Vous êtes sur la page 1sur 152

i

EPIGRAPHE

« Le plus grand risque est de ne pas prendre de risque du tout…


Dans un monde qui évolue très rapidement, la seule stratégie qui
est sûre d’échouer est de ne pas prendre des risques »

- Mark Zuckerberg
ii

DEDICACE

A vous mes très chers parents, EYENGA Djanssis et ILONGO Mélanie ; Pour votre
éducation qui a était à la hauteur de tout entendement et votre tendre amour, qui a fait
de moi ce que je suis ;

Voici aujourd’hui honoré à travers ce travail, fruit de sacrifice intellectuel de votre


progéniture.

- Eyenga Engulu Russell


iii

REMERCIEMENT
A tout seigneur tout honneur : Nos sincères remerciement vont tout droit vers
le Tout puissant Jéhovah Dieu, de son amour Il nous accorde gratuitement son souffle de vie
et sa miséricorde chaque jour, aussi à son fils Jésus Christ pour son sacrifice ultime grâce
auquel nous espérons aujourd’hui d’un avenir radieux exempté de toutes les souffrances avec
une vie éternel.

Qu’il nous soit permis d’adresser nos sincères remerciements à mon professeur
KASORO MULENDA et le Chef de travaux MABUAKA VEVE de nous avoir guider tout au
long de nos recherches en vue de l’élaboration et la mise en édition de la présente œuvre
scientifique.

Nos remerciement et considérations vont également à tout le corps


administratif et professionnel de l’ISS/KIN à savoir : Prof KASORO, Prof FATAKI, CT.
MABUAKA, CT. ZINGA BILA, Ass. NGAMA, Ass. PILIPILI, Ass. MBALA Philo, Ass. NDOZI et
bien d’autres, pour les enseignements utiles et pertinents qui ont fait de nous des vrais
détenteurs des connaissances scientifiques et des concepteurs de système d’information
aguerri.

A travers ce travail, nous témoignons de notre affection envers nos frères et


sœurs DIVIN, BILLY, PRISCA, TRACY, PHILO et JOYCE ; tous de la famille EYENGA. Que le
Dieu Tout puissant veille les accordé un avenir meilleur dans une parfaite santé et plein
d’humilité.

De façon particulière, nous tenons à cœur nos tantes, je cite : Rachel


OBAKOLA, Gisèle NZAKO, Marie BASONO, et nos oncles : Laurent ILONGO, Pitshou
ILONGO et Hervé BUYA pour leur soutient matériels, moral ou psychologique.

Et nous adressons notre signe de reconnaissance à la Grande famille de


Témoins de Jéhovah, plus particulièrement à : Elihu MBUNZU, Rodriguez MABEKA, Jonathan
KISOLO, Michel BISSINGHOU, Fabrice MANTANTU et bien d’autres grâce à eux nous avons
su tenir ferme et fixer sur l’objectif malgré les oppressions.

A nos ami(e)s et connaissances dont nous avons partagés tant des moments
ensemble et avons bravé tant d’obstacles : Saddam Mayengo, Bissinghou Michel, Mélanie
Boketshou, Déborah Luzizila, Myrose Mulenda,…

A tous les camarades de l’informatique, avec qui nous avions eu à débattre


différentes sujets scientifiques : Blanchard Kasirebo, Kisolokele Charles, Leonard N’shole,…
Mais plus particulièrement à ce cercle consacré à l’amour de l’Analyse et de la conception :
Christian Mputu, Jean Moke, Riguène Mindele et Patrick Kazadi.

Eyenga Engulu Russell


1

INTRODUCTION GENERALE
L’avènement de l’informatique a révolutionné le monde, il ne fait
plus aucun doute que sans l’informatique nous n’aurons pas le monde comme
nous le connaissons aujourd’hui. Que ce soit sur le plan personnel ou bien plus
encore pour les entreprises.

Vers les années 1960 est apparu un outil. Cet outil qui est l’internet
est venu encore rendre le monde plus meilleur. Déjà à son apparition elle a
servi dans le département des projets avancés de l’armée Américaine. Grâce
à internet ils reliaient entre eux les ordinateurs des recherches formant ainsi des
réseaux des ordinateurs distants. Cela a produit beaucoup des avantages
comme la sécurité des données vu que tout est relié et que les informations
sont partagées en cas d’incendie ou autres accident dans un site un autre site
possède les mêmes informations pour la continuité des recherches mais les plus
importants c’était le renforcement de la science, susceptibles d’être utilisés à
des fins multiples.

Et depuis elle n’a cessé d’évoluer, de nos jours l’internet offre à ses
utilisateurs une très grande variété des services, qui ont pour base trois simple
fonctions essentiel à savoir : le courrier électronique, le transfert des fichiers et
la connexion à distance. De tous les services qu’offre l’internet, la toile
mondiale (WEB) est le moyen de communiquer le plus convivial. Partant de ses
trois fonctions de base cités ci-haut et du service web, l’internet offres des
documents riches qu’on appelle des pages web. L’ensemble des pages web
font un site web. Plus que des simples pages web internet grâce à ses
innovations nous offres des sites web dynamique, grâce à ce dynamisme les
internautes peuvent interagir avec le système en donnant leurs avis ou
carrément participer au bon fonctionnement du système. Face à une tel
opportunité, les entreprises qui ont le perpétuel besoin d’élargir leur visibilité et
de maximiser les recettes, ce dernier n’en sont pas indiffèrent.

Les institutions académiques, comme toutes les autres entreprises,


ont également intérêt à recourir à cette technologie en vue de perfectionner
leurs systèmes de gestion et de suivi des étudiants. A cela, les inscriptions, la
délibération des étudiants,… ne représentera plus grand-chose puisqu’elle
sera automatisée et la croissance en rendement sera fortement remarquée.

Avec UML comme langage des modélisations nous serons en


mesure de modéliser un système orienté web avec un SGBD performant
comme MySQL. Les bases des données seront stockées sur le « CLOUD », cela
2

assurera la sécurité de données. Grâce à ce système, la gestion des services


académique deviendra plus aisée, rapide, performant, interactive et
dynamique. Avec la gestion de service académique en ligne plus question de
s’encombrer des applications dans son ordinateur juste un navigateur web et
la connexion internet vous suffit pour travailler.

1. Présentation du sujet
Notre travail porte sur : « L’IMPLATATION D’UN SYSTEME
D’INFORMATION ORIENTE WEB POUR LA GESTION DES SERVICES ACADEMIQUES
EN LIGNE » Cas de l’Institut Supérieur de Statistique de Kinshasa.

2. Choix et intérêt du sujet


2.1. Choix du sujet
- Nous sommes intéressés à résoudre les problèmes liés aux inscriptions,
enseignements, délibération et publication des résultats au sein de
l’Institut Supérieur de Statistique ;
- Il nous est motivant de rendre la gestion des services académique de
l’Institut Supérieur de Statistique efficace, portable, sécurisé,…
- Ouvrir les activités de l’ISS/KIN à la face mondiale au travers du web, a
été si motivateur pour nous amener à ce choix.
- Crée un système compatible avec tous les systèmes d’exploitation, cela
est possible grâce aux applications web.

Nota : La gestion des services académiques au sein de l’institut supérieure de


statistique est si complexe que faute du temps nous ne serons pas en mesure
de tout modéliser dans ce mémoire, c’est pourquoi nous nous limitons aux
inscriptions, la délibération et la publication des résultats.

2.2. Intérêt du sujet


- Mettre en pratique les théories apprises dans diverses branches qui ont
fait l’objet de notre formation au second cycle en conception des
systèmes d’information ;
- Enrichir la bibliothèque informatique pour les générations à venir comme
étant un outil de référence pour un travail scientifique, et d’avoir le
privilège d’obtenir un titre de licencié en conception de système
d’information ;
3

- Aider l’ISS/KIN à atteindre efficacement ses objectifs en ce qui concerne


la gestion des services académique.

3. PROBLEMATIQUE ET HYPOTHESE
3.1. Problématique
Ensemble des problèmes dont les éléments sont liés; champ
théorique qui définit les positions relatives de problèmes liés1.

Gérer, depuis la nuit de temps a toujours était source de plusieurs


problèmes qui au fil du temps diverses outils sont apparue pour pallier aux
problèmes auxquels on fait face lors d’une gestion. Le plus performant de
tous est l’ordinateur (informatique). La gestion de service académique au
sein de l’ISS/KIN rencontre diverses difficultés qui sont présentés ici-bas.

Comme tout autre entreprise l’Institut Supérieure de Statistique de


Kinshasa (ISS/KIN) pour fonctionner à besoin de la clientèle, et ses clients sont
des étudiants. Ainsi l’ISS/KIN voudrait informatiser les inscriptions et ainsi
accroitre les nombres de ses étudiants, sur le plan national et même
international. Et en ce 21ième siècle avec l’avènement des technologies web
l’interaction entre la clientèle et le système est de plus en plus fréquent et
apporte des multiples avantages.

Lors des inscriptions l’organe ayant en charge les services


académique éprouve certaines difficultés notamment en ce qui concerne le
dépôt des dossiers. Normalement après une inscription l’étudiant(e) devrait
déposer : le formulaire d’inscription bien rempli des informations lui
concernant, son dossier et les pièces ou élément du dossier, mais
contrairement à cela les étudiants commencent les cours sans même déposer
tout ce dont nous venons de citer précédemment et ça constitue un énorme
faille dans la bonne marche de ce gestion.

Dans les mêmes ordres d’idées la délibération est une vraie case
tête pour ce service en considérant ceci : lors de la délibération il se fait que
les côtes des certains étudiants ne sont pas retrouvé alors il faut appeler le
titulaire du cours et lui a son tour devrait fouiller dans ses archives pour retrouver
les côtes de l’étudiant et quand bien même ils auront fait tous ses effort parfois
au final les côtes ne sont toujours pas disponible. Donc il faut remédier à ce
problème.

1
Dictionnaire le Grand Robert, logiciel, version 2.0
4

Et quand vient le moment de la publication des résultats une


véritable débandade dans la cour de l’Institut Supérieur de Statistique de
Kinshasa, les étudiants vont et vient attendant les résultats jusqu’à des heures
tardive, nous avons était témoins de cela, en plus ses résultats peuvent ne pas
être publié ce même jour. Et lorsqu’ils rentrent chez eux, sur les chemins y’a
risque de rencontrés des malfaiteurs communément appelés Kuluna.

Au vue de tout cela l’organe de l’ISS/KIN ayant en charge les


services académiques se pose différente question pour optimiser sa gestion et
la rendre encore plus meilleur et interactive avec ses clients. Voici quelques
une de ses questions auxquels il se pose:

 Comment une personne qui se trouve dans n’importe


quel coin du monde peut s’informer sur les inscriptions à
l'ISS/KIN et s’assurer de son inscription sans trop de
difficulté ni avoir à se déplacé.
 Comment éviter à ce que certains étudiants s’assure de
leurs inscriptions sans pour autant déposer la totalité de
tout ce qui exigé ?
 Comment est-ce qu’un étudiant qui a fini son cursus
académique peut vérifier la disponibilité de son diplôme
sans pour autant qu’il se rende sur-place ?
 Comment faire en sorte que les points des étudiants
puisse être disponible en temps et en heure voulu pour
permettre à ce que la délibération se fasse avec aisance
et éviter les pertes des points des étudiants ?
 Et enfin comment éviter les encombrements qui
s’occasionnent dans la cour de l’ISS/KIN lors de la
publication des résultats ?

Apres une analyse approfondie de ses questions nous nous


sommes posé la question suivante : « L’implantation d’un système
d’information orienté web pour la gestion des services académique en ligne
pourra-t-elle optimiser et rendre interactive la gestion des services
académique ? »
5

3.2. Hypothèse
L’hypothèse se définit comme étant une proposition relative à
l'explication de phénomènes naturels, admise provisoirement avant d'être
soumise au contrôle de l'expérience (incluant l'observation)2.

Au vue des questions soulevées dans la problématique nous


préconisons l’implantation d’un système d’information orienté web pour la
gestion des services académiques. C’est-à-dire mettre en place un système
de gestion orientée web avec les bases des données sauvegarder sur le Cloud
et ainsi rendre ce dernier :

 Interactif ;
 Compatible à tous les systèmes d’exploitation ;
 Renforcer la sécurité des informations mais ;
 Ouvrir l’institut a des nouvelles perspectives.

3.3. CHOIX DE METHODE ET TECHNIQUES


3.3.1. Choix de méthode
Pour atteindre notre objectif et démontré l’impact positive de
notre hypothèse, tout travail scientifique utilise des méthodes. Une méthode
se définit comme un ensemble de démarches raisonnées, suivis pour parvenir
à un but3.

Il existe plusieurs méthodes, comme : les méthodes fonctionnelles,


les méthodes analytiques, la méthode d’observation, la méthode UML, la
méthode PERT, la méthode MPM, méthode GANT,…

Pour le cas échéant, l’UML (qui permet la conception et le


développement d’un système d’information informatisé) et celle
d’ordonnancement MPM nous permettrons de définir le chemin critique et le
calendrier d’exécution de notre projet.

3.3.2. Choix des techniques


Une technique se définit comme étant l’ensemble des procédés exploités par
le chercheur dans la phase de collecte des données qui intéresse son étude4.

Pour nos recherches nous nous sommes servis des techniques suivantes :

2
Dictionnaire le Grand robert de la langue française, version logiciel 2.0

3
Logiciel, Encarta, version 2009
4
Cours inédit, Initiation à la recherche scientifique. ISS/KIN, 2013-2014 G2 info
6

 Technique d’interview : qui nous a permis de recueillir des faits des


données de base par un entretien verbal avec les agents de l’Institut
;

 Technique documentaire : cette technique nous a conduit à la


consultation de différents documents, tels que les rapports de stage,
les ouvrages, les syllabus, les notes de cours, des livres etc ;

 Technique de questionnaire : cette technique nous a permis de


mieux nous préparer au jeux des questions réponses lors de nos
descentes sur le terrain enfin de nous préparer aux questions
auxquels nous poserons et s’attendre aux réponses vraies et
concrètes.
 Technique d’observation : nous a aidé à descendre sur le terrain
enfin de palper la réalité, être témoins des événements enfin d’en
mieux relater le fait et cerner le système de manière précis.

A tour de rôle chacun de ses techniques nous a permis de récolté


différentes données, comprendre le fonctionnement du système existant, le
flux d’information, le déroulement des activités en rapport avec notre sujet de
recherche. Au final nous avons pu réunir tous les informations nécessaires à la
réalisation de notre travail.

4. DELIMITATION DU SUJET ET SUBDIVISION DU TRAVAIL


4.1. Délimitation du sujet
Tout travail scientifique se doit être limité dans le temps et dans
l’espace. Dans ce cas-ci, nous avons retenu la période allant de 2017 à nos
jours comme période de recueil de données considérée dans nos recherches.

Dans l’espace, notre travail se limite à l’implantation d’un système


d’information orienté web pour la gestion des services académique pour
l’institut Supérieur de Statistique de Kinshasa en prenant en charge : la gestion
des inscriptions, la délibération et la gestion de publication des résultats.
7

4.2. Subdivision du travail


Les grandes lignes :

INTRODUCTION

PREMIRE PARTIE : Cadrage du projet et approche théorique

 Chapitre 1 : Planning prévisionnel de réalisation du projet


 Chapitre 2 : Approche théorique
Section 1 : Système ;
Section 2 : Notions sur les applications web ;
Section 3 : Concept sur UML.

DEUXIEME PARTIE : Etude d’opportunité

 Chapitre 1 : Analyse de l’existant


Section 1 : Présentation de l’entreprise
Section 2 : Présentation des moyens
Section 3 : Présentation du Modèle conceptuel de
communication
Section 4 : Présentation du système d’information
 Chapitre 2 : Critique de l’existant
Section 1 : Critique de l’existant ;
Section 2 : Proposition des solutions ;
Section 3 : Etudes des documents utilisées
Section 4 : Adoption d’une solution.

TROISIEME PARTIE : Modélisation et réalisation du nouveau système

 Chapitre 1 : Spécification du système


 Chapitre 2 : Modélisation
Section 1 : Modélisation statique dynamique
 Chapitre 2 : Réalisation
Section 1 : Choix des outils ;
Section 2 : Architecture générale de l’application ;
Section 3 : Quelques interfaces graphiques.
CONCLUSION

BIBLIOGRAPHIE

TABLE DES MATIERES


8

PREMIRE PARTIE : CADRAGE DU PROJET ET APPROCHE THEORIQUE


9

Chapitre 1. PLANNING PREVISIONNEL ET REALISATION DU PRIJET


1.1. Introduction
L’élément capital dans un projet c’est l’objectif (besoin) à
atteindre, en partant des objectifs qu’on met en place le délai/Coûts puis les
moyens/Ressources. C’est en fonction de cela que le planning prévisionnel
trouve sa raison d’être puisque c’est une étape qui permet d’assurer le plein
succès du projet de par son trio exigences à savoir : Objectifs – Coût – délais.

Objectif
(Performance)

Projet
Coût Délais
(Programme)
(Ressources)

Figure n°1

1.2. But
 Définir les travaux à réaliser ;
 Fixer des objectifs ;
 Coordonner les actions ;
 Maitriser les moyens ;
 Diminuer les risques ;
 Suivre les actions en cours ;
 Se rendre compte de l’état d’avancement ;
 Contrôler le cycle de vie du projet.

1.3. Présentation de la méthode MPM


1.3.1. Bref historique
La méthode MPM (Méthode des Potentiels Métra) a été créée la
même année que le PERT. C’est en 1958 que le Français Bernard ROY
développe l’outil et l’applique lors de la construction d’une centrale nucléaire
EDF5.

5
Site web, prismconseil.com, consulter le 13/04/2017
10

1.3.2. Avantages
La représentation graphique de la MPM a l’avantage de ne pas
faire appel aux tâches fictives parfois nécessaires lors de la mise en œuvre
d’un PERT6.

1.3.3. Le graphe
1.3.3.1. Elément du graphe
 Chaque opération est représentée par un sommet, chaque sommet est
représenté par un rectangle dans lequel on inscrit le numéro de code
de la tâche associée. Il convient de considérer que le sommet n° i
représente le début de la tâche i.
 Chaque arc représente une contrainte de succession.
 On introduit une opération initiale repérée par un sommet noté E (pour
Entrée) ou D (pour Départ ou Démarrage) ou 1 (première étape), ce qui
correspond au démarrage des travaux, ainsi qu’une opération
terminale ou finale à laquelle on associe un sommet numéroté F (pour
Final) ou n (dernière étape), qui correspond à la livraison des travaux.

Remarque : Il est inutile d’introduire des sommets qui correspondraient au


début de la réalisation de certaines étapes ou objectifs partiels ou de période
d’attente.

1.3.3.2. Contrainte potentielles


Les arcs du graphe traduisent les contraintes selon la règle suivante :

 Si deux sommets sont reliés par un arc, cela signifie que l’opération
associée à l’extrémité initiale de l’arc doit être commencée pour qu’on
puisse débuter l’opération associée à l’extrémité terminale de l’arc.
 A chaque arc est associée une valeur numérique qui représente soit un
durée opératoire soit plus généralement un délai.

1.4. Méthodologie de mise en œuvre


1.4.1. Tâche
Sa représentation est un cadre identifié par le nom de la tâche.
Les dates au plus tôt et au plus tard son inscrites dans la partie supérieure.

Figure n°2
5 6

T2

6
Site web, prismconseil.com, consulter le 13/04/2017
11

T2 : Nom de la tâche
5 : Début au plus tôt
6 : Début au plus tard

1.4.2. Contrainte de succession


Les contraintes de succession sont représentées par une flèche
qui part de la tâche antécédente et se dirige vers la suivante. La durée de la
contrainte correspond à la durée de sa tâche de démarrage. Cette valeur est
indiquée au-dessus de la flèche.
5 6 2 Figure n°3
T2

2 : Durée de la tâche

1.4.3. Réseau
Par convention, un réseau MPM doit se terminer par une tâche
unique qui détermine la fin du projet. Cette tâche n’aura aucune durée.
12

1.5. Détermination des tâches


Tableau n°1 : Détermination des tâches
Tâche Nom de la tâche Durée Précédente Suivante
D Début du projet 0 - T1
T1 Définition des objets 3 D T2, T3
T2 Constitution du groupe de travail 2 T1 T4
T3 Elaboration du calendrier du travail 3 T1 T4
T4 Prise de contact 3 T2, T3 T5
T5 Recueil de l’existant 14 T4 T6
T6 Analyse de l’existant 10 T5 T7
T7 Diagnostic de l’existant 15 T6 T8
T8 Suggestion des solutions 2 T7 T9
T9 Conception générale du nouveau système 20 T8 T10
T10 Conception détaillée du nouveau système 30 T9 T11, 12
T11 Validation de l’analyse 1 T10 T11
T12 Préparation de l’environnement du 3 T10 T13
développement (test)
T13 Installation du SGBD et autres utilitaires 14 T11, T12 T14
T14 Développement du projet (du 30 T13 T15, T16
nouveau système)
T15 Test fonctionnel du projet 13 T14 T16
T16 Prise en compte des remarques du test 5 T14 T17
T17 Contact avec le service Cloud 1 T15, T16 T18
T18 Achat espace Cloud et signature contrat 3 T17 T19, T21
T19 Préparation environnement d’exploitation 3 T18 T20
T20 Déploiement nouveau système 1 T19 T22
T21 Rédaction du guide utilisateur 6 T18 T22
T22 Formation des utilisateurs 14 T20, T21 T23
T23 Test utilisateur (Test Unitaire) 6 T22 T24
T24 Lancement du projet 1 T23 F
F Fin du projet 0 T24 -
13

1.6. Construction du graphe

T2

D T1 T4 T5 T6 T7 T8 T9

T3

T11 T15

T10 T13 T14 T17 T18

T12 T16

T19 T20

T22 T23 T24 F

T21
Figure n°4
14

1.7. Détermination des niveaux du graphe


En construisant les graphes, nous sommes partis du tableau de
dictionnaire des précédents, c’est-à-dire le tableau qui renseigne des tâches
pré-requises.

Ce dictionnaire sert à déterminer le niveau de graphe de manière


ordonnée ; c’est un tableau qui possède deux colonnes dont l’une pour les
tâches précédentes et l’autre pour les tâches suivantes. Les niveaux de notre
projet sont les suivantes :

N0 = {D} ; N11 = {T13} ;

N1 = {T1} ; N12 = {T14} ;

N2 = {T2, T3} ; N13 = {T15, T16} ;

N3 = {T4} ; N14 = {T17} ;

N4 = {T5} ; N15 = {T18} ;

N5 = {T6} ; N16 = {T19, 21} ;

N6 = {T7} ; N17 = {T20} ;

N7 = {T8} ; N18 = {T22} ;

N8 = {T9} ; N19 = {T23} ;

N9 = {T10} ; N20 = {T24}.

N10 = {T11, T12} ;


15

1.8. Le graphe avec niveaux


T2

D T1 T4 T5 T6 T7 T8 T9

T3

N0 N1 N2 N3 N4 N5 N6 N7 N8

T11 T15 T19


T20

T10 T13 T14 T17 T18


T22

T12 T16 T21

N9 N10 N11 N12 N13 N14 N15 N16 N17 N18

T23 T24
Figure n°5

N19 N20
16

1.9. Mise en place prévisionnelle du dealine du projet


1.9.1. Calcul des dates au plus tôt et plus tard
a. Détermination des dates au plus tôt
Principes :

 On affecte pour la longueur aux arcs la durée de la tâche d’origine,


les contraintes n’étant que des contraintes de succession, dx désigne
la longueur des précédents du sommet x.
 Pour d’autres tâches, on aura dx = la longueur du chemin le plus long
conduisant d’un sommet du niveau 1 a ce sommet x ;

b. Détermination des dates au plus tard


Principes :

 Détermination pour chaque tâche x une date de début au plus tard.


