant). Le mot « enregistrement » n’est pas approprié à la
terminologie des bases de données car il suppose une notion physique qui
n’existe pas dans une base de données relationnelle.
Prédicat Construction logique dont la valeur peut être évaluer « vrai » ou « faux ».
Ordre Construction littérale dont la syntaxe répond aux spécifiés du SQL et qui
ordonne au moteur de la base de données d’effectuer tel ou tel travail.
Une seule base de données sera utilisée pour stocker et gérer les informations de notre système.
Dans notre base de données, nous disposons de 5 tables ayant chacune ses attributs avec un rôle
bien défini.

22
Figure 9 : Base de données du système

2. Les tables de notre base de données

Dans les bases de données relationnelles, une table est un ensemble de données organisées sous
forme d'un tableau où les colonnes correspondent à des catégories d'information (une colonne
peut stocker des numéros de téléphone, une autre des noms...) et les lignes à des
enregistrements, également appelés entrées.

Il est important de savoir aussi la nomenclature des tables : le nom des tables commence par
une minuscule ; lorsque deux ou plusieurs mots sont concaténés pour former un nom de table,
le premier mot est écrit complètement en minuscule. A partir du deuxième mot, toutes les
premières lettres des mots sont en majuscule. Il n’y a pas d’article ou de déterminant dans les
noms des tables. Les noms des tables sont composés comme suit :

assure : à chaque nouvelle demande d’immatriculation les informations seront insérées


dans cette table vis à un formulaire correspondant, destiné à envoyer des informations dans la
base.

Figure 10 : structure de la table assure

23
fonction : Dans cette table sont stockées toutes les fonctions dont un employé peut
exercer, lors de l’ajout d’un pensionnaire on n’aura pas à saisir la fonction manuellement il
suffit de choisir grâce à la liste déroulante, d’où la présence de la clé primaire de fonction dans
la table assure. Cette fonction est insérée par l’administrateur et fait partie des éléments des
paramètres de base de l’application.

Figure 11 : structure de la table fonction

institution : dans cette table, où sont stockées toutes les institutions reconnues par la
CNPS. Meme concept que la table fonction, lors de l’ajout d’un pensionnaire on n’a pas besoin
de saisir son institution manuellement d’où la clé primaire dans la table assure.

Figure 12 : structure de la table institution

pension : table contenant tous les types des pensions intervenant dans la simulation et
dont le contenu intègre des formules et des algorithmes de calcul.

Figure 13 : structure de la table pension

24
utilisateur : dans cette table, sont stockées les informations des différents
utilisateurs de la plateforme (login, mot de passe, nom de l’utilisateur et le type de droit
d’accès).

Figure 14 : structure de la table utilisateur

3. Les diagrammes de modélisation

Un diagramme est une représentation visuelle simplifiée et structurée des concepts, des idées,
des constructions, des relations, des données statistiques, de l'anatomie, etc. employé dans tous
les aspects des activités humaines pour visualiser et éclaircir la matière.

e. Diagrammes de cas d’utilisation

Les diagrammes de cas d'utilisation décrivent les fonctions générales et la portée d'un système.
Ces diagrammes identifient également les interactions entre le système et ses acteurs. Ils sont
des diagrammes UML utilisés pour une représentation du comportement fonctionnel d'un
système logiciel. Ils sont utiles pour des présentations auprès de la direction ou des acteurs d'un
projet, mais pour le développement, les cas d'utilisation sont plus appropriés.

En effet, un cas d’utilisation représente une unité discrète d’interaction entre un utilisateur et
un système.

Dans un diagramme de cas d’utilisation, les utilisateurs sont appelés acteurs, et ils apparaissent
dans le cas d’utilisation.
i) Les acteurs du système
Un acteur, au sens UML, représente le rôle d'une entité externe (utilisateur humain ou non)
interagissant avec le système. Il est représenté par un bonhomme en fil de fer (en anglais stick
man). On représente généralement à gauche l'acteur principal (idéalement il y en a un seul), et
à droite les acteurs secondaires.