 Pour la tâche de la fin, on pose Tx’ = Tx, pour les autres tâches on
aura, Tx’ = Ty’ – dx
17

Tableau n°2 : Détermination des dates au plus tard des tâches


Tâche Durée Calcul de DTO (Date au plus tôt) Date au plus tôt obtenue
D 0 DTO (D) = 0+0 = 0 0
T1 3 DTO (T1) = 0+3 = 3 3
T2 2 DTO (T2) = 3+2 = 5 5
T3 3 DTO (T3) = 3+3 = 6 6
T4 3 DTO (T4) = 6+3 = 9 9
T5 14 DTO (T5) = 9+14 = 23 23
T6 10 DTO (T6) = 23+10 = 33 33
T7 15 DTO (T7) = 33+15 = 48 48
T8 2 DTO (T8) = 48+2 = 50 50
T9 20 DTO (T9) = 50+20 = 70 70
T10 30 DTO (T10) = 70+30 = 100 100
T11 1 DTO (T11) = 100+1 = 101 101
T12 3 DTO (T12) = 100+3 = 103 103
T13 14 DTO (T13) = 103+14 = 117 117
T14 30 DTO (T14) = 117+30 = 147 147
T15 13 DTO (T15) = 147+13 = 160 160
T16 5 DTO (T16) = 147+5 = 152 152
T17 1 DTO (T17) = 160+1 = 161 161
T18 3 DTO (T18) = 161+3 = 164 164
T19 3 DTO (T19) = 164+3 = 167 167
T20 1 DTO (T20) = 167+1 = 168 168
T21 6 DTO (T21) = 164+6 = 170 170
T22 14 DTO (T22) = 170+14 = 184 184
T23 6 DTO (T23) = 184+6 = 190 190
T24 1 DTO (T24) = 190+0 = 191 191
F 0 DTO (F) = 191+0 = 191 191

Note : Ce tableau nous indique les dates au plus tôt (DTO) : la


troisième colonne comprend tous les calculs des DTO pour chaque tâche et
la dernière colonne indique bien pour chaque tâche sa date à laquelle elle
doit commencer.
18

Tableau n°3 : Détermination des dates au plus tard des tâches


Tâche Durée Calcul de DTA (Date au plus tard) Date au plus tard obtenue
F 0 DTA (F) = 191 191
T24 1 DTA (T24) = 191-0 = 191 191
T23 6 DTA (T25) = 191-1 = 190 190
T22 14 DTA (T24) = 190-6 = 184 184
T21 6 DTA (T23) = 184-14 = 170 170
T20 1 DTA (T20) = 184-14 = 170 170
T19 3 DTA (T19) = 170-1 = 169 169
T18 3 DTA (T18) = 170-6 = 164 164
T17 1 DTA (T17) = 164-3 = 161 161
T16 5 DTA (T16) = 161-1 = 160 160
T15 13 DTA (T15) = 161-1 = 160 160
T14 30 DTA (T14) = 160-13 = 147 147
T13 14 DTA (T13) = 147-30 = 117 117
T12 3 DTA (T12) = 117-14 = 103 103
T11 1 DTA (T11) = 117-14 = 103 103
T10 30 DTA (T10) = 103-3 = 100 100
T9 20 DTA (T9) = 100-30 = 70 70
T8 2 DTA (T8) = 70-20 = 50 50
T7 15 DTA (T7) = 50-2 = 48 48
T6 10 DTA (T6) = 48-15 = 33 33
T5 14 DTA (T5) = 33-10 = 23 23
T4 3 DTA (T4) = 23-14 = 9 9
T3 3 DTA (T3) = 9-3 = 6 6
T2 2 DTA (T2) = 9-3 = 6 6
T1 3 DTA (T1) = 6-3 = 3 3
D 0 DTA (F) = 3-3 = 0 0

Le tableau ci-haut nous indique les dates auxquelles les tâches,


doivent être réalisées au plus tard sans compromettre la durée de réalisation
du projet.
19

1.9.2. Mise en ordre du graphe relatif au projet

0 0 0 3 3 3 5 6 9 9 3 23 23 14 33 33 10 48 48
D T1 T2 T4 T5 T6 T7
3
3 6 6
T3
15

50 50 2 70 70 20 100 100 101 103 117 117 14 147 147


30 160 160
30
T8 T9 T10 T11 T13 T14 T15
3

30 103 103 152 160


T12 T16

13 161 161 1 164 164 3 167 169 3 168 170


0
T17 T18 T19 T20 Figure n°6
184 184
170 170 6
3 T22
T21

14 191 191
190 190 6 1 191 191

T23 T24 F
20

1.10. Calcul des marges libres et marges total


1.10.1. Marges libres (ML)
C’est le retard maximum que l’on peut supporter à la mise en
ordre d’une tâche sans remettre en cause la date au plus tôt d’une tâche. Elle
est pour une tâche x a : ML = Ty – Tx – dx.

Ainsi, après l’application de la formule, nous aurons les marges


libres suivantes :

D = 0 ; T1 = 0 ; T2 = 1 ; T3 = 0 ; T4 = 0 ; T5 = 0 ; T6 = 0 ; T7 = 0 ; T8 = 0 ; T9 = 0 ;
T10 = 0 ; T11 = 2 ; T12 = 0 ; T13 = 0 ; T14 = 0 ; T15 = 0 ; T16 = 8 ; T17 = 0 ; T18 = 0 ;
T19 = 2 ; T20 = 2 ; T21 = 0 ; T22 = 0 ; T23 = 0 ; T24 = 0 ; F = 0.

Commentaire :

Hormis la tâche T2 qui a une marge libre d’une journée, la tâche


T11 qui a une marge libre de 2jours, la tâche T16 qui a une marge libre de 8jours
et la tâche T19 qui a une marge libre de 2jours, peuvent accepter
respectivement le retard des jours qu’on vient de préciser ci-haut, sans pour
autant remettre en cause leurs dates au plus tôt. Toutes les autres tâches
doivent débuter aux dates prévus parce qu’elles n’ont aucune marge libre.

1.10.2. Marge total (MT)


Celle-ci est la plage de temps maximum (délai maximum) dans
laquelle peut se dérouler une tâche sans modifier la date de la fin du projet.

Pour une tâche x, cette marge s’obtient en appliquant la formule


suivante : MT = Tx’ – Tx.

Après l’application de la formule, nous obtenons ceci :

D = 0 ; T1 = 0 ; T2 = 1 ; T3 = 0 ; T4 = 0 ; T5 = 0 ; T6 = 0 ; T7 = 0 ; T8 = 0 ; T9 = 0 ;
T10 = 0 ; T11 = 2 ; T12 = 0 ; T13 = 0 ; T14 = 0 ; T15 = 0 ; T16 = 8 ; T17 = 0 ; T18 = 0 ;
T19 = 2 ; T20 = 2 ; T21 = 0 ; T22 = 0 ; T23 = 0 ; T24 = 0 ; F = 0.

Commentaire :

Nous constatons que la majorité des tâches n’admettent pas de


retard avant leur exécution excepté les tâches suivantes : T2 qui peut tolérer
un retard respectif d’une journée, T11 peut tolérer un retard respectif de 2jours
T16 peut tolérer un retard de 8jours et T19 qui peut tolérer u retard de 2jours
21

avant leur mise en route sans remettre en cause les dates au plus tard des
autres tâches.

1.10.3. Détermination du chemin critique


Le chemin critique par l’ensemble des tâches dont les dates au
plus tôt sont égales aux dates au plus tard c’est-à-dire l’ensemble des tâches
dont les marges totales sont nulles.

Elle est appelé critique car tout retard pris sur l’une des tâches de
ce chemin entraîne du retard dans l’achèvement du projet.
22

Chemin critique de notre projet :

D T1 T3 T4 T5 T6 T7

T8 T9 T10 T12 T13 T14 T15

T17 T18 T21 T22

T23 T24 F

Figure n°7 : Le chemin le plus long qu’on peut tolérer pour la réalisation du projet a temps
23

1.11. PLANING PREVISIONNEL DE REALISATION DU PROJET


1.11.1. Synthèse des données
Tâche Durée Préc. Suiv. Dto Dta MT ML
D 0 - T1 0 0 0 0
T1 3 D T2, T3 3 3 0 0
T2 2 T1 T4 5 6 1 1
T3 3 T1 T4 6 6 0 0
T4 3 T2, T3 T5 9 9 0 0
T5 14 T4 T6 23 23 0 0
T6 10 T5 T7 33 33 0 0
T7 15 T6 T8 48 48 0 0
T8 2 T7 T9 50 50 0 0
T9 20 T8 T10 70 70 0 0
T10 30 T9 T11, 12 100 100 0 0
T11 1 T10 T11 101 103 2 2
T12 3 T10 T13 103 103 0 0
T13 14 T11, T12 T14 117 117 3 3
T14 30 T13 T15, T16 147 147 0 0
T15 13 T14 T16 160 160 0 0
T16 5 T14 T17 152 160 8 8
T17 1 T15, T16 T18 161 161 0 0
T18 3 T17 T19, T21 164 164 0 0
T19 3 T18 T20 167 169 2 2
T20 1 T19 T22 168 170 0 0
T21 6 T18 T22 170 170 0 0
T22 14 T20, T21 T23 184 184 0 0
T23 6 T22 T24 190 190 0 0
T24 1 T23 F 191 191 0 0
F 0 T24 - 191 191 0 0
Tableau n°4
24

1.12. Calendrier de réalisation du projet


1.12.1. Chronologie Figure n°8 : Chronologie du projet conçu avec MS Project 2010

1.12.2. Diagramme de Gant


Figure n°9
25

 Du début à la fin du projet

Figure n°10
26

1.12.3. Réseaux des taches


27

Figure n°11 : Réseaux de taches, conçu avec MS Project 2010


28

Chapitre 2. APPROCHE THEORIQUE


SECTION 1. SYSTEME

Le mot système résulte du mot grec philosophique « sustêma » qui


signifiait ensemble. Mais de Nombreux spécialistes de la systémique décrivent
le fait qu'un système est un ensemble7.

Un système est un ensemble d'éléments en interaction


dynamique, organisés en fonction d'un but.

Un système est composé de:

 Son système de pilotage (SP) ;


 Son système d'information (SI);
 Son système opérant (SO).
1. Le système de pilotage :

Le système de pilotage (aussi appelé système de commande)


d'un système coordonne le fonctionnement de ce système, le contrôle et
décide de ses réactions et de ses orientations à la connaissance
d'événements importants provenant de son environnement. C'est le système
nerveux du système, qui prend des décisions, fixe les objectifs et les moyens de
les atteindre.

2. Le système d'information :

Un système d'information est l'ensemble des ressources humaines,


techniques et financières qui fournissent, utilisent, compilent, traitent et
distribuent l'information de l'organisation.

3. Le système opérant :

Le système opérant (aussi appelé système d'exécution) d'un


système exécute les tâches que lui demande d'assurer le système de pilotage
pour faire fonctionner le système. Il est l'ensemble des moyens humains,
matériels, organisationnels qui exécutent les ordres du système de pilotage. Il
assure le fonctionnement du système global, son activité est contrôlée par le
système de pilotage.

7
MBIKAY JP : notes de cours : M.A.I G3 2013-2014 ISS/KIN
29

a) Structure d’un système


SYSTEME DE PILOTAGE
Coordination, orientations
La haute hiérarchie

Décision Information Traitées

SYSTEME D’INFORMATION

- Collecte
- Transmission
Environnement Environnement
- Mémorisation Des données
- Traitement
- Communication

Information Figure n°1


collectées

SYSTEME OPERANT
Flux entrant Production, exécution Flux sortant
Les exécutants
Tout système fonctionne en transformant des flux d'entrée en flux
de sortie selon des processus plus ou moins complexes.

b) Les caractéristiques d’un système


 Un système est un élément fini dont le périmètre est une frontière qui le
sépare de son environnement.
 Il interagit avec son environnement grâce à des flux d'informations
entrantes, qu'il va traiter et restituer à l'environnement sous forme de flux
d'informations sortantes.
 Le système va générer des informations qui rendent compte de son
comportement à la fois au sein de l'environnement, mais aussi pour son
propre compte. Un système communique.
 Un système a besoin, pour prendre des décisions, de stocker et de traiter
des informations.

Note : L'environnement d'un système est l'univers auquel il appartient.

Exemples des systèmes :


30

 Les étudiants pour le système de gestion des étudiants;


 les enseignants pour le système de gestion des enseignants.

1.1. Description du système d’information


Le système d'information est caractérisé par trois éléments que
voici : les entrées, la fonction de transformation et les sorties (résultats).

1.2. Objectifs du système


L'importance du Système d'Information (SI) dans la vie des
entreprises est aujourd'hui amplement reconnue. Il est maintenant clair que,
pour ces dernières, un bon fonctionnement de leur SI conditionne grandement
leurs performances, voire leur survie dans un contexte de concurrence
croissante. En même temps que s'opérait cette prise de conscience s'est
imposée la reconnaissance du Caractère indispensable de méthodes
permettant de concevoir correctement le système d'information ce qui
implique :

 Une claire appréhension, de la part des responsables, des


utilisateurs comme des spécialistes de l'informatique et des
réseaux de la place du système d'information dans
l'entreprise;
 Une identification correcte des besoins des utilisateurs;
 Une spécification précise des solutions informatiques
répondant à ces besoins, spécification facilement
exploitable par les équipes chargées de la réalisation et de
la mise en place.
Fonction de transmission

Entrée Sortie
SI

Figure n°2

1.3. Rôle du système d’information


 Collecte des informations provenant d'autres éléments du système de
l’environnement;
 Transmission des informations vers le lieu où elle doit être utilisée ou
traitée dans les organes concernés;
 Mémorisation des informations, prise en compte de l'information par le
système d'information, là où elle doit changer de forme (base de
données Fichiers Historique, Archivage);
 Traitement des informations pour les rendre rationnelles;
31

 Communication des informations aux utilisateurs.

Un système d'information est composé de sous-systèmes appelés


"fonctions" et chaque fonction aura rôle précis à jouer dans le système. Un
sous-système ou fonction est un élément important du SI Chargé d'une tâche
particulière dont l'exécution conditionne le fonctionnement normal du
système8.
Un système d'information est composé de sous-systèmes appelés
"fonctions" et chaque fonction aura un rôle précis à jouer dans le système. Un
sous-système ou fonction est un élément important du SI Chargé d'une tâche
particulière dont l'exécution conditionne le' fonctionnement normal du
système.

SECTION 2 : NOTIONS SUR LES APPLICATIONS WEB


1. Généralité sur les applications web
En informatique, une application web (aussi appelée web app,
de l'anglais) est une application manipulable grâce à un navigateur web. De
la même manière que les sites web, une application web est généralement
placée sur un serveur et se manipule en actionnant des widgets à l'aide d'un
navigateur web, via un réseau informatique (Internet, intranet, réseau local,
etc.).

Dans la technologie client-serveur, utilisée pour le World Wide


Web, le navigateur Web envoie au serveur des requêtes relatives à des pages
Web. Le serveur répond aux demandes en envoyant les pages au navigateur
Web. Le navigateur affiche alors les pages à l'utilisateur.

Les applications Web utilisent cette technique pour mettre en


œuvre leur interface graphique. Celle-ci est composée de pages créées de
toutes pièces par le logiciel lors de chaque requête. Chaque hyperlien
contenu dans la page provoque l'envoi d'une nouvelle requête, qui donnera
en résultat une nouvelle page. À la différence d'un site web statique où les
pages sont des fichiers préalablement enregistrés.

Les pages Web contiennent divers widgets tels des boutons


poussoirs, des icônes et des zones de texte, permettant la manipulation de
l'application. Chaque manipulation d'un bouton poussoir provoque l'envoi

8
MBAKAY JP : Op.Cite
32

d'une nouvelle requête. Les pages Web peuvent contenir des applets (Petit
programme, souvent accompagné de bien plus des données que lui et conçu
pour être télécharger vers via un réseau à chaque fois qu’on veut l’utiliser en
parti par un navigateur, qui se chargera de l’exécution9.)

Contrairement à d'autres logiciels, une application Web mise en


place sur un serveur est immédiatement utilisable par le consommateur sans
procédure d'achat et d'installation sur son propre ordinateur, du moment que
l'ordinateur du consommateur est équipé d'un navigateur Web et d'une
connexion réseau. Ceci évite des interventions des administrateurs système,
interventions qui sont souvent plus coûteuses que le logiciel lui-même.

L'application Web est souvent mise à disposition du


consommateur par l'éditeur du logiciel sur ses propres serveurs - technique
appelée Software as a Service.

L'usage du navigateur Web comme partie client - un logiciel qui


est disponible sur de nombreux systèmes d'exploitation - assure la portabilité
d'une application Web.

Tout le monde parle en bien des standards du Web, et affirme


qu’il vaut mieux les respecter. Mais personne ne dit vraiment de quoi il s’agit,
pourquoi c’est préférable, et vers où se tourner pour mettre le pied {l’étrier.
Plusieurs langages participent {la mise en place d’une application Web : HTML,
CSS, XML, XSLT, JavaScript, VB Script, Java, PHP …10

2. Historique
La technologie des applications Web a évolué très rapidement
entre 1994 et 2000, où plusieurs logiciels de serveurs Web réservés à cet usage
sont sortis sur le marché un après l'autre, ainsi que des améliorations des
navigateurs Web.

Dans la seconde moitié des années 1990, le web dévient


populaire, et toutes les grandes entreprises, organisations, écoles,
administrations, ouvrent un site web. Les moteurs de recherche deviennent
efficaces, notamment avec l’apparition d’AltaVista en décembre 1995, et
pour finir Google en 1998. Dans cette phase de développement du média, un

9
Jargon informatique, logiciel, version 1.3.6 (Avril 2006)
10
Yannick Dimbu, « Développement d’un système expert pour l’assistance de création des applications web
3.0 », Mémoire, ISS-KIN, 2015, p15
33

flot d’information top-down prédomine : un site web est fait pour diffuser les
informations de son propriétaire. Les Interactions s’arrêtent souvent à la
recherche et au commerce en ligne. Bien sûr, le courrier électronique, la
messagerie instantanée, et les forums de discussion existaient depuis plus
longtemps que le web, mais ils fonctionnaient principalement avec des
protocoles et logiciels spécifiques (voir catégorie : Logiciel de messagerie
instantanée, catégorie : logiciel de courrier électronique, Catégorie : client
Usenet).

L’expression web 2.0 largement populaire au milieu des années


2000, désigne cette transition dans le flux de l’information et la manière
d’utiliser le web. Le succès de l’expression Web 2.0 a conduit de nombreuses
personnes a appelé Web 2.5, 3.0, 4.0, etc. leur vision du web de l’avenir.

En 2007 le W3C reprend la technologie HTML5 et projette de le


normaliser à l’horizon 2014. En 2013, la majorité des systèmes de gestion de
contenu utilisent une base HTML5. HTML5 apporte la possibilité d’utiliser des
vidéos et de l’audio dans les pages sans dépendre d’un format propriétaire,
avec les normes MPEG 4, Webm et 022 Vorbis d’utilisation de la norme SVG,
de faire de la Visioconférence avec WebRTC. Le développement de WebGL
à permit désormais d’utiliser des objets en trois dimensions dans les applications
web avec une grande Interopérabilité. Le format Json permet d’échanger des
données, en relations avec des bases ou des systèmes de fichiers, augmentant
au passage les possibilités de référencement, et d’automatisation des taches
entre les applications d’Internet.

L’expression web 3.0 est utilisée en futurologie {court terme pour


désigner l’internet qui suit le web 2.0 et constitue l’étape {venir du
développement de la world wide Web. Son contenu réel n’est pas défini de
manière consensuelle. Chacun l’utilisant pour désigner sa propre vision du futur
d’internet.

Historiquement, le web 3.0 est une expression qui désigne la


troisième étape en cours des transformations majeures dont le web fait l’objet
depuis son lancement :

 Le web 1.0 est le web constitué de pages web liées entre elles
par des hyperliens qui a été créé au début des années 1990 ;
 Le web 2.0 est le web social, qui s’est généralisé avec le
phénomène des blogs, des forums de discussion agrégeant
34

des communautés autour de sites Internet et enfin avec le


réseau sociaux ;
 Le web 3.0, lui, n’est pas vraiment défini en fait, l’expression est
employée par tous les spécialistes pour expliquer ce que sera
selon eux la prochaine étape de développement du web. Les
deux thèses dominant des objets, qui émergent depuis 2008,
l’autre thèse dominante est d’en faire le web sémantique.
 Certain futurologue vaut même jusqu’à {définir le web 4.0 en
concordance avec leur définition du web 3.0. Toutefois, les
numéros au-delà de 3 sont pris avec peu de sérieux. Comme «
web 2.0 », « web 3.0 » est un néologisme et un bug Word. Dans
le cas du web 2.0, l’emploi du terme fait débat entre ceux qui
pensent qu’il s’agit d’un terme marketing sans réel
changement et ceux qui pensent qu’il y a eu une réelle
évolution.

Dans ce cas du web 3.0, le problème est un peu différent :


l’expression désigne le web {venir. S’il s’agit du web sémantique, il y a
consensus pour le considérer comme méritant bien un nouveau numéro, sauf
pour ceux qui refusent cette terminologie car cela reviendrait { admettre
l’existante du web 2.0 mais le web 3.0 n’est défini que comme « le web à venir
», et il n’y a donc aucune certitude sur ce qu’il sera réellement, et le terme
pourrait donc d’ici la être utilisé pour désigner un progrès beaucoup moins
important que celui attendu.

3. Technologie web
Dans la technologie la plus courante, l'application web s'oriente
autour d'un serveur web sur lequel est branché le logiciel applicatif, le tout
parfois accompagné d'un serveur de base de données. L'ensemble est
appelé serveur d'applications.

Le code source du logiciel applicatif est placé directement dans


des pages web. Ces pages sont stockées par le serveur. Lorsque le client
demande une page, le serveur web va rechercher la page, puis exécute les
instructions qu'elle contient. Ces instructions peuvent faire appel au serveur de
base de données. Le serveur web transmet la page avec le résultat de
l'exécution au client.
35

La transmission des informations entre le client et le serveur se fait


selon le protocole HTTP, protocole également utilisé pour les sites web. Ce qui
permet d'utiliser le même logiciel client - un navigateur web.

Les applications web font souvent usage du mécanisme des


cookies : en réponse à une requête, le serveur envoie une information de
repérage au client (le cookie). Puis le client va lui renvoyer cette information
lors de la prochaine requête. Le mécanisme est utilisé pour identifier le client
et suivre les manipulations.

Les pages web peuvent en outre contenir des applets. Ce sont


des morceaux de code source qui sera exécuté par le navigateur web après
transmission de la page - contrairement à la majorité du code source qui est
exécuté par le serveur web avant la transmission. ActiveX, Java, Adobe Flash
et Silverlight sont des technologies utilisées pour les applets.

Le logiciel client - le navigateur web - est identique à celui utilisé


pour consulter un site web. Les logiciels nécessaires pour exécuter les applets
sont inclus dans les navigateurs - parfois sous forme de complément – plug-in
(Extension à une application qui vient se loger dans une application elle-
même. Une fois installé, on peut l’utilisé de façon tout à fait transparente.
Certaines applications peuvent disposer de centaines des plug-ins) 11.

4. Logiciel serveur
Le logiciel serveur reçoit les demandes provenant du navigateur
web, et effectue les traitements, puis envoie le résultat du traitement au client.

En 1991, le National Center for Supercomputing Applications


publie la norme industrielle CGI, qui spécifie par quel biais un logiciel de serveur
web peut être branché à un logiciel applicatif. Cette norme est initialement
destinée à permettre la réalisation de moteurs de recherche.

PHP, développé par Rasmus Lerdorf, est un interprète qui peut être
branché à un serveur web. L'interprète permet d'exécuter des logiciels écrits
en langage PHP et incorporés dans des pages web. Le résultat de l'exécution
est envoyé au serveur web, qui le transmettra au client.

WebObjects, développé par Apple, est un logiciel de serveur web


qui exécute le code source contenu dans les pages, code source écrit en
langage Java.

11
Jargon informatique, logiciel, version 1.3.6 (Avril 2006)
36

ASP est une technologie développée par Microsoft, composée


d'un interprète, qui se branche sur le logiciel serveur web Internet Information
Services. L'interprète exécute le code source contenu dans les pages, code
source écrit en langage VBScript.

JSP est une technologie développée par Sun Microsystems,


composée d'un logiciel de serveur web auquel peut se branché un logiciel
applicatif écrit en langage Java. Le logiciel applicatif est composé de pages
web contenant du code source préalablement compilé.

ASP.Net est une technologie développée par Microsoft en


remplacement de l’ASP, composée d'un logiciel qui se branche sur le logiciel
de serveur web Internet Information Services et qui exécute le logiciel
applicatif. Le logiciel applicatif est composé de pages contenant du code
source écrit dans un langage qui utilise le framework de programmation .Net
(Visual Basic .NET ou C#), le logiciel applicatif est préalablement compilé.

LAMP (Linux - Apache - MySQL - PHP) est une suite de logiciels


open source qui, utilisés ensemble, permettent de réaliser des serveurs
d'application. Par définition, cette suite est composée du système
d'exploitation Linux, du logiciel serveur web Apache, de l'interprète PHP, et du
système de gestion de base de données MySQL.

Wamp - (néologisme basé sur LAMP)- (Windows - Apache - MySQL


- PHP) est une suite de logiciels qui, utilisés ensemble, permettent de réaliser
des serveurs d'application. Par définition, cette suite est composée du système
d'exploitation Windows, du logiciel serveur web Apache, de l'interprète PHP,
et du système de gestion de base de données MySQL.

Les logiciels de serveur d'application sont également utilisés pour


réaliser des services web.

5. Navigateur web
Le navigateur web est le logiciel qui affiche les résultats envoyés
par le serveur, reçoit les manipulations de l'utilisateur et les transmet au serveur.

Une applet est un morceau de logiciel incorporé dans une page


web, et exécuté par le navigateur web de l'ordinateur client. Lorsque
l'utilisateur actionne un widget placé dans une page web, l'applet peut alors
modifier la présentation de la page (technique appelée DHTML), afficher des
messages ou envoyer des requêtes au serveur d'applications.
37

JavaScript, initialement appelé LiveScript est un langage de


programmation pour les applets, développé par Netscape. Les applets écrites
dans ce langage sont exécutées par un interprète inclus dans le navigateur
web. De nombreux navigateurs web ont un interprète Javascript12.

Les premiers navigateurs web équipés d'un interprète Javascript


présentaient des différences de dialecte qui font qu'une applet écrite pour un
interprète en particulier n'est pas toujours comprise par un autre interprète.
Pour pallier ce problème, Ecma International publie en 1999 la norme
industrielle ECMA-262 ECMAScript qui spécifie la syntaxe que doivent
comprendre les interprètes Javascript.

Le Document Object Model (abrégé DOM) est un ensemble


d'objets normalisé qui représente la page affichée, ainsi que le navigateur
web. Le DOM est l'interface de programmation utilisée dans les applets pour
effectuer des modifications sur la page.

La méthode Ajax consiste à utiliser de manière conjointe des


technologies telles que JavaScript, CSS, XML, le DOM et le XMLHttpRequest
dans le but de réaliser des applications Web qui offrent une maniabilité et un
confort d'utilisation supérieur à ce qui se faisait jusqu'alors - les Rich Internet
Application (abr. RIA).

Java est un langage de programmation développé par Sun


Microsystems, qui peut être utilisé pour les applets. Les applets écrites dans ce
langage sont préalablement compilées, et exécutées par un logiciel branché
au navigateur web, le plug-in Java (traduction littérale : qui se branche
dessus).

ActiveX est une technologie développée par Microsoft ou des


composants logiciels peuvent être inclus en tant qu'applet dans des pages
web. Cette technologie nécessite un système d'exploitation Windows sur
l'ordinateur client.

Flash est une technologie développée par Adobe. Un logiciel


branché au navigateur, le plug-in Flash permet d'afficher des animations, des
images vectorielles, des vidéos, et exécuter des applets. Il comporte un
interprète pour des applets en langage de programmation ActionScript, un

12
DJUNGU : Outils pour la Programmation Web 2015-2016
38

langage similaire à Javascript. Cette technologie est d'usage courant pour les
jeux vidéo en ligne.

6. Création des applications web


Les applications web sont souvent créées par des équipes
composées à la fois de développeurs et des designers. Le développement
nécessite la connaissance des différents langages utilisés dans les
technologies du Web : HTML pour la présentation des pages, CSS pour la
charte graphique, JavaScript, Java ou ActionScript pour les automatismes
exécutés par le client, ainsi qu'un langage tel que Java, PHP, C# ou VBScript
pour les automatismes exécutés par le serveur.

Les applications web sont faites d'un ensemble de composants


logiciels et de pages "porteuses" ; les composants sont regroupés dans des
bibliothèques logicielles. Un logiciel serveur web prévu à cet effet (serveur
d'applications web) exécute un composant donné lors de la réception de
chaque requête. ASP.NET, Websphere, JBoss ou Apache Tomcat sont des
logiciels serveurs d'application web.

Une application web est typiquement utilisée simultanément par


plusieurs usagers ; elle est équipée de mécanismes de contrôle d'accès
logique, ceux-ci sont basés sur les mécanismes de contrôle d'accès propre au
serveur d'application web et au système d'exploitation. Ils utilisent parfois des
mécanismes existants tels que l'authentification unique (Single sign-on).

Pour les travaux de construction, les ingénieurs utilisent des


environnements de développement intégré qui aident à la fois à la
programmation informatique et la conception de site Web tels que Visual
Studio ou Eclipse.

7. Sécurité des applications web


La sécurité d'une application web est étroitement liée à
l'environnement qui l'héberge. Des failles telles le cross-site scripting peuvent
mettre l'application en péril si le développeur n'a pas pris de précaution pour
sécuriser son code. Différentes façons d'attaquer une application peuvent
être utilisées, par exemple l'injection SQL ou JavaScript.

8. Langage du web
Le langage est la capacité d’exprimer une pensée et de
communiquer au moyen d’un système de signes (vocaux, gestuel, graphique,
tactiles, olfactifs, etc) doté d’une sémantique, et le plus souvent d’une syntaxe
39

(mais ce n’est pas systématique). Plus couramment, le langage est un système


de communication.

En informatique, un langage de programmation est une notation


conventionnelle destinée à formuler des algorithmes et produire des
programmes informatiques qui les appliquent. D’une manière similaire {une
langue naturelle, un langage de programmation est composé d’un alphabet,
d’un vocabulaire, de règles de grammaire, et de significations.

La programmation c’est le fait d’écrire les instructions par la


traduction des algorithmes en langage approprié ou compréhensible par
l’ordinateur en vue d’obtenir un résultat meilleur. Tandis qu’un programme est
une liste d’instructions indiquant {un ordinateur ce qu’il doit faire. Il se présente
sous la forme de courtes séquences d’instructions appelées Fonctions
Comportant souvent des données de base, chaque séquence devant être
exécutée dans l’ordre pour un processus.

Toute page web comprend une base de langage HTML ou


XHTML. Il s’agit d’un langage de balisage qui définit essentiellement la
structure de la page web (titres, tableaux, paragraphes, etc.). C’est un
langage qui permet de créer des hyperliens, {savoir des liens d’un document
à un autre ou d’un endroit d’un document { un autre endroit du même
document (identificateur de fragment).

Au départ ce langage ne définissait que la structure de la page


mais très vite se sont rajoutées des balises (ou tags) qui s’occupaient de mettre
en forme le document (mise en gras, en italique, choix d’une police de
caractère,…). Depuis sa version 4, le langage HTML s’accompagne des CSS
(Cascading Style Sheet-Feuilles de style en cascade) qui sont des styles qui se
chargent de la mise en forme de la page. Le XHTML est une évolution du HTML
basée sur XML.

8.1. Base des sites : HTML et CSS


L’écrasante majorité des sites sont faits en html et css. Les autres
sont faits en flash. L’html (HyperText Markup Langage) est l’assure du site tandis
que le css (cascading style sheets) est le design du site. Ce sont tous les deux
les base élémentaires à connaitre lorsqu’on crée des sites, l’html est
également nécessaire dans une moindre mesure si on {développer un site en
flash, car c’est l’HTML qui va dire aux servers que « ceci est un site » !
L’inconvénient du html et CSS c’est que les sites sont toujours figés (sauf en html
et css3.
40

8.2. Ajout de dynamisme : JavaScript


JavaScript (alias JavaScript ou Js). En gros le Js permet de crées
des objets (appelés « Variables » ou « tableaux ») qui aura des propriétés de
transformation (appelées « fonction », et ses objets pourront appliquer les effets
de la fonction aux codes html et css. Autour du JavaScript, Le JQuery, c’est du
Js simplifié !

Le Jquery fait la même chose que le Js, la différence c’est qu’il est
beaucoup plus simple et intuitif. L’une de ses avantages est qu’il est souvent
compatible avec tous les navigateurs. Le petit inconvénient c’est qu’il
nécessite que le site télécharger sur votre ordinateur une « bibliothèque Jquery
» (qui sert en fait à traduire le Jquery en Js). Il y a deux inconvénients principaux
au JavaScript : il utilise les ressources de l’ordinateur du visiteur, et il ne permet
pas le référencement sur le code qu’il génère.

En fait le Js est tellement puissant qu’il peut entièrement générer


une page html et css à partir de rien. C’est d’ailleurs le principe de certain
logiciels WYSIWYG (what you see is what you get) tels que hype…
l’inconvénient c’est que les robots de Google ne lisent pas le Js, donc ils ne
voient pas le site, du coup ils ne le référencient pas… Il vaut mieux ne pas faire
un site entièrement en Js Pour certaines parties du site, le problème ne se pose
également. Les menus Si on veut que les robots circulent dans tout le site et
comprennent les liens entre les pages (alors le menu ne doit pas être
entièrement généré en Js.

8.3. Java
Le Java est la base du Js, c’est un langage de Programmation
orienté objet qui est compatible avec les systèmes d’exploitation (Windows,
GNU, Linux, Mac Os, Unix…) donc avec vos ordinateurs en fait.

8.4. Ajax
Ajax : asynchronous JavaScript and XML. Il permet de combiner
les différentes technologies des navigateurs de manière conjointe. Il va utiliser
le Js, le html et css, le DOM (Document Objet Model), XML httprequest et le
XML (extensible Markup Langage) Le plus souvent l’effet est visible et apporte
du confort à l’utilisateur en améliorant l’ergonomie du site.

8.5. Site en flash ou Action Script


Flash est le logiciel, action Script est son langage de
programmation, mais par abus de langage on dira toujours « un site en flash ».
41

Les sites en flash ont la particularité d’être très dynamique, parfaits pour des
mini-jeux, de la musique, des bannières web, etc.

L’avantage est qu’ils ne nécessitent de connaitre que le langage


action Script, les inconvénients sont non-négligeables par contre : Google ne
les référencie pas et ils ne sont pas lisibles par certains Smartphones et tablettes
(les iPhone et ipads)

Du coup le flash est très peu recommandé pour les contenus à


pub, de certains buzz, de certains évènementiels…). Mais il est toujours possible
de faire des parties du site en flash, comme pour de la vidéo, des sliders très
dynamiques, et quelques effets spéciaux par exemple.

8.6. HTML5 & CSS3


Pour bien comprendre de quoi il s’agit, il faut raconter la petite
histoire des normes internet. Le W3C (World wide web consortium) est
l’organisme qui s’occupe de standardiser internet, cependant il est très lent à
effectuer des changements ! Trop lent même pour Opéra, Apple et Mozilla qui
ont décidé de fonder le WHATWG ! La différence c’est que le W3C se base sur
un modèle de versions préliminaires tandis que le WHATWG va avancer et
corriger les bugs lorsqu’ils sont décelés13.

Les langages « server ». Les utilisateurs du web, toujours plus


exigeant, réclament davantage encore. En 1995, le langage PHP (Personale
Home Page Tools) propose un concept novateur : le serveur qui héberge le
site sera désormais capable d’exécuter des Scripts (des petits programmes)
qui vont fabriquer ou modifier la page HTML juste avant de l’envoyer à
l’internaute. Pour prendre un exemple, lorsque vous faites une recherche à
l’aide de Google, la page de résultats qui vous est envoyée a été fabriquée «
à la volée » et n’existait pas telle quelle sur le server de Google. Le PHP s’est
très vite développé pour intégrer de nouvelles fonctionnalités et accepter des
nouveaux modules tels que SQL (Gestion de Base de données).

Le langage ASP, conçu par Microsoft et commercialisé dès 1996,


vise les mêmes objectifs que le PHP et offre globalement les mêmes
fonctionnalités. ASP et PHP sont donc deux langages concurrents baptisés
LANGAGES SERVERS puisqu’ils s’exécutent sur le server du site. D’autres
langages sont apparus depuis avec le même objectif : coldFusion, JSP, XSP,
etc. actuellement, le PHP est le plus utilisé de tous ces langages.

13
DJUNGU : Op.Cite
42

Un site qui propose des pages générées à l’aide d’un langage


serveur est appelé site « Dynamique ». a contrario. Un site Proposant des pages
HTML qui existent telles quelles sur son disque est appelé site « Statique »

8.7. Langage Client


Bien, qu’extrêmement puissants, PHP et ASP ne répondent pas
encore à tous les besoins : on souhaite désormais intégrer des animations aux
pages, faire varier la forme du curseur en fonction de la zone survolée, modifier
la couleur d’un bouton que l’on vient de cliquer, etc. bref, on veut rendre les
pages interactive l’idée consiste à intégrer à l’intérieur d’une page HTML un
petit bout de programme qui devra s’exécuter sur l’ordinateur de l’internaute
(on parle de langage client). Encore faut-il que l’ordinateur de l’internaute soit
capable d’exécuter ce programme ! Dès 1995, Sun Microsystème propose aux
internautes de télécharger un module nommé Java qui est capable de cette
performance. Mais Java, bien que très puissant, est trop complexe pour la
plupart des webmasters et ne connaitra qu’un maigre succès. Il sera remplacé
par le « JavaScript » de Netscape, vite concurrencé par le VBScript que
proposent Microsoft et l’Action Script (Flash) proposé par Macromedia.

Actuellement, le JavaScript est le plus utilisé de tous les langages


clients. En dehors de ceux qui sont déjà cités ci-dessus, il existe aussi le VRML
(Virtual Reality Modelling Langage), le SML (Synchronized MultiMedia
Intégration Langage), le SVG (Scalable Vector Graphics), le XLST (eXtended
Style sheet Langage Transformations), etc.

SECTION 3 : NOTIONS SUR UML


1. Concept sur UML
Le langage de modélisation unifié, de l’anglais Unified Modeling
Language (UML), est un langage de modélisation graphique à base de
pictogrammes conçu pour fournir une méthode normalisée pour visualiser la
conception d’un système. Il est couramment utilisé en développement logiciel
et en conception orientée objet14.

UML est le résultat de la fusion de précédents langages de


modélisation objet : Booch, OMT, OOSE. Principalement issu des travaux de
Grady Booch, James Rumbaugh et Ivar Jacobson, UML est à présent un
standard adopté par l’Object Management Group (OMG)15.

14
Joseph Gabay et David Gabay : UML 2 Analyse et Programmation,
15
Idem
43

Au début des années 1980, les objets commencent à quitter les


laboratoires de recherche et à faire leurs premiers pas dans le monde réel ;
entre autres, le langage de programmation Smalltalk, stabilisé, devient une
plate-forme utilisable et le C++ voit le jour. Les méthodes objets commencent
à émerger pour remplacer les méthodes structurée et fonctionnelles, trop liés
à la machine.

Ces méthodes s’orientant sur l’abstraction des composants


matériels, se basent sur des notions de classe, d’association, de partition en
sous-système et autour de l’étude de l’interaction entre utilisateur et le
système. Les principaux auteurs de ces méthodes sont James Rumbaugh,
Grady Booch et Ivar Jacobson. Parmi ces méthodes, deux se sont
principalement établies : la méthode de Booch et la méthode OMT (Object
Modeling Technique). Une deuxième version des méthodes de Booch et OMT
ont fait leur apparition Booch’93 et OMT-2. Ces méthodes sont fortement
semblables, en effet Booch’93 se concentre plus sur la construction tandis que
OMT-2 se concentre sur l’analyse et l’abstraction.

La révision 0.9.1 est la version la plus aboutie de la méthode unifiée


(réorientation de la portée de l’effort d’unification). La méthode change de
nom et se transforme en UML (Unified Modeling Language for Object-Oriented
Development). Un consortium de grandes entreprises se crée (Microsoft, IBM,
Oracle, etc.) permettant de faire évoluer la méthode à la version 1.0 d’UML.

UML 2.3 propose 13 types de diagrammes (9 en UML 1.3). UML


n’étant pas une méthode, leur utilisation est laissée à l’appréciation de
chacun, même si le diagramme de classes est généralement considéré
comme l’élément central d’UML ; des méthodologies, telles que
l’UnifiedProcess, axent l’analyse en tout premier lieu sur les diagrammes de cas
d’utilisation (Use Case). De même, on peut se contenter de modéliser
seulement partiellement un système, par exemple certaines parties critiques.

Il existe de nombreux outils logiciels de modélisation UML.


Malheureusement, aucun d’entre eux ne respecte strictement chacune des
versions d’UML, particulièrement UML2 : beaucoup de ces outils introduisent
des notations particulières non conformes, très peu supportent les différents
types de diagrammes définis par le standard. Beaucoup en revanche incluent
des outils de génération de squelette de code, particulièrement à partir du
diagramme de classes, qui est celui qui se prête le mieux à une telle
automatisation.
44

UML se décompose en plusieurs sous-ensembles :

 Les vues : les vues sont les observables du système. Elles décrivent le
système d’un point de vue donné, qui peut être organisationnel,
dynamique, temporel, architectural, géographique, logique, etc. En
combinant toutes ces vues, il est possible de définir (ou retrouver) le
système complet.
 Les diagrammes : les diagrammes sont des éléments graphiques. Ceux-
ci décrivent le contenu des vues, qui sont des notions abstraites. Les
diagrammes peuvent faire partie de plusieurs vues.
 Les modèles d’élément : les modèles d’élément sont les briques des
diagrammes UML, ces modèles sont utilisés dans plusieurs types de
diagrammes. Exemple d’élément : cas d’utilisation (CU ou cadut’),
classe, association, etc.

Une façon de mettre en œuvre UML est de considérer différentes vues qui
peuvent se superposer pour collaborer à la définition du système :

 Vue des cas d’utilisation : c’est la description du modèle vu par les


acteurs du système. Elle correspond aux besoins attendus par chaque
acteur (c’est le QUOI et le QUI).
 Vue logique : c’est la définition du système vu de l’intérieur. Elle explique
comment peuvent être satisfaits les besoins des acteurs (c’est le
COMMENT).
 Vue d’implémentation : cette vue définit les dépendances entre les
modules.
 Vue des processus : c’est la vue temporelle et technique, qui met en
œuvre les notions de tâches concurrentes, stimuli, contrôle,
synchronisation, etc.
 Vue de déploiement : cette vue décrit la position géographique et
l’architecture physique de chaque élément du système (c’est le OÙ).

Note : le POURQUOI, n’est pas défini dans UML.


45

1. Structure de la modélisation
Notre modélisation est découpée suivant les trois points de vue
classiques de modélisation :

1. Vue Fonctionnel ;
2. Vue Statique et ;
3. Vue Dynamique.
Fonctionnel
Diagramme de Use Case
(Diagramme d’Activité)
(Diagramme de séquence)

3 Axes de Modélisation

Dynamique
Statique
Diagramme d’Etat
Diagramme de Classes (Diagramme d’Activité)
(Diagramme d’Objets) (Diagramme de séquence)

Diagramme de Composants Diagramme de Communication


(Diagramme de déploiement

Figure n°3

2. Avantages et inconvénients d’UML


2.1. Avantages (Points forts)
UML est un langage formel et normalisé

 Gain de précision ;
 Gage de stabilité ;
 Encourage l'utilisation d'outils ;

UML est un support de communication performant

 Il cadre l'analyse ;
 Il facilite la compréhension de représentations abstraites complexes ;
 Son caractère polyvalent et sa souplesse en font un langage universel.
46

2.2. Inconvénients (Points faible)


 La mise en pratique d'UML nécessite un apprentissage et passe par une
période d'adaptation.
Même si l'Espéranto est une utopie, la nécessité de s'accorder sur des
modes d'expression communs est vitale en informatique. UML n’est pas
à l'origine des concepts objets, mais en constitue une étape majeure,
car il unifie les différentes approches et en donne une définition plus
formelle.
 Le processus (non couvert par UML) est une autre clé de la réussite d'un
projet.
Or, l'intégration d'UML dans un processus n'est pas triviale et améliorer
un processus est une tâche complexe et longue
Les auteurs d'UML sont tout à fait conscients de l'importance du
processus, mais l'acceptabilité industrielle de la modélisation objet
passe d'abord par la disponibilité d'un langage d'analyse objet
performant et standard.

3. Concepts de base dans la modélisation objet


 Encapsulation et interface ;
 Héritage ;
 Polymorphisme ;
 Persistance.

a. Encapsulation et interface
Le concept d’encapsulation est un mécanisme consistant à
rassembler les données et les méthodes au sein d’une structure en cachant
l’implémentation de l’objet. L’encapsulation permet de garantir l’intégrité des
données contenues dans l’objet. L’ensemble des opérations d’une classe
rendu visible aux autres classes porte le nom d’interface. Encapsulation
permet de définir les niveaux de visibilité des éléments de la classe. Ces
niveaux de visibilité définissent les droits d’accès aux données selon que l’on y
accède par une méthode de classe elle-même, d’une classe héritière, ou
d’une quelconque classe16.

16
MBIKAYI JP : Op.Cit
47

b. Héritage
L’héritage est un principe de la programmation orientée objet
permettant de créer une nouvelle classe (classe dérivée) à partir d’une classe
existante. L’intérêt majeur de l’héritage est de pouvoir définir de nouveaux
attributs et de nouvelles méthodes pour la classe dérivée, qui viennent
s’ajouter à ceux hérités.

c. Polymorphisme
Le mot polymorphisme vient du grec et signifie qui peut prendre
plusieurs formes. Le polymorphisme est la capacité donnée à une même
opération de s’exécuter différemment suivant le contexte de la classe où elle
se trouve. Une opération définie dans une superclasse peut s’exécuter de
manière différente selon la sous-classe où elle est héritée.

En considération que le principe de calcul du salaire étant de


calculer pour chaque type d’employé une prime spécifique en fonction du
niveau de spécialisation selon le type d’employé, l’application du
polymorphisme lors de l’exécution des opérations pour cet exemple se fera
comme suit : lorsque l’on appelle l’opération calcul salaire (), c’est l’opération
de sous-classe cadre ou celle de la sous-classe Non Cadre qui est en fait
activée selon l’objet concerné. L’opération de la sous-classe fait en général
appel explicitement à l’opération calcul salaire () de la superclasse pour
bénéficier des traitements communs aux cadres et non cadres et ensuite il y
aura pour suite du traitement spécifique à la sous-classe.

d. Persistance (Classe – Objet)


La persistance est la propriété donnée à un objet de continuer à
exister après la fin de l’exécution du programme qui l’a créé. Par défaut dans
l’approche objet, aucun objet n’est persistant. Les modèles décrivent le
système en système qui doit être stocké sur disque.

Il s'agit essentiellement d'identifier les entités logiques et les


dépendances logiques entre ces entités. La modélisation des données est une
représentation abstraite, dans le sens où les valeurs des données individuelles
observées sont ignorées au profit de la structure, des relations, des noms et des
formats des données pertinentes, même si une liste de valeurs valides est
souvent enregistrée. Le modèle de données ne doit pas seulement définir la
structure de données, mais aussi ce que les données veulent vraiment signifier
(sémantique).
48

Alors qu'un terme souvent employé pour cette activité est «


analyse des données », l'activité est en fait plus proche des idées et des
méthodes de la synthèse (mise en relation de choses) que de la signification
originelle du terme analyse (prendre les choses les unes après les autres). La
raison en est que cette activité s'efforce de mettre les structures de données
intéressantes dans un ensemble cohérent, inséparable, en éliminant les
redondances de données inutiles, et en définissant des relations entre les
structures de données qui ont des rapports entre elles.

3.1. Analyse
Est l’un des procédés généraux de la pensé qui consiste à
décomposer un tout et ses éléments, à l’inverse de la synthèse qui
(re)compose un tout à partir de ses éléments.