25
Tableau 3 : identification des acteurs

Acteurs Description
Administrateur Gérer les assurés
Gérer les institutions
Gérer les fonctions
Gérer les pensions
Simuler une pension
Gérer les utilisateurs
Agent Gérer les assurés
Simuler une pension
Invité Simuler une pension
ii) Cas d’utilisation : authentification
Un cas d'utilisation est une unité cohérente représentant une fonctionnalité visible de l'extérieur.
Il réalise un service de bout en bout, avec un déclenchement, un déroulement et une fin, pour
l'acteur qui l'initie. Un cas d'utilisation modélise donc un service rendu par le système, sans
imposer le mode de réalisation de ce service.

Tableau 4 : : authentification

Titre Authentification
Acteurs - Administrateur et agent
Précondition - L’administrateur doit se connecter avec son login et son
password pour accéder à la plateforme avec tous ses
privilèges
- L’agent doit aussi se connecter avec son login et password
pour accéder au système avec les droits qui lui sont attribués
Scenarios - L’utilisateur saisit ses droits d’accès (login et password) ;
- Le système vérifie si les champs ne sont pas vides, si oui
envoie d’erreur ;
- Le système vérifie ensuite si les informations sont validées,
si non envoie d’erreur ;
- Le système vérifie le statut de l’utilisateur ;

26
- Le système donne accès à l’utilisateur en fonction de son
rôle prédéfini.
Postcondition - Accès au système

iii) Cas d’utilisation : simulation


Tableau 5 : simulation

Titre Simulation
Acteurs - Administrateur, agent et invite
Précondition - L’administrateur et l’agent se connectent avec leurs identifiants et doivent
avoir leurs droits requis
- L’invité accède à l’interface grâce à un bouton spécifique pour les invités
Scenarios - L’utilisateur doit saisir son matricule dans la barre de recherche et lancer
la recherche
- Le système vérifie si le matricule existe dans la base de données
- Si oui, revoie d’un formulaire avec ses informations
- Choix du type de pension et simulation
- Si non, ne renvoi rien
Postcondition - Pension simulée
iv) Cas d’utilisation : Rôle de l’administrateur
Le diagramme de cas d’utilisation ci-dessous montre le privilège de l’administrateur avec ses
différents droits d’accès. L’administrateur a le full droit d’accès sur toute l’application : il peut
ajouter, modifier, supprimer et imprimer.

27
Figure 15 : rôle de l’administrateur

v) Cas d’utilisation : Rôle de l’agent et invité


Un agent peut gérer les pensionnaires et un invité peut seulement simuler. Le diagramme nous
montre aussi que l’administrateur hérite de tous les rôles de l’agent et l’agent hérite de l’invité.

Figure 16: rôle de l’agent et invité

b) Diagrammes de classe

Très utilisés par les développeurs pour documenter l’architecture des logiciels, les diagrammes
de classes sont un type des digrammes de structure. Ils décrivent ce qui doit être présent dans

28
le système modélisé. Une classe est un ensemble de fonction et de données qui sont liées
ensemble par un champ sémantique.

Figure 17 : digramme de classe

c) Diagramme de déploiement

Le diagramme de déploiement est un type de diagramme UML qui montre l’architecture


d’exécution d’un système, y compris les nœuds tels que les environnements d’exécution
matériels ou logiciels, et l’intergiciels qui les relie.

Figure 18 : diagramme de déploiement

29
d) Diagrammes de séquence

Les diagrammes de séquence sont une solution populaire de modélisation dynamique en


langage UML, car ils se concentrent plus précisément sur les lignes de vie, les processus et les
objets qui vivent simultanément, et les messages qu'ils échangent entre eux pour exercer une
fonction avant la fin de la ligne de vie. Parallèlement à notre outil de création de diagrammes
UML, utilisez ce guide pour tout savoir sur les diagrammes de séquence en langage UML.

Il permet de :

– Montrer les interactions d’objet dans le cadre d’un scénario d’un diagramme de cas
d’utilisation ;
– Modéliser le déroulement logique d’une procédure, fonction ou opération complexe ;
– Voir comment les objets et les composant interagissent entre eux pour effectuer
un processus ;

i) Scénario d’authentification

Figure 19 : diagramme de séquence cas d’authentification

30
ii) Scénario de simulation

Figure 20 : diagramme de séquence simulation

conclusion

Dans ce chapitre nous avons précisé les outils et méthodes conceptuelles de l’application. Nous
avons aussi présenté les diagrammes de cas d’utilisation, de classe, de séquence et de
déploiement pour faciliter et optimiser la conception.

31
Chapitre 5 : Implémentations

Nous avons suivi les objectifs que nous nous sommes fixés pour la réalisation de l’application
ont été suivis. Nous allons donc dans cette partie vous présenter les résultats obtenus.

L’application dénommée « simulpe »

1. Schéma processus

Le schéma processus d’une application est un dessin qui permet une représentation visuelle du
travail, autrement dit schématiser le rendu de l’application.

Figure 21 : Schéma processus

2. Les liens d’accès

L’application que nous avons réalisée étant web, elle peut être accessible en local tout comme
en ligne. Pour l’accès en local, nous utilisons l’adresse de la boucle locale 127.0.0.1 suivi du
nom de l’application pour pouvoir y accéder. Dans notre cas, le lien est le suivant :
127.0 .0.1 /simulpe/. Pour l’accès à distance ou en ligne, nous envisageons de l’héberger sur
un serveur existant.

32
Les interfaces de l’application

1. page d’authentification ou de connexion

Comme toute application de gestion bien conçue et répondant à la norme de sécurité doit avoir
une page d’authentification très nécessaire pour ouvrir une session : un nom d’utilisateur et un
mot de passe seront demandés à chaque connexion pour assurer la sécurité des donnés, chaque
utilisateur est redirigé vers une page en fonction du rôle qui lui a été attribué.

Cette étape est bien sur non nécessaire pour nos invités (utilisateurs de simulation libre) qui ne
se contentent que d’effecteur les simulations en introduisant leurs matricules. Un bouton intitulé
« invité » est mise à la disposition de nos pensionnaires pour accéder au simulateur sans se
connecter mais leur droit se limite aussi au niveau du simulateur uniquement.

Figure 22 : authentification

2. Page d’Accueil

Elle est la première page qu’on accède après la validation de login utilisateur et le mot de passe.
C’est dans cette page qu’on visualise déjà le menu de l’application.

33
Figure 23 : interface d’Accueil
La barre verticale noire représente notre menu qu’on verra de plus dans les figures suivantes .

3. Tableau de bord

Un tableau de bord est une interface graphique qui une disposition de différents éléments qui
servent à visualiser des données. La figure ci-dessous représente l’histogramme des données
de nos assuré(e)s.

Figure 24 : Histogramme

2. Menu de l’application « simulpe »

a) Simulation

Dans un premier temps nous avons la partie menu appelée « simulation » qui regroupe la page
des simulations et la page des assuré(e)s.

34
Figure 25 : Menu de simulation
b) Paramètre

Dans la deuxième partie ou second groupe des pages, on trouve le paramètre qui est constitué
de : institutions, fonctions, pensions, utilisateurs, tableau de bord.

Figure 26 : Menu paramètre


c) Assuré(e)s

Au niveau de l’assuré(e), on trouve toutes les informations de nos assuré(e)s déjà inscrits.

35
Figure 27 : liste des assuré(e)s
La figure ci-dessus est la liste de tous les assuré(e)s enregistré(e)s trouvant dans notre base de
données. Nous avons les différentes actions sur chaque assuré(e) : Ajout, modification et
suppression depuis cette interface, dont chaque fonctionnalité peut être déclenchée en cliquant
sur le bouton correspondant.

 Ajout d’un(e) assuré(e)

Figure 28 : Ajout d'un(e) assuré(e)


L’interface de l’ajout des assuré(e)s se présente sous forme d’une fenêtre modale.

 Modification d’un(e) assuré(e)

36
Figure 29 : Modification d'un(e) assuré(e)
Elle présente le même design que l’interface de l’ajout, sous la forme d’une fenêtre modale
intégrant la fonction de récupération des informations des assuré(e) sélectionnés(e) en fonction
de son identifiant.

d) Simulateur

Dans l’interface ci-dessous nous disposons d’une barre de recherche avec un bouton qui
permet d’effectuer la vérification du matricule avant la simulation.

NB : pour simuler une pension quelque soit son type, il est impératif de connaitre le numéro
de matricule de pensionné.

37
Figure 30 : simulateur des pensions
 Résultat recherche
La figure suivante représente le résultat de recherche si le matricule existe, le cas échéant il y
aura un message d’erreur que nous allons présenter plus tard.