3.2. Conception de la modélisation objet


La conception regroupe les activités d'étude qui suivent la
spécification, et ce jusqu'au codage. Le codage n'est que la matérialisation
de la conception.

3.3. La conception englobe


 La modélisation: facultative, assistée ou non d'un outil, elle permet de
définir et de visualiser le système ou une partie de celui-ci, aussi bien de
manière statique que dynamique. La modélisation n'est pas une étape
en soi, elle peut être utilisée à tout endroit du projet (pourquoi ne pas
modéliser les tests, par exemple?). Outre ses qualités techniques,
l'aspect visuel de cette pratique provoque un fort impact chez le client,
qui peut plus facilement imaginer son produit fini17.

 L'architecture, ou conception préliminaire: indispensable à partir d'une


certaine taille de projet, elle définit l'ensemble des briques constitutives
de l'application et leurs interfaces. C'est souvent le point faible d'un
logiciel, car un défaut à ce niveau, donc probablement détecté en
phase d'intégration, sera toujours pénible à corriger de par ses
conséquences: débogage long, reprise d'intégration dans un outil de
gestion de configuration, régénération de l'exécutable, traitement de la
demande de correction, etc. C'est au niveau des API que le bât blesse.
A soigner, donc.

17
Christian Soutou : UML 2 Pour les bases de données
49

 La conception détaillée: aïe, la pierre d'achoppement du


développement: «On la met où, la conception détaillée, dans le code?
dans un document à part? Pourquoi?". On a tous entendu ça. Tout
d'abord, la conception détaillée consiste, souvent, à écrire du pseudo-
code pour définir chaque fonction logicielle, or, où placer cette
conception détaillée, si proche du code final? En toute rigueur, on
pourrait penser à la placer dans un document dédié, au même titre que
la conception préliminaire ou l'architecture; c'est peut-être le terme
'conception' qui oriente vers cette démarche. Cependant, pour des
raisons de maintenance, il semblerait plus efficace de la placer dans le
code, en commentaire dans l'en-tête de la fonction. Quoi que, dans un
fichier séparé, ça éviterait de fournir en même temps le code et la
conception détaillée au client. Bien que quand on y pense, tout compte
fait, après tout...Bref, le mieux est tout d'abord de se conformer aux
standards du client, ce qui n'est pas forcément un mal18.

La conception est donc une étape à ne pas négliger, elle n'est


pas plus importante qu'une autre au niveau contractuel, mais techniquement
une conception bâclée plantera un projet de manière sûre et certaine.

3.4. Processus de modélisation UML


Le processus 2TUP s'appuie sur UML tout au long du cycle de
développement, car les différents diagrammes de ce dernier permettent de
par leur facilité et clarté, de bien modéliser le système à chaque étape19.

« Unified Modeling Language »: UML se définit comme un langage


de modélisation graphique et textuel destiné à comprendre et décrire des
besoins, spécifier, concevoir des solutions et communiquer des points de vue.

UML unifie à la fois les notations et les concepts orientés objet. Il


ne s'agit pas d'une simple notation, mais les concepts transmis par un
diagramme ont une sémantique précise et sont porteurs de sens au même
titre que les mots d'un langage, c'est pour ça UML est présenté parfois comme
une méthode alors qu'il ne l'est absolument pas20.

Voici une présentation rapide des différents diagrammes UML que


nous allons utiliser tout au long du projet :

18
Idem
19
EL MAZOUZI Nadia, FILALI Abderrahmane, TAMAGNO Olivier : Gestion de Projets 2Tracks Unified Process
20
Johan Jegard, Camille Teruel & Julien Virey : Projet de base de données
50

 Le diagramme des cas d'utilisation : représente la structure


des fonctionnalités nécessaires aux utilisateurs du système. Il est normalement
utilisé lors des étapes de capture des besoins fonctionnels et techniques.
 Le diagramme d'activités : représente les règles
d'enchaînement des activités et actions dans le système. Il peut être assimilé
comme un algorithme mais schématisé.
 Le diagramme de packages : présent depuis UML 2.0, ce
diagramme modélise des catégories cohérentes entre elles, pour un souci de
partage des rôles. Correspond à l'étape de modélisation des différents
scénarios d'un cas d'utilisation.
 Le diagramme de classes : sûrement l'un des diagrammes
les plus importants dans un développement orienté objet. Sur la branche
fonctionnelle, ce diagramme est prévu pour développer la structure des
entités manipulées par les utilisateurs. En conception, le diagramme de classes
représente la structure d'un code orienté objet.
 Le diagramme de séquence : représente les échanges de
messages entre objets, dans le cadre d'un fonctionnement particulier du
système.
 Le diagramme d'états : représente le cycle de vie d'un
objet. Il spécifie les états possibles d'une classe et leur enchainement. Ce
diagramme est utilisé lors des étapes d'analyse et de conception.

SECTION 4 : NOTIONS SUR LE CLOUD COMPUTING


1. Définition du Cloud Computing
Le Cloud Computing, abrégé en Cloud (« le Nuage »), ou
l’informatique en nuage (ou nuagique) ou encore l’infonuagique (au
Québec), est l'exploitation de la puissance de calcul ou de stockage de
serveurs informatiques distants par l'intermédiaire d'un réseau, généralement
Internet. Ces serveurs sont loués à la demande, le plus souvent par tranche
d'utilisation mais également au forfait.

Le Cloud Computing permet ainsi d’externaliser tout ou en partie


des composants d’un système informatique dans des salles informatique (data
center) où sont partagées des infrastructures informatiques. L’entreprise loue
l’informatique dont elle a besoin et ne paye que ce qu’elle a consommé.
51

Le Cloud Computing se caractérise par sa grande souplesse :


selon le niveau de compétence de l'utilisateur client, il est possible de gérer
soi-même son serveur ou de se contenter d'utiliser des applicatifs distants en
mode SaaS. Le Cloud Computing est l'accès via un réseau de
télécommunications, à la demande et en libre-service, à des ressources
informatiques partagées configurables. Il s'agit donc d'une délocalisation de
l'infrastructure informatique.

Figure n°4 : Image du Cloud Computing

2. Architecture du Cloud Computing

 Basiquement, le Cloud Computing propose trois modèles principaux :


 (IAAS : Infrastructure as a service) L'infrastructure
 (PAAS : Platform as a service) La plate-forme
 (SAAS : Software as a service) L'application

2.1. IAAS : Infrastructure as a service


Infrastructure as a service ou l'infrastructure en tant que service en
français est une des couches du Cloud Computing. C'est un modèle où
l'entreprise dispose d'une infrastructure informatique (serveurs, stockage,
réseau) qui se trouve en fait chez le fournisseur. Cependant, elle y a accès
sans restriction, comme si le matériel se trouvait dans ses locaux21.

Ceci permet à l'entreprise de s'affranchir complètement de


l'achat et de la gestion du matériel. L'entreprise exploite le matériel comme un

21
Site web, http://bit.ly/hS1BFP, consulté le 01 Juin 2017
52

service à distance. Cette couche permet à l'entreprise de se concentrer en


premier sur ses processus métiers sans se préoccuper du matériel.

2.2. PAAS : Platform as a service


Platform as a service ou plate-forme en tant que service est un
modèle composé de tous les éléments nécessaires pour soutenir la
construction, la livraison, le déploiement et le cycle de vie complet des
applications et des services disponibles sur Internet. Cette plateforme offre des
facilités à gérer des canevas de travail lors du design, du développement, du
test, du déploiement et de l'hébergement d'applications web à travers des
outils et services tels que :

 La collaboration d'équipe
 La gestion de la sécurité, de la capacité
 La gestion des bases de données

Ces services sont fournis au travers d'une solution complète destinée aux
développeurs et disponible via Internet

Exemple : Force.com www.salesforce.com/plateform

2.3. SAAS : Software as a service


Software as a service ou encore application en tant que service
en français est le modèle le plus utilisé dans le monde après le service d'email.

C'est un modèle de déploiement d'application dans lequel un


fournisseur loue une application clé en main à ses clients en tant que service
à la demande au lieu de leur facturer la licence du logiciel. De cette façon,
l'utilisateur final n'a plus besoin d'installer le logiciel, le maintenir, ou le mettre à
jour. Toutes ces opérations de maintenance sont effectuées par le fournisseur
de service22.

Les applications peuvent être manipulées à l'aide d'un navigateur


web ou installées de façon locative sur un PC, et le consommateur n'a pas à
se soucier d'effectuer des mises à jour, d'ajouter des patches de sécurité et
d'assurer la disponibilité du service. Gmail est un exemple de tel service. Il offre
au consommateur un service de courrier électronique et le consommateur n'a
pas à se soucier de la manière dont le service est fourni. Autre exemple, Office
365 propose un ensemble de services en abonnement dont la suite logicielle
Office qui se met automatiquement à jour, l'utilisateur ne se soucie pas de

22
Site web, https://www.salesforce.com/paas/overview/, consulté le 15 Juin 2017
53

racheter un nouveau logiciel ou de le mettre à jour. On parle ici de location


de services hébergés par Microsoft. D'autres exemples de logiciels mis à
disposition en Saas sont Google Apps, Office Online ou Lotus Live (IBM).

Exemple : Google docs http://docs.google.com

Les trois modèles du Cloud Computing peuvent être résumés dans cette
illustration :

Figure 5 : Architecture du Cloud Computing

Note : Architecture du Cloud Computing Où l'Infrastructure en tant que service


offre une base matérielle (hardware) aux plateformes en tant que service. Ces
infrastructures sont mises en place et gérées par des administrateurs réseau
avec un bon niveau d'expertise. Elles sont le plus souvent constituées
d'équipements réseaux et de serveurs la plus part du temps entièrement
virtualités.

3. Type du Cloud Computing


Selon les besoins des entreprises et des utilisateurs, il existe trois
types de Cloud Computing :

3.1. Les Cloud privés


Ce type de Cloud est créé et géré en interne pour les besoins
d'une entreprise. Les serveurs hébergeant les services sont localisés dans les
bâtiments de l'entreprise accessible à travers un réseau sécurisé, interne et
fermé. Il est sous l'administration de la direction du service informatique.

Dans ce cas, l'entreprise met sur pied sa propre politique de gestion de son
Cloud.
54

Le Cloud privé est une nouvelle approche qui améliore l'organisation et la


gestion des services et de ressources informatiques, mais aussi la façon dont
l'entreprise les consomme et les met à l'œuvre.

Les ressources informatiques ne remplissent plus des rôles prédéfinis et limités,


elles forment un pool flexible dans lequel les processus et le personnel de
l'entreprise viennent puiser en fonction des besoins et au moment précis où ils
en ont besoin.

3.2. Les Cloud publics


Ce type de Cloud est créé par un organisme spécialisé qui met à
disposition ses infrastructures, ses ressources pour des entreprises aussi multiples
que variées. Ainsi, ces entreprises consommatrices de services utilisent et
payent à la demande des services dont elles ont besoin. Les fournisseurs de
services Cloud Computing garantissent une disponibilité et une qualité de
service à travers un contrat signé avec le consommateur du service.

Le Cloud public se compose d'une palette de services tiers


accessibles via Internet qui ne cesse de s'élargir. Les services étant proposés
par des géants comme Google, l'ampleur de l'offre est énorme et le coût
unitaire, potentiellement très faible. Une petite entreprise peut externaliser son
infrastructure technologique tout entière et la majorité de ses applications
métiers dans le Cloud public, et toute jeune entreprise peut faire largement
appel au Cloud.

3.3. Les Cloud hybrides


Ce type de Cloud combine les Cloud public et privé. On peut ainsi
déporter nos applications vers un Cloud public qui consommera des données
stockées et exposées dans un Cloud privé, ou bien faire communiquer deux
applications hébergées dans deux Cloud privés distincts, ou encore
consommer plusieurs services hébergés dans des Cloud publics différents.

4. Eléments constitutifs du Cloud Computing


4.1. La virtualisation
La virtualisation consiste à faire fonctionner un ou plusieurs
systèmes d'exploitation sur un ou plusieurs ordinateurs. Cela peut sembler
étrange d'installer deux systèmes d'exploitation sur une machine conçue pour
en accueillir qu'un, mais comme nous le verrons par la suite, cette technique
a de nombreux avantages.
55

Il est courant pour des entreprises de posséder de nombreux


serveurs, tels que les serveurs de mail, de nom de domaine, de stockage pour
ne citer que ceux-ci. Dans un contexte économique où il est important de
rentabiliser tous les investissements, acheter plusieurs machines physiques pour
héberger plusieurs serveurs n'est pas judicieux. De plus, une machine
fonctionnant à 15 pour cent ne consomme pas plus d'énergie qu'une machine
fonctionnant à 90 pour cent. Ainsi, regrouper ces serveurs sur une même
machine peut donc s'avérer rentable si leurs pointes de charge ne coïncident
pas systématiquement.

Enfin, la virtualisation des serveurs permet un bien plus grande


modularité dans la répartition des charges et la reconfiguration des serveurs
en cas d'évolution ou de défaillance momentanée.

Les intérêts de la virtualisation sont multiples. On peut citer :

 L'utilisation optimale des ressources d'un parc de machines (Répartition


des machines virtuelles sur les machines Physiques en fonction des
charges respectives)
 L'économie sur le matériel (consommation électrique, entretien
physique, surveillance)
 L'installation, tests, développements sans endommager le système hôte

4.2. Datacenter

Figure 6 : Exemple d'un Data center

Un centre de traitement de données (data centre en anglais) est


un site physique sur lequel se trouvent regroupés des équipements constituants
du système d'information de l'entreprise (mainframes, serveurs, baies de
stockage, équipements réseaux et de télécommunications, etc.). Il peut être
interne et/ou externe à l'entreprise, exploité ou non avec le soutien de
prestataires.
56

Il comprend en général un contrôle sur l'environnement


(climatisation, système de prévention contre l'incendie, etc.), une alimentation
d'urgence et redondante, ainsi qu'une sécurité physique élevée.

Cette infrastructure peut être propre à une entreprise et utilisé par


elle seule ou à des fins commerciales. Ainsi, des particuliers ou des entreprises
peuvent venir y stocker leurs données suivant des modalités bien définies.

4.3. Plateforme collaborative

Figure 7 : Représentation d'une plateforme collaborative

Une plate-forme de travail collaboratif est un espace de travail


virtuel. C'est un site qui centralise tous les outils liés à la conduite d'un projet et
les met à disposition des acteurs.

L'objectif du travail collaboratif est de faciliter et d'optimiser la


communication entre les individus dans le cadre du travail ou d'une tâche. Les
plates-formes collaboratives intègrent généralement les éléments suivant :

 Des outils informatiques


 Des guides ou méthodes de travail en groupe, pour améliorer la
communication, la production, la coordination.
 Un service de messagerie.
 Un système de partage de ressources et de fichiers.
 Des outils de type forum, pages de discussions
 Un trombinoscope, ou annuaire des profils des utilisateurs.
 Des groupes, par projet ou par thématique.
 Un calendrier ;
57

5. Sécurité dans le Cloud Computing23


La sécurité et la conformité émergent systématiquement comme
les principales préoccupations des responsables informatiques lorsqu'il est
question de Cloud Computing, des préoccupations encore plus accentuées
lorsqu'il s'agit de Cloud public. La sécurité permet de garantir la confidentialité,
l’intégralité, l’authenticité et la disponibilité des informations.

Certaines questions légitimes reviennent sans cesse :

 Mes données sont-elles sures dans le Cloud ?


 Où sont stockées mes données ?
 Qui va avoir accès à mes données ?
 Aurais-je accès à mes données à n'importe quel moment ?
 Que deviendrons mes données s'il y a interruption du service ?

La mise sur pied d'une solution de Cloud Computing comporte


des problèmes de sécurité inhérents à la solution elle-même. Le fait de
centraliser toutes les informations sur un site pose un grand nombre de
problèmes. On peut citer comme problème potentiel :

 Une possible interruption massive du service.


 Une cible de choix pour les hackers
 Interface et API non sécurisé

Ce point de vulnérabilité du Cloud Computing fait l'objet depuis


quelques années l'objet de recherches avancées. Il a été créé un organisme
chargé de mettre sur pied des normes en matière de sécurité dans le Cloud
Computing. Cet organisme s'appelle CSA (Cloud Security Alliance). Du travail
de cet organisme, il en est ressorti certaines techniques utilisées de nos jours
pour améliorer la sécurité du Cloud Computing. Parmi ces techniques on peut
citer :

 La multi-location : cette technique permet de créer des instances d'une


même donnée sur plusieurs sites différents. Elle permet une récupération
facile en cas de désastre.
 Le chiffrement : le chiffrement de l'accès à l'interface de contrôle des
données dans le Cloud.
 L'isolation des machines virtuelles

23
Livre, version électronique, Clound Computing, Yohan PARENT, Maxime LEMAUX Cyprien FORTINA,
Hyacinthe CARTIAUX, 2011.
58

La sécurité absolue n'existe pas, donc le problème de sécurité


reste le plus souvent un problème de confiance entre le fournisseur de service
et le consommateur de service. Cette confiance se traduit par la signature
d'un contrat nommé SLA (Service Level Agreement). Ce contrat précise les
taux de disponibilité du service. En règle générale, et pour la plupart des
fournisseurs, ce taux est supérieur à 99 %.

6. Avantages et inconvénients du Cloud Computing24


En fonction du type de Cloud Computing choisi (public, privé ou
hybride), il offre de nombreux avantages, mais aussi des inconvénients

6.1. Avantages et inconvénients du Cloud public


a. Avantages25
 Aucun investissement préalable

Pour une entreprise, le Cloud Computing offre des possibilités


d'être immédiatement opérationnel. Un jeune entreprise qui vient d'être mise
sur pied et n'ayant pas d'énormes ressources pour l'achat de serveurs puissants
et des logiciels peut être très vite compétitive en utilisant le Cloud Computing
public.

 Aucun pré requis demandé

L'utilisation d'un service Cloud ne nécessite pas des connaissances


particulières, mis à part pour le service demandé. Ceci grâce à l'accès
simplifié utilisant des navigateurs web.

 Un service d'une grande flexibilité


 L'utilisateur n'a aucun effort à fournir, il suffit qu'il demande les services
dont il a besoin.
 Un service d'une grande disponibilité
 Dans la plupart des cas, le contrat signé entre le fournisseur et le
consommateur de service stipule une disponibilité du service à 99%.
 Un payement sur mesure
 Le consommateur est facturé à la consommation suivant une grille
tarifaire prédéfinie. Ainsi, il paye uniquement ce qu'il consomme.

24
Livres, version électronique, Introduction aux technologies cloud, Nicolas HENNION, Janvier 2011
25
Idem
59

b. Inconvénients26
 Le budget

Etant donné que la consommation des services proposés par le


Cloud public nécessite une connexion Internet stable, les besoins en bande
passante peuvent faire exploser le budget. Par exemple, pour une grande
entreprise et/ou ayant un besoin fort en ressources, il sera peut-être préférable
de trouver une autre solution. De plus, pour les entreprises situées dans une
zone non desservie par une excellente connexion Internet, l'investissement
pour avoir une bonne connexion Internet peut ne pas être très raisonnable.

 Le cadre légal

Il n'y a aucun accès physique aux données transférées dans le


Cloud public. Elles ne sont pas forcément présentes sur le territoire national. Il
est ainsi difficile de connaitre précisément à quel endroit elles sont stockées.
De plus, selon le type d'activité d'une entreprise, la loi peut imposer de pouvoir
localiser précisément et rapidement les données, tout en ayant la possibilité
d'avoir un accès physique sur celles-ci. Ceci est donc problématique pour un
bon nombre d'entreprises.

 La pérennité du service

Toutes les entreprises utilisant le Cloud public sont dépendantes


de leur hébergeur. L'arrêt de son activité, par exemple, pourrait être très
problématique. Des études sont en cours pour palier à ce désagrément. En
effet, un changement d'hébergeur prend du temps, et peut nécessiter un
recodage des applications.

 Confidentialité et sécurité des données

Les données sont hébergées en dehors de l'entreprise. Ceci peut


donc poser un risque potentiel fort pour l'entreprise de voir ses données mal
utilisées ou volées. C'est actuellement le problème majeur du Cloud
Computing public.

A cause des problèmes et inconvénients cités plus haut, de


nombreuses entreprises se tournent vers le Cloud Computing privé.

Si le Cloud Computing public propose des ressources


informatiques hébergées (serveurs, stockage, puissance de calcul,

26
Livres, version électronique, Introduction aux technologies cloud, Nicolas HENNION, Janvier 2011
60

applications...) distantes et mutualisées, les offres de Cloud Computing privées


se distinguent par leur aspect dédié. Leur usage est réservé pour une seule
entreprise, ceci dans le but de répondre à un besoin personnalisé de
ressources informatiques.

6.2. Avantages et inconvénients du Cloud privée27


a. Avantages
 Sécurité et confidentialité

Contrairement au Cloud public, l'entreprise est propriétaire de ses


données et on peut y avoir accès physiquement.

 Une architecture sur mesure

Le Cloud privé est développé en fonction de l'entreprise et elle


seule. Ainsi, elle est facilement gérable et adaptable.

Malgré cela, le Cloud privé a quelques inconvénients :

b. Inconvénients
 Budget

Toute la charge financière et technique (serveur, personnels


qualifiés, logiciel), pour la mise en place du service sont supportés par
l'entreprise.

7. Acteurs du Cloud Computing


7.1. Principaux acteurs
Parmi les fournisseurs de plates-formes de Cloud Computing, on retrouve :

 Amazon Web Services : Amazon, le célèbre bouquiniste en ligne, a


ouvert sa propre infrastructure informatique aux entreprises. Il est
aujourd'hui le premier fournisseur de plate-forme de Cloud Computing.
 Google : le géant de la recherche sur Internet met à disposition son
gigantesque parc de serveurs et de centres de calcul auprès des
entreprises.
 Microsoft : le n° 1 mondial du logiciel, venu tardivement sur ce segment,
publie une plate-forme de Cloud Computing baptisée « Azure ». Elle
constitue un prolongement de Windows vers l'informatique en nuage.

27
Mémoire, ’le développement d’une application web à l’aide du Cloud Computing pour la gestion de vente et
stock des produits des supermarchés à travers le monde‘’, 2015-2016.
61

 IBM : ce spécialiste de l'infrastructure informatique a développé une


offre de Cloud Computing de bout en bout, de l'infrastructure aux outils
de gestion.
 VMware : le n° 1 de la virtualisation - un maillon indissociable du Cloud
Computing - a étendu son portefeuille applicatif au système
d'exploitation (vSphere) pour l'informatique en nuage.

7.2. Entreprise fournisseur de solution Cloud28


a. Cloud Public
Les entreprises qui fournissent une solution Cloud public sont celles
qui disposent d'assez de ressources financière et techniques pour mettre sur
pied d'énormes fermes de serveurs, des logiciels hyper puissants et une
couverture mondiale. Malgré cela, une entreprise peut bien fournir une
solution Cloud pour un pays par exemple. Mais, dans ce cas, parle-t-on encore
de Cloud Computing ? D'après Microsoft, l'un des leaders du marché de Cloud
public, bâtir une ferme de serveurs couteraient environ un milliard de dollars
US. Les plus grandes entreprises mondiales qui offrent des solutions de Cloud
Computing public sont : Microsoft, Amazon, Google et OVH

Au niveau national, l’entreprise MatshudiCloud Store est en pleine


préparation en partenariat avec l’honoraire député Patrick BOLOGNIA et le
représentant de Microsoft au Congo enfin de fournir des solutions Cloud
Computing à des entreprises de la place.

b. Cloud Privée
Toute entreprise publique ou privée peut mettre sur pied son
propre Cloud. Ceci à des fins purement internes. Pour cela, il faudrait que
l'activité de l'entreprise s'y prête et qu'elle dispose du matériel Adéquat, d'une
expertise dans ce domaine. Plusieurs entreprises se tournent vers cette solution
car, elles restent propriétaires de leurs données, et contrôlent le processus du
début à la fin.

28
Mémoire, ’le développement d’une application web à l’aide du Cloud Computing pour la gestion de vente et
stock des produits des supermarchés à travers le monde‘’, 2015-2016.
62

DEUXIEME PARTIE : ETUDE DE L’OPPORTUNITE


63

Chapitre 1. Analyse de l’existant


Section 1. Présentation de l’entreprise
1.1. Historique
L’institut supérieur de Statistique était, a ses origines, une institution
privée. Elle a été créée en 1965 par un citoyen espagnol, Monsieur Luis DE LA
TORRE, Docteur en Science mathématiques et Expert de l’UNESCO. Avant
1974, l’Institut Supérieur de statistique de Kinshasa était connu sous le nom
d’Institut du Développement Economique et Social (I.E.D.E.S). Jusqu’en 1977,
cet Institut formait des Ingénieurs techniciens et des Ingénieurs des travaux
Statistiques. A la rentrée académique 1977-1978, deux autres filières se sont
ajoutées : informatique et Sciences et Techniques Documentaires au niveau
de graduat. C’est également à la même année académique que fut
supprimé le 2e cycle en Statistique.

L’arrivée du Professeur MALEMBE TAMANDIAK à la tête de l’ISS-KIN


pendant l’année académique 1990-1991 a coïncidé avec l’ouverture de la
licence en Statistique de gestion ainsi que la création de la filière Sciences
Commerciales et Financières avec ses cycles de graduat et de licence. Les
sciences de transport n’ont ouvert leurs portes que lors de l’année
académique 2004-2005.

En 1991, Institut Supérieur de statistique de Kinshasa (I.S.S-KIN) a


été reconnu officiellement par l’arrêté ministériel N°ESU/CABMIN/0237/91 du
26 septembre 1991 ; il continue cependant à demeurer une Association sans
but lucratif, fait privé.

De l’Association sans but Lucratif à une institution étatique, la


cession de l’Institut Supérieur de statistique de Kinshasa à l’Etat congolais a été
consacrée par l’arrêté ministériel N°MINEDUC/CABMIN/ESU/0257/02 du
22/04/2002. Dès lors, l’ISS/Kinshasa est aligné sur le régime applicable à tous les
Etablissements d’Enseignement Supérieur et Universitaire Publics de la RDC et
pris en charge par le Trésor Public quant à ses dépenses de rémunération et
de fonctionnement.

L’ISS/KIN organise 5 sections que voici :

 STATISTIQUE(STAT)
 INFORMATIQUE DE GESTION (INFO)
 SCIENCES ET TECHNIQUES DOCUMENTAIRES(STD)
 SCIENCES COMMERCIAL ET FINANCIERES(SCF)
64

 SCIENCES TRANSPORT(STR) (sciences de transport)


Source : Guide de l’étudiant de l’ISS/KIN, Edition 2015-2016.

1.2. Situation géographique


L’institut supérieur de statistique a son siège : n° 6105, boulevard
SENDWE quartier Immo-congo (ex 20 mai) commune de KALAMU.

1.3. Objectif
L’institut supérieur de statistique de Kinshasa a comme objectif de
former la jeunesse car c’est l’avenir de la RDC.

2. Organisation (Organigramme et description des postes)


2.1. Organigramme Structurelle et fonctionnelle
DIRECTION GENERALE

CABINET

SECRETARIAT GENERALE SECRETARIAT GENERALE ADMINISTRATION DU


ACADEMIQUE ADMINISTRATIF BUDJET

Figure n°1
Source : Apparitorat centrale
65

2.1.1. Organigramme spécifique


DIRECTION GENERALE

DIRCAB, 3 assistants et secrétaire

DIRECTION DE LA PRESSE ET
INFORMATION

DIR. CORPERATION PUBLIQUE


ET PROTOCOLE5(1)
DIR. RELATION PUBLIQUE ET PROTOCOLE DIV. PRESSE ET INFORMATIQUE DIR. GARDE ET SECURITE

DIR. GARDE ET SECURITE BUREAU PRESSE ET INFORMATION DIV. GARDE ET SECURITE

DIR. GARDE ET SECURITE SERV. PRESSE ET INFO. BUREAU GARDE ET SECURITE

DIR. GARDE ET SECURITE SERV. GARDE ET SECURITE

BUREAU RELATION PUBLIQUE BUREAU PROTOCOLE

SERVICE RELATION PUBLIQUE SERVICE PROTOCOLE

Figure n° 2
Source : Apparitorat Central
66

2.1.2. Organigramme secrétariat général Administratif

SECRETARIAT GENERALE ADMINISTRATIF

CABINET ASSISTANT SECRETAIRE

DIRECTION DU PERSONNEL
DIR. DES ŒUVRES ESTUDIANTINES
SECRETAIRE

DIV. SPORTS ET LOISIRS

DIV. REMUNERATION DIVISION GESTION PERS. DIV. AFFAIRES SOCIALES


BUREAU SPORTS ET LOISIRS
BUREAU BUREAU GESTION PERS. BUREAU MAINTENANCE ENVIRONEMENT
REMUNERATION SERV. SPORTS ET LOISIRS
SERV. REMUNERATION SERV. GESTION DU PERS. SERVICE MAINTENANCE ENVIRONEMENT

Figure n° 3
Source : Apparitorat Centrale
67

2.1.3. Organigramme Général Académique

SECRETARIAT GENERALE ADMINISTRATIF

CABINET ASSISTANT SECRETAIRE

DIRECTION DES SERVICES ACADEMIQUE SERVICES SPECIAUX


SECTION
SECRETAIRE
SECRETAIRE UNIQUE SCIENCE DE TRANSORT

DIV. PREST PAS APPARITEUR CENTRAL

INFORMATIQUE DE GESTION
SCIENCE DE TRANSPORT

STATISTIQUE

DOCUMENTIRE
SCIENCE TECHNIQUE ET
BUREAU PREST PAS APPARITEUR DES SITES

SCIENCE FINANCIERE

BIBLIOTHEQUE

CENTRE INFORMATIQUE
SERV. PREST PAS APPARITEUR DES SECTIONS

PRODUCTON DOC. ACADEMIQUE

Figure n° 4
Source : Apparitorat Central
68

2.1.4. Organigramme spécifique

DIRECTION DES SERVICES ACADEMIQUES

SECRETAIRE

DIV PREST PAS APPARITEUR CENTRAL

BUREAU PREST PAS APPARITEUR DES SITES

SERV. PREST PAS APPARITEUR DES SECTIONS

Figure n°5 PRODUCTION DES DOCS. ACADEMIQUE

Source : Apparitorat Central

2.2. DESCRIPTION DES POSTES


2.2.1. DIRECTION DES SERVICES ACADEMIQUES
2.2.1.1. LE DIRECTEUR DES SERVICES ACADEMIQUES
Il est le collaborateur immédiat du secrétaire général
académique dans son secteur, à ce titre :

 Le secrétariat du Directeur des services académiques (En principe un


chef de bureau) il est le collaborateur du directeur des services
académiques ;
 Le chef de division ou appariteur central : il est le collaborateur des
services académiques dans son secteur ;
 Bureau des appariteurs de section(en principe un chef de bureau) il est
le collaborateur du chef de division des inscriptions et contrôle de
scolarité et aussi de l’appariteur central ;
 Chargé de gestion du personnel académique et scientifique à temps
partiel : sous la coordination du chef de bureau ou l’appariteur central
;
 DIVISION ENSEIGNEMENT ET RECHERCHE.

Le chef de division : collaborateur direct du Directeur des services


académiques en matière d’enregistrement, de gestion du personnel
académique et scientifique, des programmes, de la recherche et des
publications.
69

2.2.2. ORGANIGRAMME DE LA COMISSION DES INSCRIPTIONS

PRESIDENT DE LA COMISSION

SECRETAIRE DE LA COMISSION

MEMBRE DU COMITE DE GESTION DOYENS DE LA FACULTE


Figure n°6
Source : Ministère d’enseignement Supérieur et Universitaire

L’inscription, c’est juste un enregistrement sur un document ou


autre support (d’un nom ou d’une mention) en vue d’une adhésion. C’est ainsi
que, pour l’adhésion d’un candidat dans les universités et institutions
supérieures Congolaises, plusieurs exigences sont mises en place par le
ministère d’enseignement supérieure et universitaire.

En effet, le processus d’inscription dans les institutions universitaires,


est la première et incontournable voie par laquelle tout étudiant doit passer
pour commencer son parcourt universitaire. Ainsi, la qualité d’étudiant
s’obtient soit par la confirmation pour les nouveaux étudiants, soit par le
renouvellement de l’inscription pour les étudiants des classes montantes.

La confirmation ou le renouvellement de l’inscription se fait par le


paiement des frais d’études et sont sanctionnés par la remise d’une carte
d’étudiant. Cette carte donne l’identité de l’étudiant (nom, et post-noms, lieu
et date de naissance, sexe) ; elle porte sa photo, indique son numéro
matricule et l’année d’étude dans laquelle il est inscrit.

Cependant, voici quelques exigences et modalités relatives à


l’inscription, que le ministère d’enseignement supérieur et universitaire prévoit
dans le Vade-mecum du gestionnaire d’une institution d’enseignement
supérieur et universitaire.

1. Enregistrement des candidatures : Les étudiants désireux de s’inscrire,


adressent directement leur demande à l’établissement conformément
au formulaire d’inscription qui sera présenté en annexe. Ainsi, le
candidat, a la possibilité d’opérer deux choix sur ce formulaire en
tannant compte des sections organisées par l’établissement. Les
demandes seront immédiatement enregistrées dans les cahiers prévus
à cet effet, l’un pour les anciens diplômés et l’autre pour les nouveaux.
Cet enregistrement se fera moyennant un payement d’une somme
70

d’argent fixée par le Ministère de tutelle. Les inscriptions se dérouleront


en deux temps, d’abords pour les anciens, ensuite pour les nouveaux.
Sur base des renseignements contenus dans les bulletins, il y a lieu
d’élaborer des tableaux de synthèse reprenant pour chaque candidat
les renseignements essentiels pour l’examen de sa candidature et la
prise de décision. Cette phase d’enregistrement est capitale pour la
réussite des inscriptions, elle exige une attention particulière des
responsables.

2. Commission des inscriptions des candidats : Il sera créé, une commission


des inscriptions qui, aura pour tâche d’organiser et de suivre toutes les
opérations des inscriptions et d’examiner toutes les candidatures au sein
de l’établissement. Ainsi, cette commission décidera si le candidat est
admis ou non. Cette commission devra chaque fois se réunir et établir
un procès-verbal pour chaque réunion. Elle sera ainsi dirigée par, le chef
de l’établissement ou son délégué et comprendra les membres
suivants :

o Les membres du Comité de Gestion,


o Les doyens de faculté/chefs de section ou leurs délégués,
o Le responsable du service des inscriptions, qui en sera le
secrétaire.

Ainsi, les recommandations pour l’inscription doivent être examinées par


la commission dans le respect des critères d’inscription.

3. Publication des listes : Chaque établissement est obligé de publier la liste


des candidats retenus le plus rapidement possible entre autre voie
d’affichage et en utilisant les masses médias. Ainsi, il informera les
candidats retenus par le moyen approprié. Selon le Vade-mecum, la
liste sera diffusée avant le 15 septembre. Après la confirmation de leur
inscription, le secrétaire Générale académique établira les attestations
d’admission dont une copie sera versée dans le dossier de chaque
étudiant. L’établissement devra transmettre au ministère de tutelle le
plus rapidement possible ; la liste des étudiants inscrits, groupés par
faculté/section et en ordre alphabétique.
71

4. Contrôle physique des étudiants : Le Vade-mecum, prévoit après trente


jours du début des cours des premiers graduats et des années
préparatoires que chaque établissement devra procéder au contrôle
physique des étudiants inscrits et annuler l’inscription des absents. A ce
moment, chaque candidat doit avoir confirmé son inscription et
complété son dossier. Ainsi, ce dossier comprendra les éléments ci-
dessous :

o Bulletin d’inscription (Avec toutes les informations demandé),


o Original du diplôme,
o Quatre photos passeport,
o Une copie de l’attestation d’inscription,
o Attestation de naissance,
o Une photocopie de la carte d’identité,
o Une attestation de bonne vie et mœurs,
o Une attestation de paiement du minerval et des frais d’études.

En effet, le comité de gestion, a la tâche dès le début de la rentrée


académique, d’attirer l’attention des étudiants admis sur le fait que
celui qui n’aurait pas son dossier en ordre verra son inscription
annulée.

Après cette date, aucune inscription ne sera acceptée. Une liste


définitive sera dressée et envoyée au Ministère de tutelle.

5. Minerval et frais d’étude : Le minerval est un montant obligatoire payé


par le candidat et est fixé par le Ministère de tutelle. Néanmoins, les frais
d’étude font l’objet de la concertation entre les différents composants
de l’établissement après approbation de la tutelle

6. Mission de contrôle : Vers la fin du processus d’inscription au sein de


l’établissement, le ministère de tutelle envoie au courant du mois de
Décembre une mission pour contrôler la présence physique des
étudiants, la régularité des inscriptions et les dossiers des étudiants au
sein de chaque établissement.
72

7. Conclusion : L’inscription d’un étudiant du premier graduat est décidée


par la commission des inscriptions de l’établissement, celle d’un étudiant
d’une année supérieure est décidée par le comité de gestion sur avis
de la Faculté/Section tandis que celle d’un élève libre ou auditeur libre
est décidée par le Secrétaire général académique, sur avis de la
faculté/section concernée.

Enfin, l’inscription d’un étudiant du premier graduat est réputée


effective après paiement des frais d’études et dépôt des documents
suivants :
o Original du diplôme ou certificat d’études antérieures donnant
accès aux études
Sollicitées, l’étudiant inscrit la même année que celle de la
réussite à l’examen d’Etat déposera l’original de son diplôme
dans deux mois qui suivent la remise des diplômes d’Etat par le
Ministère ayant l’enseignement primaire et secondaire dans ses
attributions. Dans l’entre-temps, il sera inscrit sur base du palmarès
de l’examen d’Etat ;
o Une copie de l’attestation d’inscription ;
o Une copie de la preuve du paiement du minerval ;
o Une photocopie de la carte d’identité ; une attestation de bonne
vie et mœurs datée de moins de trois mois ;
o Une attestation de naissance ;
o Quatre photo-passeports ;
o Un certificat médical daté de moins de trois mois, attestant que le
candidat est physiquement apte à suivre des études supérieures
et universitaires.
o Ces documents sont conservés dans le dossier de l’étudiant au
Secrétariat général académique.

L’inscription d’un étudiant d’une année supérieure est réputée


effective après paiement du minerval et dépôt des documents
suivants :

o Une copie du certificat de réussite de l’année antérieure ;


o Une photo passeport ;
o Une copie de la preuve du paiement des frais d’études et de
l’inscription au rôle.
73

Il tient aussi de signaler que, le Vade-mecum compte tenu de ce qui


précède, possède à son sein, un calendrier des inscriptions dans les
universités et institutions supérieurs ; qui commence au début Juin par
la constitution de la commission des inscriptions et se termine le 25
Novembre par le contrôle physique des étudiants et l’envoie de la
liste définitive des inscrits au Ministère de tutelle.

2.2.3. ORGANIGRAME D’UN BUREAU DE JURY


Avant l’effectivité des opérations du processus de suivi
pédagogique et Evaluation des étudiants, le Comité de Gestion, par
l’intermédiaire du Secrétaire Général Académique, crée des bureaux de jurys
devant suivre le déroulement de délibérations pour une session donnée. Ipso
facto, ceux-ci sont abrogés après les dépôts des procès-verbaux de
délibérations.

Il est à souligner que ce bureau est formellement indépendant.


C’est-à-dire lorsqu’il n’est pas encore abrogé, aucun autre organe interne ou
externe à l’institut ne peut lui dicter des ordres ou des directives à suivre. En
plus, les travaux du jury sont strictement gardés secrets.

Ainsi donc, l’organigramme fonctionnel d’un bureau de jury de


délibération se présente comme suit :
PRESIDENT DU JURY

SECRETAIRE DU JURY

MEMBRES DU JURY ASSISTANT DU S.G.A.C ENSEIGNANT

Figure n°7

2.2.3.1. Description des activités et dépôt des fiches de transcription de


côte
La délibération est un ensemble d'opérations qui consistent à
préparer la saisie des côtes et le calcul des points des étudiants, et de les suivre
(pour une classe et pour une année académique données) jusqu'à la prise
d'une décision finale de jury ; décision se rapportant à la mention de l'étudiant
pour les examens d'une session concernée.

En d'autres mots, le processus de « délibération » est un ensemble


d'activités suivies organisées conjointement par les bureaux de jurys, les
départements et les services académiques en vue de sélectionner les
étudiants ayant passé la session, de calculer leurs points, leurs pourcentages
74

obtenus et les statistiques appropriées, d'analyser leur cas, d'opter une


décision pour ce dernier et de publier leur résultat. En outre, dans cette
gestion, certaines autres activités connexes y sont associées, comme la
production des procès-verbaux de délibérations, des palmarès, des listes des
ajournés, des listes des réussites...

En conséquence, cette gestion dépend fortement des sessions


organisées périodiquement à des moments bien précis suivant le calendrier
académique, notamment:

o la période des examens de contrôle pour les classes de


recrutement ;
o la période des examens de la mi- session pour les classes
montantes sauf les classes terminales ;
o la période des examens de hors session pour les classes terminales
;
o La période de la première session pour tous les étudiants ;
o La période des examens de la deuxième session ;
o La période de session spéciale (généralement au mois de février)
pour la soutenance des travaux de fin de cycle.

Cela étant, la description chronologique des opérations relatives au processus


de « Délibération » se présente comme suit :

o Remise des listes de transcription des cotes (les points des


interrogations, des travaux pratiques, des examens ainsi que les
points des rapports de stage et des défenses de travaux de fin de
cycle de graduat ou de licence) aux enseignants dont les
examens ont été présentés à une session donnée.
o Dépôt des listes de cotes par lesdits enseignants aux bureaux des
jurys de délibérations, via les départements, à une date bien
déterminée.
o Dépôt des listes de cotes par les bureaux des jurys de délibérations
aux membres du jury en vue de calculer les points et les
pourcentages obtenus par les étudiants ainsi que les statistiques
appropriées.
o Péréquation des cotes des étudiants, par les bureaux de jurys, en
fonction du résultat obtenu en observant avec attention les
critères de délibérations arrêtés.
75

o Remise desdites grilles au Président du jury pour l’approbation afin


que celles-ci soient affichées aux valves par les bureaux de jurys.
A partir de cette opération, le bureau du jury produit également
les procès-verbaux de délibérations, et par la suite les palmarès
de la session (première session, deuxième session ou la session
spéciale) ainsi que tant d'autres documents produits à la
demande de la Direction des Services Académiques ou par les
Sections (Départements).

La présence de tous les membres, aux jurys de délibérations, est


obligatoire. Tous les jurys, aux différents niveaux, sont souverains dans leurs
délibérations.

En l’absence de consensus, les décisions sont prises à la majorité


simple des voies. La voie du président est prépondérante en cas d’égalité des
voies.

Le jury de délibération de l’Unité d’Enseignement se réunit à la fin


des sessions d’examens et dans tous les cas, avant la réunion du Jury de
Délibération du Semestre.

Les notes des étudiants, qui servent comme base aux


délibérations, doivent être affichées au moins 72 heures avant la tenue de la
session de délibération. Les étudiants ont un délai de 48 heures pour introduire
leur réclamation (et non pas recours), pour signaler d’éventuelles erreurs dans
la saisie des notes.

- les jurys se réunissent une fois.


- Les délibérations sont consignées dans :

1. Un PV de délibération
1. la date ;
2. La liste des présents avec leur émargement ;
3. La promotion d’étudiants objet des délibérations, indiquant l’effectif
de la promotion ;
4. Un bref compte rendu des discussions et décisions prises ;
5. Le nombre d’étudiants déclarés admis ;
6. Le nombre d’étudiants admis en progression ;
7. Le nombre d’étudiants ajournés ;
8. Le nombre d’étudiants déclarés exclus.
76

2. Le procès-verbal, détaillé, de délibérations dument signé par


l’ensemble des enseignants.

Ces deux pièces sont consignées et archivées au niveau de trois structures :

- Section
- Apparitorat

Les PV de délibérations sont portés à la connaissance des


étudiants par voie d’affichage (grille de délibération) ;

Les étudiants peuvent introduire un recours, dans le seul cas où


une faute matérielle est constatée concernant les notes qui leurs sont
attribuées ;

Le jury ne peut se réunir une deuxième fois que, sur convocation


du chef de section, et si une faute matérielle est constatée sur le PV de la
première session de délibération.

1.1.2. Critères de délibération

TABLEAU ILLUSTRATIF DES CRITERES DE DELIBERATION


Pourcentage Décision Description
1 à 39,9 Naf Non admis à la filière
1 à 49,9 A Ajourné
50 sans échec S Satisfaction
51 à 54,9 avec un échec léger S Satisfaction
55 à 59,9 avec échecs léger ou 1 échec lourd S Satisfaction
60 à 69,9 avec 3 échecs légers ou 1 échecs lourd S Satisfaction
70 à 79,9 avec 4 échecs légers ou 2 échecs lourd D Distinction
80 ou plus avec 4 échecs léger ou 2 échecs lourd GD Grand distinction
90 ou plus Avec 4 échecs légers ou lourd PDG Plus grande distinction
Tableau n°1

1.1.3. Quelques abréviations :

A : Ajourné ;
AA : Assimilé aux Ajournés ;
S : Satisfaction ;
D : Distinction ;
Naf : Non Admis à la filière.
77

SECTION 2 : PRESENTATION DES MOYENS


Les moyens des traitements constituent le soubassement de la
manipulation de l’information dans un établissement d’où nous avons :

o Moyens humains ;
o Moyens matériels ;
o Moyens financiers.

2.1.
Moyens humains
a. Pour les inscriptions
N° POSTE NIVEAU D’ETUDE NOMBRE ANCIENETE
1 PRESIDENT DE LA COMISSION L2 1 14
2 APPARITEUR CENTRAL L2 1 12
3 MEMBRE DE LA COMISSION G3, L2 25 12
4 DOYENS(APPARITEUR) DE LA SECTION G3, L2 9 12
Tableau n°2

b. Pour la délibération
N° POSTE NIVEAU D’ETUDE NOMBRE ANCIENETE
1 PRESIDENT DE LA COMISSION Docteur 15 14
2 Membre du Jury L2 25 13
3 APPARITORAT CENTRAL L2 1 12
4 APPARITORAT DE SITE L2 3 12
5 APPARITORAT DE SECTION G3, L2 9 12
Tableau n°3

2.2. Moyens matériels


N° LIBELE CARACTERISTIQUE QUANTITE ETAT ANNEE D’ACQUISITION
1 TABLE 9 BON 2012

2 CHAISE 10 BON 2013

3 PLAFONNIER 6 BON 2010

4 ARMOIRE 4 BON 1998

5 ORDINATEUR 8 Un peu BON 2011

6 STYLO PLUSIEURS BON A chaque besoin

7 CAHIER DE REGISTRE PLUSIEURS BON A chaque besoin


Tableau n°4

2.3. Moyens financiers


L’institut fonctionne moyennant le frais académique payé par les
étudiants.
78

SECTION 3 : ETUDE DES DOCUMENTS


3.1. Inventaire des documents
Un document peut être défini comme un support manuel pour
lequel les informations circulent à travers les différents postes de travail d‘une
organisation donnée29.

a. Inscription
Code Document Emetteur Poste récepteur Copie Périodicité
RC Reçu Caisse Apparitorat 2 Périodiquement
PV Procès-verbaux Com. Ins. Sec. Acad. 2 Périodiquement
Liste des candidats
LCR retenus
Mbr. Com. Pres. Com. 2 Périodiquement
Liste des candidats
LCNR non retenus
Mbr. Com. Pres. Com. 2 Périodiquement

DI Dossier Candidat Apparitorat 2 Périodiquement


d’inscription

b. Délibération
Code Document Emetteur Poste récepteur Copie Périodicité
PAL Palmarès de Jury Apparitorat 2 Périodiquement
délibération
PROC Procès-verbaux Jury Sec. Acad. 2 Périodiquement
ListA Liste des ajournés Jury Section 2 Périodiquement
et réussites
FTC Fiche de Mbr. Com. Pres. Com. 2 Périodiquement
transcription
des côtes
GrilD Grille de Jury Section 2 Périodiquement
délibération

3.2. Description des documents


a. Inscription
 Reçu
Rôle : Atteste que le candidat à belle et bien payé les frais demandé
pour avoir son bulletin d’inscription.
Modèle :

29
MBIKAYI JP, op.cit.
79

 Description

Code rubrique Désignation Type Taille


N Numéro reçu AN 4
PM Promotion AN 10
Nom Nom AN 15
PosNo Post nom AN 15
Pn Prénom AN 15
Mt Montant N 6
Dv Devise AN 3
Dt Date Date 10
 Dossier d’inscription
Rôle : Le dossier d’inscription contient en son sein des documents
indispensable pour l’inscription.
Modèle :
80

 Description
Il contient :
 Bulletin d’inscription
 Une photocopie conforme du diplôme d’état
 Quatre photos passeport
 Attestation de naissance
 Photocopie d’une carte d’identité
 Attestation de bonne vie et mœurs
 Certificat médical
81

a. Délibération
 Grille de délibération
Rôle : affiche les résultats des étudiants à la session
Modèle :
82

Description de la grille

Code rubrique Désignation Type Taille


N Numéro N 3
Pond Pondération AN 3
Max Max AN 5
Nom Nom AN 15
PostN Post nom AN 15
Décis Décision AN 10
Cours Cours AN 5
NbrE Nombres d’échecs N 3
State Stage AN 5
Memo Mémoire AN 5
ToSM Total Stage et mémoire AN 6
TotG Total général AN 5
Pct Pourcentage général AN 5

SECTION 4 : MODELE CONCEPTION DE COMMUNICATION

Le Modèle Conceptuel de Communication (MCC) est un modèle


ayant pour l’objet la représentation graphique de la production, la circulation
et la destination des messages (informations) au sein du système d’information
(SI) du domaine d’étude.