Figure 31 : Résultat recherche

38
Simulation cas 1 : pension normale
La pension normale ou pension de vieillesse normale est un type de pension dont le pensionné
bénéficiera d’une allocation à l’âge de 60 ans. Cette allocation vieillesse est conditionnée par
une cotisation d’une durée minium de 180 mois. La formule de calcul est :

– Pour une cotisation de 180 mois

Pension mensuelle = R.M.M * 30%

– Pour une cotisation plus de 180 mois

On calcule d’abord le pourcentage des mois supplémentaires grâce à la formule :

Pourcentage = (Mois cotisés – 180mois) *1, 2) /12

Et ensuite nous allons effectuer l’opération suivante :

Pension mensuelle= R.M.M * (30%+Pourcentage)

Ainsi le résultat d’une simulation de pension normale s’affiche comme suit :

39
Figure 32 : Résultat simulation de pension normale
Simulation cas 2 : anticipée volontaire
Pour bénéficier de cette pension, il faut avoir l’âge compris entre 55 et 59 ans, avoir totalisé au
minimum 180 mois d’assurance et avoir décidé d’aller volontairement à la retraite. Dans ce cas,
deux cas de figure se présentent avec à la clé un abattement de 5% sur la pension par année
d’anticipation :

– Pour 180 mois

Pension mensuelle = R.M.M * 30%

Tenant compte de l’abattement on a :

Pension reçu= (Pension mensuelle) - Pension mensuelle*abattement

– Pour plus de 180 mois

40
Pourcentage = (Mois cotisés – 180mois) *1, 2) /12
Pension mensuelle= R.M.M * (30%+Pourcentage)
Pension reçu= (Pension mensuelle) - Pension mensuelle*abattement

Ainsi le résultat d’une simulation de pension anticipée volontaire s’affiche comme suit :

Figure 33 : résultat simulation de pension anticipée


En cas où le pensionné n’a pas respecté les critères d’éligibilité, on affiche un message de
désolation. Il faut avoir remplir toutes les conditions d’éligibilités pour enfin bénéficier.

Simulation cas 3 : allocation de vieillesse


Pour bénéficier ce type de pension, il faut avoir 60 ans et avoir totalisé au minimum 12 mois et
maximum 179 mois d’assurance. La formule est la suivante :

Allocation = RMM *(mois d’assurance/12)

Ainsi le résultat d’une simulation de pension anticipée volontaire s’affiche comme suit :

41
Figure 34 : Résultat simulation d'allocation

3. Gestion des institutions

a. Liste des institutions

Cette interface nous donne la liste des institutions enregistrées dans la base de données. On y
trouve les différentes options : ajout, modification et supprimer. Seul l’administrateur a le droit
d’effectuer ses différentes manipulations, l’agent peut consulter en lecture seule.

42
Figure 35 : Liste des institution enregistrées
b. Ajout d’une institution

Pour ajouter une pension, on clique sur le bouton ajout sur l’interface.

Figure 36 : Ajout d'une institution


c. Modification d’une institution

La modification d’une institution se fait tout en récupérant l’identifiant de l’élément choisit.

43
Figure 37 : Modification d'une institution
Si une institution est sélectionnée pour être supprimée, l’administrateur pourra effectuer
l’opération grâce au bouton supprimer à droite en rouge.

Figure 38 : Suppression d'une institution


NB : pour toutes les autres interfaces, les structures et fonctions demeurent identiques
(fonctions, pensions, utilisateurs, etc.). C’est au niveau des assurés que l’agent peut effectuer
des requêtes, dans les autres cas il sera autorisé qu’en mode lecture.

4. Gestions des utilisateurs

Dans notre plateforme la gestion des utilisateurs est dédiée uniquement aux Administrateurs de
l’application ou de la base de données. Ils peuvent cependant, créer, modifier, supprimer,
attribuer des droits aux utilisateurs.

a. Liste des utilisateurs

Cette interface nous donne l’aperçu de la liste des institutions.