Le MCC a une double description :

 Une description schématique, globale, qui montre l’existence des


messages. Cette description ressemble au schéma du Modèle
Conceptuel d’Activité (MCA) : les intervenants sont les mêmes, mais les
flèches représentes des messages, et non plus flux d’activité.

 Une description fine, par message, qui décrit les éléments du message :
c’est-à-dire les données et les liens qui les regroupent.

4.
83

4.1. Diagramme de flux


4.1.1. Définitions du diagramme de flux30
Un diagramme de flux de données est une vue d’ensemble de la
circulation des informations entre les acteurs internes ou externes qui
participent à un domaine donné à travers un système d’information 31.

4.1.2. Les concepts de base du diagramme de flux

 Champ d’étude ;
 Acteurs ;
 Flux.

a. Champ d’étude ou domaine d’étude : Un champ d’étude délimite le


périmètre précis d’une ou de plusieurs activités au sein d’une
organisation spécifique.

b. Acteurs : Un acteur est un émetteur ou un récepteur d’un flux


d’information lié à une activité au sein du système d’information d’une
organisation. Selon le cas, il peut s’agir d’une catégorie de personne,
d’un service ou du système d’information d’une organisation. Un
acteur reçoit un flux d’information, qui lui permet d’agir en
transformant l’information et en renvoyant un ou plusieurs à autres flux
d’information à d’autres acteurs. Les acteurs sont représentés par leur
rôle dans l’activité étudiée.

On distingue deux types d’acteurs :

o Les acteurs internes : qui font partie du domaine d’étude


(organisation d’étude) ;
o Les acteurs externes : qui ne font pas partie du domaine
(organisation) mais qui ont des échéances avec les acteurs
internes dans le cadre de l’activité étudiée.

c. Le flux : le flux est la représentation de l’échange des informaticiens


entre deux acteurs, ou entre une activité et un partenaire extérieur à

30
www.etudier.com/266855.html Consulté Samedi 05/08/2017 à 12H38’;
31
MBALA F, cours de Mai : la méthode merise, inédites, G3 info/ISS 2013-2014.
84

l’entreprise. Il désigne un transfert d’information entre deux acteurs du


système d’information.

4.1.3. Formalisme du diagramme de flux


Domaine

Acteur
Interne

FLUX FLUX
Acteur
Externe

Acteur
Interne

4.1.4. Démarche de construction du diagramme de flux

 Définir précisément le domaine de l’étude à savoir : quelle activité au


sein de quelle organisation ?
 Repérer les acteurs en distinguant les acteurs externes des acteurs
internes ;
 Repérer les flux entre les acteurs ;
 Tracer le diagramme de flux en même temps que l’on repère les
acteurs et les flux.

4.1.5. Remarques et règles d’usages

 Un flux ne doit pas être bidirectionnel : c’est-à-dire il ne doit pas exister


entre deux acteurs (internes, externes ou identiques) de lins
directionnels. Ils convient de noter deux flux distincts ;
 Le flux ne doit être réflexif : un flux ne doit pas partir et revenir sur le
même acteur (interne ou externe). Si cela est nécessaire, il faut
segmenter l’acteur ;
 Pas de flux entre des acteurs externes : les flux entre les acteurs
externes ne sont d’aucun intérêt dans l’étude du système
85

4.1.6. Présentation du diagramme de flux


a. Inscription
Flux 3

Flux 4

Apparitorat
SG. Acad.

Flux 11
Flux 6
Flux 7

Candidat
Flux 5
Section P. Com.

Flux 9

Caisse M. Com.

Flux 2

Flux 1

 Description des flux


 Flux 1 : Achat du formulaire d’inscription
 Flux 2 : Reçu payé ;
 Flux 3 : Présentation du reçu payé ;
 Flux 4 : Formulaire d’inscription ;
 Flux 5 : Dépôt du dossier d’inscription ;
 Flux 6 : Dossier d’inscription ;
 Flux 7 : Accusé de réception ;
 Flux 8 ; Les dossiers d’inscription des candidats;
 Flux 9 : Liste des candidats retenus et non retenus ;
 Flux 10 : Approbation des listes des candidats retenus et non
retenus ;
 Flux 11 : PV d’inscription ;
 Flux 12 : Approbation du PV des inscriptions ;
 Flux 13 : Les dossiers d’inscription des candidats retenus ;
 Flux 14 : Confirmation de l’inscription ou rejet de la
candidature.
86

b. Délibération

Enseignant

Flux 2
Flux 1

Section

Etudiant
S.G. Acad.
Flux 3

Flux 7 Flux 6

P. Jury

Flux 5 Flux 4

M. Jury
Flux 4

 Description des flux


 Flux 1 : Dépôt de fiche de transcription des côtes ;
 Flux 2 : Accusé de réception ;
 Flux 3 : Fiche de transcription des côtes ;
 Flux 4 : Grille de la délibération ;
 Flux 5 : Approbation grille de la délibération;
 Flux 6 : PV de délibération ;
 Flux 7 : Approbation PV de délibération ;
 Flux 8 : Délibération des étudiants
87

4.2. Matrice de flux


La matrice de flux est la représentation matricielle des acteurs et des flux échangés. Elle constitue une autre
manière de présentés les flux entre les acteurs. La matrice flux fait apparaitre l’ensemble de flux émis par un acteur (Ligne
de matrice) ainsi que l’ensemble des flux par un acteur (colonne de matrice)32.

4.2.1. Représentation des matrices de flux


a. Inscription
CDT CAISSE APR. SCT P. COM M.COM. SG. ACAD.

CDT FLUX 1 FLUX 3

FLUX 5

CAISSE FLUX 2

APR FLUX 4 FLUX 6

SCT FLUX 8

P. COM. FLUX 10 FLUX 11

M. COM. FLUX 14 FLUX 13 FLUX 9

SG. ACAD. FLUX 12

32
P. Mbala, Opcit
88

 Description des abréviations


 CDT : Candidat
 APR : Apparitorat
 SCT : Section
 P.COM. : Président de la commission
 M.COM : Membre de la commission
 SG. ACAD : Secrétaire générale académique.
a. Délibération
ENS SCT M. JURY P. JURY SG. ACAD. ETUD

ENS FLUX 1

SCT FLUX 2 FLUX 3

M. JURY FLUX 4 FLUX 8

P. JURY FLUX 5 FLUX 6

SG. ACAD. FLUX 7

ETUD

 Description des abréviations


 ENS : Enseignant
 M. JURY : Membre du jury
 ETUD : Etudiant.
89

4.2.2. Graphe de dépendance des documents


Le Graphe de dépendance des documents est établie à partir du
schéma des flux, il fait intervenir la notion d’ordonnément et de dépendance
entre les documents. Un document B dépend d’un document A si le
document B utilise les informations les dont les documents A est la source.

a. Inscription

RC

FI DI

b. Délibération

FTC

GD

PAL

PROC

LISTA
90

CHAPITRE 2 : CRITIQUE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS


SECTION 1 : CRITIQUE DE L’EXISTANT

La critique de l’existant est un jugement objectif portant sur


l’organisation actuelle qui vient d’être présentée. Elle permet de déceler les
causes qui sont à la base de son dysfonctionnement et de son alourdissement.
Elle doit être bien menée, car, c’est d’elle qu’on arrivera à implanter un
système plus performant et d’une fiabilité élevée33.

1.1. Critique des objectifs


La mise en application de ces objectifs, plusieurs obstacles sont
rencontrés :

- Difficulté au niveau de récolte des informations à l’Institut


- Difficulté de délimité le sujet
- Difficulté de concilier les besoins et les résultats

1.2. Critique de procédure de gestion


La gestion au sein de l’institut fonctionne bien malgré certaines
défaillances relatives a :

- Difficulté de manipuler les informations en temps réel entre toutes les


escales de l’institut ;
- Le délai des inscriptions n’est pas souvent respecté, parfois des
inscriptions ont lieu alors que les cours ont déjà débuté.
- Le temps de délibération est trop long et la gestion des recours est trop
flou au pont que les étudiants ne savent même pas si leurs recourt sont
arrivé chez la personne souhaité.
- Après les examens il faut que chaque enseignant dépose la fiche de
transcription des points, mais il arrive à ce que certains enseignants ne
sont pas disponible pour des raisons diverses. Cela est un véritable
handicap au niveau de gestion.
- Difficulté de partager les informations confidentielles de l’institut entre
les différentes sections à temps réel;
- Difficulté d’acquérir des informations distantes auprès des personnes
concernées;

33
MBIKAYI JP, op.cit.
91

- Une gestion fastidieuse de suivi de paiement de frais Académique (il


faut payer les frais à la banque, on vient encore s’enregistrer à l’Institut
et prendre ensuite la carte d’accès) et tous cela posent problèmes;

1.3. Critique des moyens


1.3.1. Moyens humain
En ce qui concerne le moyen humain, l’Institut Supérieur de
Statistique de Kinshasa ne dispose pas assez des Enseignants pour dispenser
les cours dans toutes les promotions et cela pose plusieurs problèmes tels que
:

- Les enseignants ne terminent pas souvent leurs programmes de cours ;


- On programme plusieurs enseignants à dispenser plusieurs cours au
même moment dans différentes promotions ;
- Et la qualité de l’enseignement diminue à cause de carence des
enseignants.
- Certains enseignants sont affectés à des cours dont il ne maitrise pas
très bien et cela devient de plus en plus flagrant.

1.3.2. Moyens matériels


Sur le plan matériel, l’Institut Supérieur de Statistique de Kinshasa
est vraiment en dessous de la moyenne, en ce 21ième siècle les ordinateurs ne
sont plus un luxe et le monde se veut connecter mais l’ISS/KIN qui est une
organisation moderne ne dispose pas assez des ordinateurs et surtout des
logiciels capables de résoudre les problèmes liés aux travaux répétitifs et
fastidieux dans chaque bureau, et toutes les machines ne sont pas connectés
au réseau de l’ISS/KIN. De plus les moyens d’archivage des documents sont
très anciens, sans aucune propriété et vraiment une carence des matériels
adéquates.

1.3.3. Moyens financiers


Sur ce point nous n’avons pas trop des commentaires à faire
puisque c’est un point extrêmement confidentiel mais toutes fois sur base des
observations nous constatons que les agents ne sont pas bien motivés, car ils
ne sont pas bien rémunérés.
92

1.3.4. Moyens de traitement


A propos de moyens de traitement, l’institut ne dispose pas des
équipements, ni d’infrastructure qui répondent aux conditions d’exploitation
d’un institut. Comme :

- Plusieurs traitements d’informations sont manuels ;


- Les traitements qui sont informatisés bien que performant, sont trop lent
et comporte des risque tels que la perte des données et bien plus
encore.
- Certains traitement qui pourrait être informatisé même chez les
étudiants se font toujours manuellement.
- Un processus très long pour le paiement de frais Académique et
d’Enrôlement.

1.4. Critique des documents


Les documents tenus pour les inscriptions et la délibération sont
suffisants et se présentent merveilleusement bien du point de vue de leur
forme.
1.

SECTION 2 : PROPOSITION DES SOLUTIONS


Après analyse de système, il est logique que les solutions puissent
être trouvées et proposées aux responsables, c’est pourquoi, dans le souci de
répondre avec efficacité aux besoins de l’accroissement de performances,
de fiabilité et d’efficience, nous proposons les solutions suivantes :

- La solution manuelle améliorée


- La solution informatique

2.1. Solution manuel améliorée


Il s’agit dans cette solution de réorganiser le système d’information
actuelle, en visant d’atteindre les objectifs fixés, sans qu’il soit nécessaire de
recourir à une informatisation (si le système n’est pas déjà informatisé), ou
d’avantage aux ressources d’un ordinateur ( si le système est déjà informatisé).
La réorganisation sera faite en tenant compte des critiques qui ont été
formulées.

Nous proposons :

- Engagement de nouveaux Enseignants ;


93

- Achat des équipements ;


- Achat des armoires pour renforcer la conservation des documents.

a. Avantages
Les avantages liés à cette solution sont :

- Elle n’est pas coûteuse ;


- Elle permet de travailler même s’il n’y a pas du courant

b. Inconvénients
- Erreur et omission des informations ;
- Lenteur dans les traitements ;
- Difficulté d’accès à des données;
- Pas de sécurité dans la conservation des données ;
- Résultats moins fiables.

2.3. Solutions informatiques


La solution informatique consiste à l’utilisation de l’outil
informatique dans la gestion quotidienne de l’activité de l’institut.

Nous proposons la mise en œuvre d’une application web avec


les bases des données gardé dans le Cloud et l’achat des outils informatiques
pour ladite gestion.

a. Avantages
- La fiabilité et la conservation des données sur le Cloud ;
- Le partage des informations en temps réel ;
- La rapidité dans l’acquisition des résultats ;
- La rapidité et la sécurité dans la conservation des informations.

b. Inconvénients
- Le coût élevé de l’acquisition des matériels informatiques ;
- Le coût élevé de la maintenance des matériels et des logiciels ;
- La formation en supplémentaire des utilisateurs des outils informatiques.
- Les payements mensuels de l’espace Cloud qui occasionne des frais
supplémentaire.

SECTION 3: ADOPTION D’UNE SOLUTION


Vu les avantages que nous offre la solution informatique et pour
être au concert de la mondialisation, nous proposons de bien vouloir opter
pour la solution informatique.
94

T RO I S I E M E P A RT I E : M ODE LI S AT I O N E T RE A L I S AT I O N
D U N OU VE AU S Y S T E M E
95

CHAPITRE I : SPECIFICATON DU SYSTEME


Pendant plusieurs décennies, le monde informatique a toujours
rêvé d'un processus qui puisse garantir le développement efficace de logiciels
de qualité, valable quelques soit la grandeur et la complexité du projet, et
présentant de bonnes pratiques adaptées à la méthode en question, surtout
que, de nos jours, les logiciels demandés sont de plus en plus imposants et
exigeants qu'auparavant.

Le processus unifié semble être la solution idéale pour remédier à


l'éternel problème des développeurs. En effet, il regroupe les activités à mener
pour transformer les besoins d'un utilisateur en un système logiciel quelques soit
la classe, la taille et le domaine d'application de ce système.

Le processus unifié utilise le langage UML (Unified Modeling


Language). Ce langage de modélisation est une partie intégrante du
processus unifié, ils ont été d'ailleurs développés de concret.

Cette étape est la phase de notre partie de la conception ; elle


prend en compte la solution informatique et elle est du ressort de l’équipe
informatique uniquement.

Ici, nous allons répondre à l’unique question « COMMENT ? » pour


nous permettre de définir les ressources matériels et logiciels qui seront utilisés
pour la mise en place de notre système.

1.1. Spécification des besoins


C’est une étape primordiale au début de chaque démarche de
développement. Son but est de veiller à développer un logiciel adéquat, sa
finalité est la description générale des fonctionnalités du système, en
répondant à la question : quelles sont les fonctions du système ?

UML s’articule autour de trois phases essentielles :

- Une branche technique ;


- Une branche fonctionnelle ;
- Une phase de réalisation.

1.2. Branche fonctionnel


La branche fonctionnelle nous permet de capitaliser la
connaissance du métier de l’Entreprise ou Institution sous étude. Cette
96

branche capture de besoin fonctionnel, ce qui produit un modèle focalisé sur


le métier des utilisateurs finaux. Tels que :

- Candidat
- Apparitorat
- Membre de la commission ;
- Président de la commission ;
- Caisse ;
- Section ;
- Secrétaire générale Académique.

- Enseignant ;
- Etudiant ;
- Membre du Jury ;
- Secrétaire du Jury ;
- Président du Jury.

a) Candidat : à un rôle central dans ce système comme :


o Acheter le bulletin d’inscription ;
o Recevoir le bulletin d’inscription ;
o Déposer le dossier d’inscription ;
o Etre informé de l’acceptation ou du rejet de l’inscription.

b) Apparitorat
o Donner le formulaire d’inscription ;
o Recevoir le dossier d’inscription du candidat;
o Recevoir les dossiers d’inscription de tous les candidats retenus
o Envoyé le dossier d’inscription à la section

c) Membre de la commission : Est un groupe des enseignants qui se


concerte pour les inscriptions et leur rôle est de :
o Envoyé la liste des candidats retenus et non retenus
o Recevoir l’approbation des candidats retenus et non retenus
o Envoyé les dossiers d’inscription des candidats retenus
o Informer l’étudiant ce la confirmation ou du rejet de la
candidature de l’inscription.
97

d) Président de la commission : supervise les inscriptions et il l’approuve la


liste des candidats retenus et non retenus.

e) Caisse : perçoit l’argent pour le bulletin d’inscription et établit un reçu


pour les candidats.

f) Section
o Recevoir le dossier d’inscription
o Envoyé l’accusé de réception

g) Secrétaire Générale Académique


o Recevoir le PV d’inscription
o Approuver le PV d’inscription

h) Enseignant : à un rôle central dans ce système comme :


o Déposer la fiche de transcription des côtes à la section ;
o Etre en même temps ; soit membre du jury, secrétaire du jury ou
président du jury.
i) Etudiant : a aussi un rôle important dans ce système tels que :
o Doit vérifier la grille de la délibération ;
o Doit introduire le recours.

j) Membre du jury : Est un groupe des enseignants qui se concerte pour la


délibération et leur rôle est de :
o Calculer les côtes des étudiants ;
o Etablir la grille de la délibération.

k) Secrétaire du jury : est chargé de coordonner la délibération, d’Etablir


le palmarès de la délibération, Etablir le Procès-Verbal de la délibération
et de porter la signature sur les grilles de délibération.

l) Président du jury : le président du jury supervise la délibération et il


l’approuve la délibération.

1.3. Branche technique


La branche technique capitalise un savoir-faire technique et/ou
des contraintes techniques. Les techniques développées pour le système le
sont indépendamment des fonctions à réaliser.
98

Notre système doit répondre aux exigences suivantes :

- Le système doit pouvoir récupérer des informations de chaque entité à


partir de son matricule pour mettre à jour la base de données de
l’application ;
- Le système doit permettre à tous les visiteurs d’avoir la possibilité de
s’inscrire au sein de l’institut en tant qu’étudiant s’ils les veulent.
- Tout utilisateur peut se connectant en tenant compte de son profil
préenregistré dans la base de données.
- L’insertion des résultats des inscriptions et de la délibération dans la base
de données ;
- La suppression et la modification des informations dans la base de
données ;
- L’impression des documents comme (grille de la délibération, PV,
palmarès…etc) ;
- Calcul de point de la délibération ; les nombres des réussites et des
échecs ;
- Droit d’authentification.

1.4. Phase de réalisation


1.4.1. Scénario de mis-en-œuvre
a. Présentation du hardware
- Marque d’ordinateur : HP G5000
- Processeur : Genuine Intel (R) CPU T2080@ 2.40 Ghz 2.43 Ghz
- Capacité disque-dur interne : 250 GO
- Espace Cloud : 200 Go.
- Lecteur CD/DVD : lecteur DVD RW
- Mémoire RAM : 5.00 Go
- Souris : HP (port USB)
- Ecran : Widescreen
- Type d’imprimante : HP Deskjet 1000 printer j110a
- Cartouches : HP 61 (en couleur) et HP 61 (noir)
- Groupe électrogène : 4 KVA
- Un point d’accès wifi capable de connecté 15 Ordinateurs.
- Onduleur.
99

b. Présentation du software
- Système d’exploitation : Windows 10 Professionnel
- Traitement de texte : Word 2013
- Tableur : Excel 2013
- Antivirus : Avast 2017
- Langage de programmation : PHP, JavaScript, CSS3 et HTML5
- SGBD : MySQL

c. Estimation du coût de réalisation du nouveau système


- 5 ordinateurs : 500 $
- Achat logiciel : 1000 $
- Achat espace Cloud : 250$
- Frais d’installation : 500 $
- Frais de formation : 400 $
- Total partiel : 4.650$
- Total général (imprévu de 20%) : 5.580 $
2.

CHAPITRE 2 : MODELISATION
La modélisation consiste à créer une représentation simplifiée d'un
problème: le modèle. Grâce au modèle, il est possible de représenter
simplement un problème, un concept et le simuler 34 . La modélisation
comporte deux composantes :

- L'analyse, c'est-à-dire l'étude du problème


- La conception, soit la mise au point d'une solution au problème Le
modèle constitue ainsi une représentation possible du système pour un
point de vue donné.

Le rôle de l'analyste (parfois confondu avec celui de l'Ingénieur


d'étude, l'Analyste-Programmeur) est d'étudier les différentes manières de
mettre en œuvre un besoin informatique au sein d'un système d'information,
sous la responsabilité du chef de projet.

2.1. Un besoin informatique peut-être


- Une demande d'un utilisateur du système informatique (SI),
généralement dans le but d'améliorer l'ergonomie ou la performance
du SI ;

34
Christian Soutou : UML 2 Pour la base de données : Op.Cite
100

- La mise en place d'une nouvelle fonctionnalité du SI ;


- L'intégration de contrainte extérieure au SI (réglementation) ;
- La correction d'une défaillance du SI.

2.2. Rôle de l’Analyste


- Evaluer la faisabilité du besoin ;
- Déterminer les impacts sur le SI ;
- Proposer différentes solutions ;
- Il peut participer à la réalisation de la solution choisie mais son rôle lors
de l'étape de réalisation/développement est de piloter/coordonner
une petite équipe et de veiller à la bonne intégration au SI de l'évolution
demandée.

Le méta modèle UML fournit une panoplie d'outils permettant de


représenter l'ensemble des éléments du monde objet (classes, objets, ...) ainsi
que les liens qui les relie.

Toutefois, étant donné qu'une seule représentation est trop


subjective, UML fournit un moyen astucieux permettant de représenter diverses
projections d'une même représentation grâce aux vues.

Une vue est constituée d'un ou plusieurs diagrammes. On


distingue deux types de vues :

 Les vues statiques, c'est-à-dire représentant le système physiquement :


o Diagrammes d'objets ;
o Diagrammes de classes ;
o Diagrammes de cas d'utilisation ;
o Diagrammes de composants ;
o Diagrammes de déploiement.
 Les vues dynamiques, montrant le fonctionnement du système :
o Diagrammes de séquence ;
o Diagrammes de collaboration ;
o Diagrammes d'états-transitions ;
o Diagrammes d'activités.

2.3. Démarche simplifié UML


La problématique que pose la mise en œuvre d'UML est simple :
comment passer de l'expression des besoins au code de l'application ?
101

Comment obtenir le plus efficacement possible un code informatique


opérationnel, complet, testé, et qui réponde parfaitement aux besoins
exprimés par les utilisateurs ?