44
Figure 39 : Liste des utilisateurs
b. L’ajout d’un utilisateur

Figure 40 : Ajout d'utilisateur


L’ajout des utilisateurs s’effectue dans une fenêtre modale comme nous montre la figure ci-
dessus. Un utilisateur peut être défini uniquement en tant qu’administrateur ou agent. Pour la
gestion du type on a défini l’attribut type en tant qu’un ENUM (‘admin’,’agent’).

b. Modification d’un utilisateur

Le principe de modification est le meme pour toutes les fenêtres.

45
Figure 41 : Modification d’un utilisateur

Conclusion

Dans ce dernier chapitre, nous avons illustrés quelques interfaces pour donner un aperçu sur la
plateforme tout en présentant les différents scenarios.

46
Conclusion générale
Ayant effectué un stage de 45 jours au sein de la Caisse Nationale de la Prévoyance Sociale,
qui dispose d’une plateforme intégrant un simulateur de pension, mais c’est dernier ne
répondant pas aux besoins des utilisateurs. C’est ainsi que le chef de division nous a demandé
de travailler sur une solution afin de palier aux manquements de la précédente. Nous avons fait
une étude préalable où nous avons déterminé les problèmes et les besoins réels du système
existant.

Le travail s’est déroulé en quatre (4) grands chapitres. De ce fait, le premier est l’étude de
l’existant qui nous permis de mieux cerner la problématique. Le second est l’étude fonctionnelle
qui nous a permettant de définir les objectifs spécifiques et l’étude technique du projet.
Le troisième est un chapitre dédié aux outils et méthodes où nous avons listé les outils utilisés.
Sur ce meme chapitre, nous avons eu à faire la représentation de quelques diagrammes UML
pour une bonne compréhension du système. Et enfin, le dernier chapitre concerne la conception
et la mise en œuvre de la plateforme.

Les perspectives possibles à la suite du présent projet sont multiples et couvrent plusieurs
aspects. Parmi lesquelles, l’intégration des autres types des pensions, la mise en ligne de
l’application, la mise en place de la version mobile de cette plateforme, l’importation des
données exportées des autres bases de données gérant les pensionnés., etc.

Dans la réalisation de ce projet, nous avons eu des hauts et des bas tant du côté développement
que du côté analyse. Nous avons donc dû faire preuve de courage et de persévérance lors de la
réalisation de ce travail.

En somme, ce projet nous a permis de découvrir et de pouvoir mettre en pratique ce que nous
avons appris en développement et en sécurité lors de notre parcours scolaire. Un avantage
majeur lors de notre stage est la familiarisation avec le monde professionnel et la mise en valeur
des connaissances acquises pendant les trois années de la licence.

47
Références Bibliographique

[D1] : Mémoire de fin d’étude, Khadidja Ahmat Hassan « Développement d’une plateforme
de planification et suivi-évaluation des activités pédagogiques virtuelles » ENASTIC de
N’Djamena le 5 Décembre 2022, consulté le 5 novembre 2022

[D2] : Mémoire de fin d’étude, Ngomdé Cadet Kamdoun « Mise en place d’une application
de gestion de concours de l’ONECS » ENASTIC de N’Djamena Novembre 2020, consulté le
25 octobre 2022

[D3] : Mémoire de fin d’étude, Souleyman Saleh « Mise en place d’une platforme de
centralisation et de suivi des Projets » ENASTIC de N4Djamena Décembre 2021, consulté le 5
octobre 2022)

[D4] : PHP 7, Cours et Exercices.Eyrolles.www.bookys.me.pdf, consulté le 10 juin 2022

Webographie

[W1] : https://www.iolon.com ( 5 décembre 2022 à 21h35)

[W2] : https://www.openclassroom.com (15 octobre 2022 à 16h10)

[W3] : https://www.blogpaumard.org (2 décembre 2022 à 23h05)

[W4] : https://www.developpez.net/ (17 novembre 2022 à 14h12)

[W5] : https://www.freetemplatezone.com (4 novembre 2022 à 16h47)

[W6] : https://codepen.io/Lartak/pen/YVapmX

[W7] : https://www.youtube.com (7 novembre 2022 à 15h36)

[W8] : https://www.UIdelivery.com (7 novembre 2022 à 22h20)

[W9] : https://www.Waylearnx.com (26 novembre 2022 à 21h17)

[W10] : https://www.ibm.com (2 décembre 2022 à 21h30)

48

Vous aimerez peut-être aussi