SECTION 1 : MODELISATION STATIQUE ET DYNAMIQUE


Modélisation statique, c’est-à-dire représenté le système physiquement :

Modélisation dynamique montre le fonctionnement du système :

1.1. Diagramme de cas d’utilisation


Le diagramme de cas d’utilisation est un schéma qui montre les
cas d’utilisation (ovales) reliés par des associations (lignes) à leurs acteurs
(icones du « stick man », ou représentation graphique équivalente)35. Chaque
association signifie simplement « participe à ». Un cas d’utilisation doit être relié
à au moins un acteur.

Formalisme :

Cas d’utilisation 1 Cas d’utilisation 2

Cas d’utilisation 3

Acteur : un acteur représente un rôle joué par une entité externe (utilisateur
humain, dispositif matériel ou autre système) qui interagit directement avec le
système étudié. Un acteur peut consulter et/ou modifier directement l’état du
système, en émettant et/ou en recevant des massages susceptible d’être
porteurs de données.

La représentation graphique standard de l’acteur en UML est l’icône appelée


stick man, avec le nom de l’acteur sous le dessin. On peut également figurer
un acteur sous la forme rectangulaire d’une classe, avec le mot-clé « actor ».
Une troisième représentation (intermédiaire entre les deux premières) est
également possible, comme cela est indiqué ci-après.

Formalisme :
« Actor » Mot-clé
Système
Système
Acteur
Stick
35
Johan Jegard, Camille Teruel & Julien Virey : Op.Cite
102

1.1.1. Présentation du diagramme de cas d’utilisation


a. Gestion des inscriptions
Gestion des inscriptions

Accéder au
formulaire

Candidat
Include

Remplir
formulaire

Ajouter document
demandé

Include
Demander
l’inscription

Consulter « Include »
demandes d’ins

Agent
S’Authentifier
« Include »

Analyser Include
demandes d’ins

Etablir liste des demandes d’ins


retenues et non retenues

S’Authentifier
Approuver liste des
Président de la demandes d’ins retenues et Include
commission non retenues

Etablir PV
d’inscription
S.G. Acad. S’Authentifier
« Include »

Approuver PV « Include »
d’inscription

Archiver les dossiers


Apparitorat
des inscriptions

Publier liste des


candidats retenu et
non retenus
103

b. Gestion de la délibération
Gestion de la délibération

Déposer côtes
« Include »
S’authentifier

Enseignant
« Include »
Calculer les côtes
des étudiants

Etablir la grille de
Membre du
la délibération
jury

« Include »

Etablir le palmarès
de la délibération « Include » Editer état

Secrétaire du
jury
Signer la grille de la
«Extend »
délibération

Etablir PV de
Président du « Include » délibération

jury Approuver la
délibération

Délibérer
« Include » premier session

Vérifier la grille
de délibération
Etudiant

« Include » « Include »

Introduire
« Include » Traiter les
recours
recours

Délibérer les
recours
104

1.2. Diagramme de séquence


L’objectif du diagramme de séquence est de représenter les
interactions entre objets (Acteur) en indiquant la chronologie des échanges.
Cette représentation peut se réaliser par le cas d’utilisation en considérant les
différents scenarios associés36.

Formalisme

Classe

Acteur 1 Acteur 2

Message 1

Message 2

Les principales informations contenues dans un diagramme de


séquence sont les messages échangés entre les lignes de vie, présenté dans
un ordre chronologique.

36
MBIKAYI MPANYA Op.cit
105

1.2.1. Présentation du diagramme de séquence


a. Gestion des inscriptions
Sd Gestion des inscriptions

Système
Candidat Commission

Accéder au formulaire

Remplir le formulaire

Ajouter des documents

Envoyer demandes d’ins

Consulter les demandes d’ins

Analyser les demandes d’ins

Demander au candidat de présenter le test si


son pourcentage au diplôme est inférieur à 60%

Présenter le test Correction du résultat du test


et Calcul des points obtenu

Consulter les résultats du test


Approuver la liste
Etablir liste des demandes d’ins des demandes d’ins
retenus et non retenus retenus et non
retenus

Etablir PV d’inscription

Approuver PV d’inscription

Archiver les dossiers


des inscriptions

Publication des liste des candidats retenus et non retenus

Consulter les résultats


106

b. Gestion de la délibération

Sd Gestion de la délibération

Gestion de la
délibération
Enseignant Jury Etudiant

Dépôt liste de transcription des côtes ()

Récupérer liste de transcription des côtes ()

Calcul des points ()

Procès verbale de la délibération ()

Grille de la délibération ()

Vérification des résultats ()

Introduire recours ()

Récupérer recours ()

Répondre aux recours ()

Délibérer recours ()

Etudiants délibérer ()

Vérifier résultats ()
107

1.3. Diagramme de classe


Diagramme de classe est un point central dans un
développement orienté objet. En analyse, il a pour objectif de décrire la
structure des entités manipulées par les utilisateurs. En conception, le
diagramme de classes représente la structure d’un code orienté objet ou, à
un de détail plus important, les module du langage de développement. Ce
diagramme constitue l’un des pivots essentiels de la modélisation avec UML37.

La description du diagramme de classe est fondée sur :

 Le concept d’objet,
 Le concept de classe comprenant les attributs et les opérations,
 Les différents types d’association entre classes,
 Les multiplicités qui montrent le nombre de fois qu’une classe
participe à l’association.

1.3.1. Concept de base du diagramme de Classe


a. Objet
Une classe représente la description abstraite d’un ensemble
d’objets possèdent les mêmes caractéristiques. On peut parler également de
type. C’est-à-dire elle décrit un groupe d’objets ayant les mêmes propriétés
(Attributs), un même comportement (opérations), et une sémantique
commune (domaine de définition). Exemples : la classe frais, la classe
personne.

Par contre un objet est un concept, une abstraction ou une chose


qui a un sens dans le contexte du système à modéliser. Chaque objet a une
identité et peut être distingué des autres sans considérer a priori les valeurs de
ses propriétés (caractérisant l’état d’un objet). Il est une instance (ou
occurrence) d’une classe. Il est aussi considéré comme une entité aux
frontières bien définies, possédant une identité et encapsulant un état et un
comportement un objet doit toujours être caractérisé par les valeurs de ses
propriétés qui lui confèrent des états significatifs suivant les instants considérés.
La classe représente l’abstraction de ses objets. Au niveau de
l’implémentation, c’est-à-dire au cours de l’exécution d’un programme,
l’identificateur d’un objet correspond à une adresse mémoire.

37
MBIKAYI MPANYA Op.Cit.
108

b. Formalisme générale
Une classe se représente à l’aide d’un rectangle comportant
plusieurs compartiments. Les trois compartiments de base sont :
 La désignation de la classe ;
 La description des attributs ;
 La description des opérations.

Deux autres compartiments peuvent être aussi indiqués :


 La description des responsabilités de la classe (multiplicité) ;
 La description de l’exception traitée par la classe.

1. Définition des compartiments de base


 Attribut et opération : Un attribut représente un type d’information
contenu dans une classe.
 Association : Une association représente une relation sémantique
durable entre deux classes.
 Agrégation et Composition :

 Une agrégation est un particulier d’association non symétrique


exprimant une relation de contenance. Il s’agit d’une relation entre
deux classes, spécifiant que les objets d’une classe sont des composants
de l’autre classe. En outre elle permet donc de définir des objets
composés d’autres objets ;
 L’agrégation permet d’assembler des objets de base, afin de construire
n’ont pas besoin d’être nommées : implicitement elles signifient «
contient », « est composé de »38.

 Généralisation, Superclasse, Sous-Classe ;


Une Superclasse est une classe plus générale reliée à une ou
plusieurs autres classes plus spéciales (sous-classe) par une relation de
généralisation. Les sous-classes « héritent » des propriétés de leur Superclasse
et peuvent comporter des propriétés spécifiques supplémentaires.

 Association à navigabilité restreinte ;


Par défaut, une association est navigable dans les deux sens. La
réduction de la portée de l’association est souvent réalisée en phase
d’implémentation, mais peut aussi être exprimée dans un modèle pour

38
Christian Soutou : UML 2 Pour la base de données
109

indiquer que les instances d’une classe ne connaissant pas les instances d’une
autre.

 Association n-aire : il s’agit d’une association qui relie plus de deux


classes et souvent sont reconnues par le symbole losange et est
appelé en UML « Arité » ;
 Classe Association : il s’agit d’une classe qui réalise la navigation
entre les instances d’autres classes ;

Note : une classe d’association peut participer au modèle c’est-à-dire on peut


même la Spécialisé

 Association binaire : Une association binaire est matérialisée par un


trait plein entre les classes associées. Elle peut être ornée d’un nom,
avec éventuellement une précision du sens de lecture ;
 Multiplicité ou cardinalité comme en merise.

La multiplicité associée à une terminaison d’association,


d’agrégation ou de composition déclare le nombre d’objets susceptibles
d’occuper la position définie par la terminaison d’association. Voici quelques
exemples de multiplicité :

- Exactement un : 1 ou 1..1 ;
- Plusieurs : * ou 0..* ;
- Au moins un : 1..* ;
- De un à six : 1..6.

Dans une association binaire comme démontré ci-haut, la


multiplicité sur la terminaison cible contraint le nombre d’objets de la classe
cible pouvant être associés à un seul objet donné de la classe source (la classe
de l’autre terminaison de l’association). Dans une association n-aire, la
multiplicité apparaissant sur le lien de chaque classe et s’applique sur une
instance de chacune des classes, à l’exclusion de la classe-association et de
la classe considérée.

 Attribut : Un attribut est une propriété élémentaire d’une classe. Pour


chaque objet d’une classe, l’attribut prend une valeur (sauf cas
d’attributs multi values) ;
 Opération : Une opération est une fonction applicable aux objets
d’une classe. Une opération permet de décrire le comportement
d’un objet. Une méthode est l’implémentation d’une opération.
110

a. Formalisme et exemple
Chaque opération est désignée soit seulement par son nom, sa
liste de paramètres et son type de résultat. La signature d’une méthode
correspond au nom de la méthode et la liste des paramètres en entrée.

b. Caractéristiques
Description complète des opérations d’une classe comporte un
certain nombre de caractéristiques qui doivent respecter le formalisme
suivant:

c. Visibilité nom d’opération (paramètre) [ : [type résultat] {propriétés}


- Nom d’opération : utiliser un verbe représentant l’action à réaliser ;
- Paramètres : liste de paramètres (chaque paramètre peut être décrit,
en plus de son nom, par son type et sa valeur par défaut).l’absence de
paramètre est indiquée par () ;
- Type résultat : type de (s) valeur(s) retourné(s) dépendant des types
disponibles dans le langage d’implémentation. Par défaut, une
opération ne retourne pas de valeur, ceci est indiqué par exemple par
le mot réservé « void » dans le langage C++ ou java ;
- {propriétés} : valeurs facultatives applicables (ex. :{query} pour un
comportement sans influence sur l’état du système).

d. Visibilité des attributs et opération

Chaque attribut ou opération d’une classe peut être de type public, protégé,
privé ou paquetage. Les symboles + (public), # (protégé), -
(paquetage) sont indiqués devant chaque attribut ou opération pour signifier
le type de visibilité autorisé pour les autres classes. Les droits associés à chaque
niveau de confidentialité sont :

- Public (+) attribut ou opération visible par tous ;


- Protégé (#) attribut ou opération visible seulement à l’intérieur de la
classe et pour toutes les sous-classes de la classe ;
- Privé(-) attribut ou opération seulement visible à l’intérieur de la classe ;
- seulement visible à
l’intérieur du paquetage où se trouve la classe.
111

Exemple et formalisme
Personne
Nom de la classe
-matricule
-nom Attribut 1 : type
-post nom Attribut 2 : type
-prénom
Opération 1 ()
-sexe
Opération 2 ()
-datnaiss

+créer
+enregistrer()
+modifier()
+recherche()
#Supprimer()
En UML, une interface définit un contrat que doivent respecter les
classes qui réalisent l’interface. Une interface est identifiée par son nom. Les
objets instances des classes qui réalisent des interfaces sont aussi des instances
des interfaces. Cependant une classe peut réaliser plusieurs interfaces, et une
interface peut être réalisée par plusieurs classes. Une classe d’interface permet
de décrire la vue externe d’une classe. La classe d’interface, d’identifiée par
un nom, comporte la liste des opérations accessibles par les autres classes. Le
compartiment des attributs ne fait pas partie de la description d’une interface.
L’interface peut être aussi matérialisée plus globalement par un petit cercle
associé à la classe source. La classe utilisatrice de l’interface est reliée au
symbole de l’interface par une flèche en pointillé. La classe d’interface est une
spécification et non une classe réelle. Une classe d’interface peut s’assimiler à
une classe abstraite.

1.3.2. Identification des classes


Une classe est un type de données abstrait, caractérisé par des
propriétés (attributs et opérations) communes à toute une famille, d’objets et
permettant de créer (instancier) des objets possèdent ces propriétés. Les
classes correspondent aux noms figurant dans l’énoncé et représentant un
concept par rapport à la gestion.

a. Gestion des inscriptions


N° Classe Code Attribut Identifiant Taille
1 Candidat Id_candidat -id_candidat -Id_candidat 10
+Photo_candidat
+Num_cantu
+Nom_candidat
+PostNom_candidat
+Pren_candidat
+LieuNais_candidat
+DatNais_candidat
+Sex_candidat
112

+EtaCivil_candidat
+Natio_candidat
+NoPere_candidat
+NoMere_candidat
+Prov_candidat
+Teritoire_candidat
+Adr_candidat
+NoEcoSec_candidat
+ProEco_candidat
+AnObtDip_candidat
+PourDip_candidat
+NumDip_candidat
+ChoixOpt1_candidat
+ChoixOpt2_candidat
2 Inscription Inscription - Id_insciption -Id_inscription 10
+Date_inscripton
+Decision
+Annee_acad
+Observation
3 Promotion Promotion -id_promot -id_promot 10
+cod_sect
+Lib_sect
Section Cod_sect -Cod_sect -Cod_sect 7
+Lib_Sect
4 Option Cod_opt -Cod_opt -Cod_opt 7
+Lib_opt
5 Commission Cod_com -Id_com -Id_com 7
+NoPres_com
+NoSec_com
+Memb_com
6 Analyser Analyser -Id_com
-Num_doss
+Date_analyser
+Obs
+Conclusion
7 Dossier Dos -Num_dos -Num_dos 10
+Lib_dos
+DatCre_dos
+Ex_Dip
+Ex_AttesBonMrs
+Ex_AttesNais
8 Element_dos Element -Id_element -Id_element 10
+Libelle_element
9 Contenir Cont -Id_element
-Num_dos
+Dat_element
+Reference_element
10 Composer composer -Matr_ag -Matr_ag 10
-Id_com
+Role
+Fonction
11 Agent Ag -Matr_ag -Matr_ag 10
+nom_ag
+postnom_ag
+prenom_ag
+sexe_ag
113

+etat_civil
+statut
+datNais_ag
+lNais_ag
+DatEnr_ag
+fonct_ag
+adr_ag
+Tel_ag
12 Test Test -Num_test -Num_test 15
-Id_cand
+Date_test
+Cont_test
+Note_test
13 Matiere Id_matiere -Id_matiere -Id_matiere 15
+Lib_matiere

b. Gestion de délibération
N° Classe Code Attribut Identifiant Taille
1 Personne Personne -Id_Personne -Id_personne 10
-Id_nation
+Nom_personne
+PostNom_personne
+Prenom_personne
+Tel_personne
+LNais_personne
+Sex_personne
+Adr_personne
+EtatCivil_personne
2 Nationalité Nation -Id_nation -Id_nation 7
+Lib_nation
3 Etudiant Etudiant -Id_Etudiant -Id_Etudiant 10
+Nom_Etudiant
+PostNom_Etudiant
+Prenom_Etudiant
+Tel_Etudiant
+Adr_Etudiant
+Sex_Etudiant
4 Enseignant Enseignant -Id_Enseignant #id_Enseignant 15
+Nom_Enseigant
+PostNom_Enseignant
+Prenom_Enseignant
+Tel_Enseignant
+Adr_Enseignant
+Sex_Enseignant
5 Jury Jury -Id_Jury -Id_jury 15
+Nom_presid_Jury
+Nom_secret_Jury
+Dat_signature
6 Promotion Cod_promotion -Id_Cod_Promot -Id_cod_Promot 10
Cod_Section
Lib_Promot
7 Programmer Pgm -Id_pgm -Id_pgm 7
-Id_cours
+Ponderation
114

+Annee_acad
+Obs_pgm
8 Option Opt -Cod_opt -Cod_opt 7
+Lib_opt
9 Recours Recours -Num_Recours -Num_Recours 10
-Id_Enseignant
-Id_Etudiant
-Id_Juri
+Ann_Acad
Session_Recours
Dat_Introduit
Observation
10 Section Section -Cod_Section -Cod_Section 10
+lib_Section
11 Délibérer Délibérer -Id_Jury -Id_Jury 10
-Cod_Promot
+Type_Session
+Type_Délib
+Annee_Acad_Délib
+Mention
-Nombre_Echec
-Cours_repris
+Dat_Délibé
12 Epreuve Epreuve -Id_epreuve -Id_epreuve 7
-Id_cours
-Id_session
-Id_etudiant
-Id_enseignant
+date_epreuve
+cote_epreuve
+observ
+Annee_acad_epreuve
13 Session Session -Id_session
+Lib_session
14 Grade Grade -Cod_Grade Cod_Grade 8
+ Lib_Grade
115

1.3.4. REGLES DES GESTIONS


1.3.4.1. Présentation des règles des gestions
Elles décrivent les actions à accomplir
a. Gestion des inscriptions
Code Règles
R1 Un candidat peut poster une et une seul candidature
Une candidature peut être postée par un seul candidat

R2 Un candidat peut passer un et un seul test


Un test peut être passé par un ou plusieurs candidats

R3 Une promotion peut se retrouver dans une et une seule Section


Dans une Section peut se trouver une ou plusieurs promotions

R4 Un candidat peut choisir une ou plusieurs options


Une option peut être choisit par un ou plusieurs candidats

R5 Un candidat peut posséder un et un seul dossier


Un dossier peut être posséder par un et seul candidat

R6 Un dossier peut être traité par une et une seul commission


Une commission peut traiter une ou plusieurs dossiers

R7 Une candidature peut être validée par une et une seul commission
Une commission peut validée une ou plusieurs candidatures

R8 Une commission est composée de un ou plusieurs agents


Un ou plusieurs agents compose la commission

R9 Un ou plusieurs dossiers peuvent être enregistré par un agent


Un seul agent peut enregistrer un ou plusieurs dossiers

R10 Un dossier peut contenir un ou plusieurs éléments du dossier


Un ou plusieurs éléments du dossier peuvent être contenus dans un
seul dossier
116

b. Gestion de la délibération
Code Règles
R1 Un Enseignant peut participer à un ou plusieurs Jury
Dans un Jury peut participer un ou plusieurs Enseignant

R2 Un Enseignant peut être concerné par un ou plusieurs recours


Un recours peut concerner un et un seul Enseignant

R3 Un recours peut être traité par un et un seul Jury


Dans un Jury on peut traiter un ou plusieurs recours

R4 Un Etudiant peut introduire un ou plusieurs recours


Un recours peut être introduit par un et un seul étudiant

R5 Un étudiant peut passer à une ou plusieurs évaluations


Dans une évaluation peut passer un ou plusieurs étudiants

R6 Un étudiant peut appartenir dans une ou plusieurs promotions


Dans une promotion peut appartenir un ou plusieurs étudiants

R7 Un enseignant peut corriger une ou plusieurs épreuves


Une ou plusieurs épreuves peuvent être corrigées par un enseignant

R8 Un ou plusieurs épreuves se rapporte à une session


Une session peut rapporter une ou plusieurs épreuves

R9 Une et une seul cours implique une ou plusieurs recours


Un ou plusieurs recours implique une seul cours

1.3.5. REGLES DE VALIDATION


Il est très intéressant d’appliquer les règles de validation inspirées
des principes de normalisation du modèle relationnel au niveau du
diagramme de classes UML. En l’absence de directives de la spécification UML
en la matière, ces règles permettront d’assurer la cohérence de la base de
données39.

Ces règles préparent correctement le passage à SQL, en limitant


les risques d’erreurs de modélisation lourdes de conséquences au niveau de
la base de données. La méthode Merise avait à l’époque aussi proposé des
règles, en amont des problèmes d’implémentation pour valider des MCD.

39
Christian Soutou : Op.Cite, Groupe Eyrolles, 2007
117

1.3.6. Caractères élémentaire d’un attribut


Tous les attributs sont élémentaires dans le sens où ils doivent être
non décomposables (exemple de l’attribut adresse qui serait composé d’un
numéro de rue, du nom de la rue, etc. et pour lequel il faudrait définir autant
d’attributs que de propriétés).

1.3.7. Validation du non redondances


Un attribut doit apparaître une seule fois dans le diagramme, soit
au sein d’une classe, soit dans une association (ou classe-association).
118

1.3.8. Présentation de diagramme de classe


a. Gestion des inscriptions
Gestion des inscriptions 1
Inscription

Etablir 1..* Test Sollicite 1..* # Id_insciption


#Num_test +Date_inscripton
1
+Date_test +Decision
Matiere +Observation
+Cont_test
-Id_matiere +Anne_acad
+Note_test
+Lib_matiere -Enregistrement
-Modifier
-Enregistrement -Enregistrement
-Modifier
1..*
1..*
Rattacher

Commission
# Id_com
+NoPres_com
+NoSec_com 1
1..* +Memb_com Candidat 1
-Enregistrement
Analyser -id_candidat
+Photo_candidat Se rattache
1..* -Id_com
-Num_dos +Nom_candidat
+date_analiser +PostNom_candidat
+obs_analyser
+Pren_candidat
1..* +conclusion
+LieuNais_candidat
Dossier 1 +DatNais_candidat
#Num_dos
1 Possède 1 +Sex_candidat 1
+Lib_dos +EtaCivil_candidat
+DatCre_dos +Natio_candidat Promotion
Agent
+Ex_Dip
+NoPere_candidat # id_promot
+Ex_AttesBonMrs #Matr_ag
+NoMere_candidat
+Ex_AttesNais +Nom_ag +cod_sect
+Ex_Bullettin +Postnom_aag +Prov_candidat
+Lib_promot
-Enregistrement
1..* +Prenom_ag +Teritoire_candidat
+sexe_ag +Adr_candidat -Enregistrement
1..* +etaatCivil_ag +NoEcoSec_candidat
+Statut_ag +ProEco_candidat
Composer +datNais_ag
+AnObtDip_candidat
+lNais_ag
# Matr_ag
+PourDip_candidat
+datEnr_ag
-Id_com Fonct_ag
+NumDip_candidat
+role_com +adr_ag +ChoixOpt1_candidat
+font_com +tel_ag +ChoixOpt2_candidat
-Enregistrement
-Enregistrement

Contenir
1..* 1 Choisir 1..* Option
Element_dos -Num_dos # Cod_opt
-Id_element
-Id_element
+Lib_opt
+Date_element
+Libelle
+Ref_element -Enregistrement
119

b. Gestion de la délibération
Class Gestion de la délibération

Nationalité Se rapporte Personne


-Id_nation -Id_Personne
+Lib_nation -Id_nation Grade
+ Enregistrer() +Nom_personne
+PostNom_personne Cod_grad_enseignant
+Prenom_personne Lib_Grade
1
+Tel_personne
+LNais_personne
+Sex_personne Participer
+Adr_personne
+EtatCivil_personne -Id_Enseignant : char
-PK_personne()
-Id_jury : char
1 #Qualite_jury : char
Corriger 1 -Dat_participer : char
Personne
1 Enseignant

-Id_enseignant : int
-Cod_grade_enseignant : char
1..*
+Titre : double
Cours +PK_personne()
Jury
-Id_cours 1..*
1
+Lib_cours
#Id_jury {Sequence}
Concerner
+ Enregistrer() 1..* +Nom_Pres_Jury
+Nom_Sec_Jury
1 Traiter
+Annee_acad
1..* 1..* 1 + Déliberer
1..* Recours + PK_personne
Implique

1..* Deliberer
Introduire 1..* -Num_recours : char
-Id_Enseignant : char
-Id_Jury
-Id_Etudiant : char
-Id_Etudiant
#Id_Jury : char
-Cod_Section
1 -Session : double #Cod_promotion
Personne -Dat_introduit : char -Typ_deliber
Etudiant -Observation_recour : double +Ann_Acad_delibe
+ Enregistrement () : void -Pourcentage
-Id_Etudiant
+Dat_Nais_Etudiant + Modifier () : void -Mention
#Nombre_echec
1..*
+ Enregistrer () : void -Cours_Repris
+ Modifier () : void -Dat_deliberer
+ Modifier() : void
+PK_Personne 1..* 1..* 1..*
+ Enregistrement() : void
Epreuve
Promotion
-Id_epreuve 1..* 1 Session Cod_promotion
+Date_epreuve
1..* +Id_cours Cod_Section
-Id_session
+Id_session +Lib_session Lib_promotion
-Id_etudiant + PK_promotion 1..* 1
-Id_enseignant k Section
+Cote_epreuve Appartenir Option 1..* 1 Cod_section
+Obs_epreuve
+Annee_acad -Id_Etudiant : char Cod_option Lib_section
+Enregistrement 1
-Cod_promot : char Lib_option
-Ann_Acad_App : char
120

c. L’ensemble des diagrammes


Class Ensemble des diagrammes

1..*
Enseignant 1..*
1 Traiter
Jury
#Id_enseignant
-Id_nation Grade
#Id_jury {Sequence}
-Cod_grade_enseignant
Cod_grad_enseignant +Nom_Pres_Jury
+Titre : double
+Nom_Sec_Jury
-Nom_enseignant 1 1 Lib_Grade
+Mbr_jury
+Postnom_enseignant
+Annee_acad
+Prenom_enseignant
+Adr_enseignant
+ Déliberer
+Tel_enseignant

-Enregistrement 1..* 1..* 1..*


1 1
Corriger Implique 1..*
1..* 1 Recours
Epreuve Cours
#Num_recours : char
-Id_epreuve -Id_cours Participer
-Id_Enseignant : char
+Date_epreuve +Lib_cours
#Id_Enseignant : char -Id_Etudiant : char
+Id_cours 1
-Id_jury : char #Id_Jury : char
+Id_session
#Qualite_jury : char -Session : double
-Id_etudiant 1..*
-Dat_participer : char -Dat_introduit : char
-Id_enseignant
Session Concerner -Observation_recour : double
+Cote_epreuve
+Obs_epreuve
1..* + Enregistrement () : void
+Annee_acad -Id_session
+ Modifier () : void
-Enregistrement +Lib_session Etudiant

1..*
-Id_Etudiant : Char
Promotion +Dat_Nais_Etudiant char 1
1..* 1..* 1..* Introduire
+Nom_etudiant
Cod_promotion +Postnom_etudiant 1..*
Cod_Section +Prenom_etudiant Option 1..* 1 Section
Lib_promotion +Adr_etudiant
+ PK_promotion +Tel_etudiant Cod_option Cod_section
+ Enregistrer () : void Lib_option Lib_section
1 + Modifier () : void 1
1..*
Appartenir 1
1..* Se rapporte 1 Nationaliter
Deliberer -Id_Etudiant : char
Test #Id_nation
-Cod_promot : char
-Ann_Acad_App : char +Lib_nation
-Id_Jury : char #Num_test
-Id_Etudiant : char -Id_cand -Enregistrement
-Cod_Section : char
Inscription +Date_test
#Cod_promotion: char
-Typ_deliber : long +Cont_test
Se rattache 1..* # Id_insciption
+Ann_Acad_delibe +Note_test
+Date_inscripton
-Pourcentage : char -Enregistrement
+Decision
-Mention : char 1 +Observation -Modifier
#Nombre_echec : int
-Cours_Repris : char -Enregistrement
-Dat_deliberer : char Enregistrer
-Modifier 1
Passe
+ Modifier() : void 1
+ Enregistrement() : void
Candidat 1 Choisir
Commission
-id_candidat
+Photo_candidat
# Id_com Agent
Contenir +Num_cantu
+NoPres_com
+Nom_candidat #Matr_ag
-Num_dos +NoSec_com
+PostNom_candidat +Nom_ag
-Id_element +Memb_com
+Pren_candidat +Postnom_aag
+Date_element Analyser +LieuNais_candidat
1 -Enregistrement +Prenom_ag
+Ref_element +DatNais_candidat
-Modifier +sexe_ag
-Id_com +Sex_candidat
-Enregistrement +Inscrire +etaatCivil_ag
-Num_dos +EtaCivil_candidat +Statut_ag
1..* 1..* +date_analiser +Natio_candidat +datNais_ag
+obs_analyser +NoPere_candidat +lNais_ag
+conclusion +NoMere_candidat
1 1..*
-Enregistrement +Prov_candidat
+datEnr_ag
1..* Fonct_ag
+Teritoire_candidat +adr_ag
Dossier Possède 1
1 +Adr_candidat +tel_ag
Element_dos #Num_dos +NoEcoSec_candidat -Enregistrement
1..*
+Lib_dos +ProEco_candidat -Modifier
#Id_element Composer
+DatCre_dos +AnObtDip_candidat -Suppression
+Lib_element
+Ex_Dip +PourDip_candidat # Matr_ag
1..*
-Enregistrement +Ex_AttesBonMrs +NumDip_candidat -Id_com
+Ex_AttesNais +ChoixOpt1_candidat +role_com
-Enregistrement +font_com
-Enregistrement
121

1.4. Diagramme d’activité


1.4.1. Présentation générale et concept de base
Le diagramme d’activité présente un certain nombre de points
communs avec le diagramme d’état-transition puisqu’il concerne le
comportement interne des opérations ou des cas d’utilisation. Cependant le
comportement visé ici s’applique aux flots de contrôle et aux flots de données
propres à un ensemble d’activités et non plus relativement à une seule
classe40.

Formalisme

Nom Action

Nom Action Nom Action

Action

Décision
Action

40
MBIKAYI JP : UML2 Support de cours L1 Info ISS/KIN 2014-2015
122

1.4.2. Présentation du diagramme d’activité


a. Gestion des inscriptions
Act Gestion des inscriptions

Demande d’ins.

Vérification du dossier

Dossier incomplet Dossier complet

Demande d’ins. rejeté Pourcentage diplôme d’Etat

Diplôme < 60 Diplôme >= 60

Présenter le test

Correction
automatique du test

Résultat du test

Test non réussi Test réussi

Inscription annulé

Inscription réussi

Fin
123

b. Gestion de la délibération
Act Gestion de la délibération

Correction épreuves et
transcriptions des côtes

Calcul de pourcentages

Pourcentage < 40

Naf Critère de la
délibération

Critère non respecté Critère respecté

Assimilé aux
ajournée

Introduire recours

Délibération
recours

Recours non délibéré Recours délibéré

Reprendre
les examens Etudiants réussi

Fin
124

CHAPITRE 3 : IMPLEMENTATION
La phase d’analyse détermine ce que l’implémentation doit
réaliser, et la conception du système détermine le plan d’attaque.

SECTION 1 : CHOIX DES OUTILS DE DEVELOPPEMENT


1.1. Système de gestion des bases des données (SGBD)
1.1.1. Définition
Un SGBD est un ensemble des services (applications logicielles)
permettant de gérer les bases de données41. C’est-à-dire :
 Permettre l’accès aux données de façon simple ;
 Autoriser un accès aux informations à de multiples utilisateurs ;
 Manipuler les données présentes dans la base des données (insertion,
suppression, modification).

1.1.2. Modèle de système de gestion des bases des données42


Les bases données sont apparues à la fin des années 60, à une
époque où la nécessité d’un système de gestion de l’information souple se
faisait ressentir. Ces modèles de SGBD sont différenciés selon la représentation
des données qu’elle contient, nous distinguons :

 Le modèle hiérarchique : les données sont classées hiérarchiquement,


selon une arborescente descendante. Ce modèle utilise les pointeurs
entre les différents enregistrements. Il s’agit du premier modèle du SGBD.
 Le modèle réseau : comme le modèle hiérarchique ce modèle utilise
des pointeurs vers les enregistrements. Toutefois la structure n’est plus
forcément arborescente dans le sens descendant.
 Le modèle relationnel (SGBDR, système de gestion de bases des
données relationnelles) : les données sont enregistrées dans des
tableaux à deux dimensions (lignes et colonnes). La manipulation de ces
données se fait selon la théorie mathématique des relations.
Note : A la fin des années 90, les bases relationnelles sont les bases de données
les plus répandues (environ trois quarts des bases de données)

1.1.3. Choix du système de gestion des bases des données


Pour notre système, le choix du SGBD est porté sur le « MySQL ».
MySQL est un système de gestion de bases de données
relationnelles (SGBDR). Il est distribué sous une double licence GPL et
propriétaire. Il fait partie des logiciels de gestion de base de données les plus

41
Christian Soutou : UML 2 Pour les bases de données
42
Idem
125

utilisés au monde, autant par le grand public (applications web


principalement) que par des professionnels, en concurrence avec Oracle,
Informix et Microsoft SQL Server43.

1.2. Choix du Datacenter (Cloud Computing)


Notre choix se porte sur Google Drive.
Aujourd’hui le géant des moteurs des recherches à mit à
disposition des entreprises ses puissants serveurs disponible 24h/24 et 7jr/7 Sans
interruption avec des logiciels préinstaller et à des prix vraiment adéquate.

Note : Les serveurs de Google sont le plus sécuriser du moment. L’image suivant
montre la sécurité d’accès d’un site basé sur le Cloud computing, serveur de Google.

43
Site web, https/www.Wikipedia.MySql, consulté le 25 Aout 2017
126

1.3. Choix du langage de programmation


Le couple PHP/MySQL est très utilisé par les sites web et proposé
par la majorité des hébergeurs Web. Plus de la moitié des sites Web
fonctionnent sous Apache, qui est le plus souvent utilisé conjointement avec
PHP et MySQL44.

Il permet :
 La création des sites web dynamiques ;
 La programmation Orientée Objet (OO) ;
 L’exploitation des bases des données Sauvegarder dans le Cloud ;
 Les interactions avec les bases de données (MySQL, SQL SERVER,…);
 La création d’images ;
 La création de fichier PDF;
 La manipulation des documents XML
 La manipulation des documents Word, Excel,…
 Etc

a. JavaScript

Langage de script assez simple, développé par Netscape et


initialement baptisé Livescript (dont le nom a été modifié pour bénéficier de
l’élan positif déclenché par Java… Sans que les deux langages aient un
quelconque rapport)45.

JavaScript est un langage de programmation de scripts


principalement employé dans les pages web interactives mais aussi pour les
serveurs. C’est un langage orienté objet à prototype, c’est-à-dire que les bases
du langage et ses principales interfaces sont fournies par des objets qui ne sont
pas des instances de classes, mais qui sont chacun équipés de constructeurs
permettant de créer leurs propriétés, et notamment une propriété de
prototypage qui permet d’en créer des objets héritiers personnalisés. En outre,
les fonctions sont des objets de première classe.

b. HTML

XHTML (eXtensible HyperText Markup Langage) est une


recommandation du W3C. Il s’agit d’une version de HTML respectant la

44
Idem
45
Logiciel, Jargon informatique, version 1.3.6 (Avril 2006)
127

syntaxe XML et de laquelle sont exclues toutes les impressions que l’on
rencontre généralement dans les pages Web.

1.4. REALISATION DE LA BASE DE DONNEES ET PROGRAMMATION


Cette étape consiste à l’implémentation des résultats de la phase
de conception aux logiciels sélectionnés par le développeur pour matérialiser
et produire le résultat escompté en vue de répondre aux besoins des
utilisateurs.

Elle comprend deux phases notamment :

 La réalisation de la base de données et


 La programmation.
2.

SECTION 2 : ARCHITECTURE GENERALE DE L’APPLICATION


2.1. REALISATION DE LA BASE DE DONNEES
2.1.1. Interface PhpMyAdmin
Même si le couple PHP-MySQL est le plus répandu actuellement
sur le Web, MySQL est accessible à d’autres langages, notamment Java. La
totalité des hébergements PHP-MySQL offrent une interfaces nommée
phpMyAdmin, à partir de laquelle il est possible, pour l’administrateur
seulement, d’effectuer toutes les opérations de création de la base et table,
d’insertion ainsi que de sélection de données. L’interface phpMyAdmin
installée sur les serveurs local et distant est en réalité un formulaire écrit en PHP
permettant d’agir sur la base.

L’interface phpAdmin vous permet d’envoyer au serveur des


requêtes SQL (Strucred Query Language) de création et d’administration de
base sans avoir à les écrire. L’interface affiche de surcroît le code SQL de la
requête qui vient d’être exécutée.

Pour y accéder à partir d’un navigateur, il suffit de saisir les adresses suivantes

- En local
http://localhost/mysql (http://localhost/phpmyadmin)
Ou http://127.0.0.1./mysql (http:/localhost/phpmyadmin

- Pour les serveurs distants :


http://nomdudomain.com
Ou http://www.nomdudomain.com/phpMyAdmin
Selon la sensibilité à la casse de notre serveur et la casse employée pour
répertoire correspondant, les options d’accès sont communiquées par
l’hébergeur lors de la souscription d’un abonnement.
128

Les sections qui suivent expliquent comment créer une base de données
à l’aide de phpMyAdmin et détaillent les tables qui la composent, ainsi que
les commandes permettant d’y insérer des informations. De les modifier ou de
les mettre à jour et d’effectuer les différences formes de sélection de données
destinées à la création de pages web dynamique

2.1.2. Création de la base de données


Pour attribuer un nom à une base, il faut respecter les conventions
suivantes, lesquelles s’appliquent également aux noms des tables, attributs
(colonnes), index et alias utilisés :

- Les caractères autorisés sont les caractères alphanumériques et de


soulignement(_) ainsi que le signe dollars ($).
- Le nombre de caractères est limité à 64, extensible à 255 pour les noms
d’alias. Plus le nom est long, plus il y a de risque d’erreur en le recopiant.
- Un nom peut commencer par un chiffre mais ne doit pas contenir que
des chiffres.
- La sensibilité à la casse dépend du système d’exploitation. Autant
considérer que MySQL est sensible à la casse et surtout éviter de
changer de casse dans une même requête, notamment pour les noms
d’alias de table.

Pour créer la base, il suffit de saisir le nom de la base désirée (ci


Cursus) dans la zone de saisie de la page d’accueil de phpMyAdmin et de
cliquer sur le bouton créer. Une fois la base créée, son nom apparaitra dans la
partie gauche de l’interface. Pour détruire la base, il suffit de la sélectionner
puis de cliquer sur le bouton « Supprimer »

Pour Notre base de données sera créée en MySQL ;


129

2.1.3. Processus de la création de la base de données


1. Exécuter Apache(Localhost) dans le navigateur
2. Dans l’onglet Outils choisissez « phpmyadmin »
3. Après l’ouverture d’EasyPHP, on clique sur l’Onglet Database pour
Créer la Base de données :

4. On donne le nom à la base des données en respectant les réglés puis


on clique sur créer

5. Structure de la base de données


130

2.1.4. Procédure de création de la base de données


Une table est composée de colonnes, ou champs. Chacune de
ces colonnes est dotée d’un type particulier, censé correspondre le mieux
possible à la l’information qu’elle contient. Avant de créer une table, il importe
de connaitre les différents types de données proposés par MySQL. Le choix
judicieux de ce type réduit l’espace disque utilisés.

2.1.5. Type de données MYSQL


MySQL permet de stocker des informations selon de nombreux
types de données. Cela donne la possibilité d’adapter le plus précisément
possible le type de données à l’information qui est enregistrée dans une table.
Le choix du type doit se faire de telle sorte que l’information occupe le moins
d’octets possible.

a. Types numériques

Les types numériques permettent de stocker toutes sortes de


valeurs numériques entières ou décimales avec des intervalles de valeurs très
étendus. Comme expliqué précédemment, il est important d’adapter le type
choisi au format de l’information stockée afin de ne pas occuper plus
d’espace serveur que nécessaire et, par voie de conséquence, de ne pas
allonger inutilement les temps de réponse des recherches effectuées.
131

Champs numérique Taille Description


mémoire
en octets
TINYINT [(Longueur)] 1 Nombre entier, intervalle : de -128 à 127
ou de 0 à 255
SMALLINT [(longueur)] 2 Nombre entier, intervalle : de -32 768 à
32 767 ou de 0 à 4 294 967 295
MEDUIMINT [(longueur)] 3 Nombre entier, intervalle : de -8 388 608
à 8 388 607 ou de 0 à 4 294 967 295
INT [(longueur)] / 4 Nombre entier, intervalle : de 9 223 372
INTERGER [(longueur)] 036 854 775 808 à 9 223 372 036 854 775
807 ou de 0 à 18 446 744 073 709 551 615
REEL (longueur, place 8 Nombre à virgule flottante
de la décimale)]/
DOUBLE [(longueur,
place de la décimale)]
FLOAT [(longueur, place 4 Nombre à virgule flottante
de la décimale)]
DECIMALE [(longueur, Nombre à virgule flottante non-
place de la décimale)]/ compacté avec un signe, les nombres
NUMERIC [(longueur, sont enregistrés sous la forme d’une
place de la décimale)] chaîne de caractères

a) Type des chaines des caractères

Ces types permettent de stocker des chaines de caractères de


longueurs très diverses, allant du simple caractère au discours fleuve d’un
visiteur prolixe dans un livre d’or. A nouveau, il faut penser à adapter le type
de données à ce que vous désirez stocker afin d’utiliser le moins d’octets
possible

Champs numérique Taille Description


mémoire en
octets
CHAR (longueur) [BINARY]
De 1 à 255 Longueur de la Chaîne de
Caractères : de 1 à 255
VAR CHAR (longueur) Variable Longueur Variable de la chaîne de
[BINARY] caractères
TIN BLOB/TINYTEXT BLOB ou TEXT avec un max de 65
535 caractères
BLOB/TEXT BLOB ou TEXT avec un max de 65
535 caractères
MEDUIMBLOB/MEDUIMTEXT BLOB ou TEXT avec un max de 16
777 215 caractères
LONGBLOB/LONGTEXT BLOB ou TEXT avec un max de 4
294 967 295 caractères
132

ENUM (valeur1, valeur2, Enumération, Max 65 535 valeurs


valeur3) individuelles
SET (valeur1, valeur2, Comme ci-dessus, mais avec des
valeur3) groupes dee max 64 valeurs
b) Type date & heure

Le types de dates et d’heures permettent de stocker des dates


dans des formats différents, allant de la simple année seule à l’ensemble date
complète plus heure complète à la seconde près. Pour stocker un timestamp
UNIX, il est préférable d’utiliser une colonne de type entier INT(10), qui facilite
les opérations.

Dates Taille mémoire en octets Description


DATE 4 Date du type YYYY-MM-DD
DATETIME 8 Date du type YYYY-MM-DD HH-MM-SS
TIME 3 Heure du type HH-MM-SS
TIMESTAMP 4 Temps standard Unix
YEAR 1 Année du type YYYY

2.2. Création d’une table : donner le nom de la table et le nombre des


colonnes puis cliquez sur exécuter.

2.2.1. Structure d’une table


133

2.2.2. Modèle logique de la table MYSQL

SECTION 3 : PROGRAMMATION ET INTERFACE GRAPHIQUE


3. 1111

3.1. PROGRAMMATION
3.1.1. Définition
La programmation c’est le fait d’écrire les instructions par la
traduction des algorithmes en langage approprié ou compréhensible par
l’ordinateur en vue d’obtenir un résultat meilleur.

Tandis qu’un programme est une suite d’instructions permettant


de réaliser une ou plusieurs tâche(s), de résoudre un problème, de manipuler
134

des données. Bref un programme est l’expression d’un algorithme dans un


langage donné pour une machine donnée46.

3.1.2. Choix du langage de programmation


Pour la programmation, nous avons choisi le langage PHP,
JavaScript qui sont des langages de scripts, open source et conçu initialement
pour générer du code (x) HTML.

PHP et JavaScript ont quelques exceptions près, les codes


(affectation, structures de contrôle, opérations arithmétiques, etc) JavaScript
et PHP s’écrivent exactement de la même façon. Les codes JavaScript
s’exécutent du côté client tandis que ceux de PHP s’exécutent du côté
serveur.

3.1.3. Présentation de la page d’accueil

46
Logiciel, Jargon informatique, version 1.3.6
135

3.1.4. Procédure de création de connexion entre PHP et MYSQL,


programmation du bouton enregistrer
a. Page pour les inscriptions
136

b. On crée une page web avec extension connexion.php


Crée la connexion entre la base de données et l’application, comme ceci :

Dans cette capture on crée une connexion entre notre base des données et
l’application en utilisant la méthode PDO, qui est en effet une nouvelle
extension orienté objet.

c. On crée une page de traitement


<?php
$req = $bdd->prepare(‘INSERT INTO `gestservacad_iss`.`candidat`
(`id_candidat`, `nom_candidat`, `postnom_candidat`, `prenom_candidat`,
`sex_candidat`, `lieuNais_candidat`, `datNais_candidat`,
`etatCivil_candidat`, `Natio_candidat`, `prov_candidat`, `noPere_candidat`,
`noMere_candidat`, `territoire_candidat`, `adr_candidat`, `noEco_candidat`,
`prov_Eco_candidat`, `anObtDip_candidat`, `pourDip_candidat`,
`numDip_candidat`, `choixOpt1_candidat`, `choixOpt2_candidat`)’) ;
$req->execute(array(
$Id_candidat=$_POST['Id_candidat'];
$Nom_ candidat =$_POST['Nom_ candidat '];
$Postnom_ candidat =$_POST['Postnom_ candidat '];
$Prenom_ candidat =$_POST['Prenom_ candidat '];
137

$ datNais_candidat =$_POST[datNais_candidat '];


$ lieuNais_candidat =$_POST[lieuNais_candidat '];
$ datNais_candidat =$_POST[' datNais_candidat '];
$ etatCivil_candidat =$_POST[‘etatCivil_candidat '];
$ Natio_candidat =$_POST[Natio_candidat '];
$ prov_candidat =$_POST[prov_candidat '];
$ noPere_candidat =$_POST[' noPere_candidat '];
$ noMere_candidat =$_POST[' noMere_candidat '];
$ territoire_candidat =$_POST[' territoire_candidat '];
$Adr_ candidat =$_POST['Adr_ candidat '];
$ noEco_candidat =$_POST[' noEco_candidat '];
$ prov_Eco_candidat =$_POST[' prov_Eco_candidat '];
$anObtDip_ candidat =$_POST['anObtDip_ candidat '];
$PourDip_ candidat =$_POST['PourDip_ candidat '];
$numDip_ candidat =$_POST['numDip_ candidat '];
$ChoixOpt1_ candidat =$_POST['ChoixOpt1_ candidat '];
$ChoixOpt2_ candidat =$_POST['ChoixOpt2_ candidat ']));

Echo ‘Candidature poster avec succès’ !’ ;


$req->closeCursor(); //Fermer la connexion ?>
138

d. Création de l’interface saisie des inscriptions


139
140
141

Conclusion
Nous voici au terme de notre travail scientifique de fin d’étude
qui a porté sur la « Implantation d’un système d’information orienté web pour
la gestion des services académique » à l’Institut Supérieur de Statistique de
Kinshasa afin de permettre à celui-ci une bonne gestion de la dite service en
démontra avec précision et démonstration à l’appui, comment grâce à une
application Web et les services du Cloud Computing on peut y arriver.

En effet, nous avons parcouru trois grandes étapes pour atteindre notre but :

- Première partie : Cadrage du Projet et Approche théorique ;


- Deuxième partie : Etude d’opportunité ;
- Troisième partie : Conception de système d’information informatisé.

Pour affronter notre champ d'investigation nous nous sommes


posé les questions suivantes afin de confirmer nos hypothèses :

- Comment éviter à ce que certains étudiants s’assure de leurs


inscriptions sans pour autant déposer la totalité de tout ce qui exigé ?
- Comment faire en sorte que les points des étudiants puisse être
disponible en temps et en heure voulu pour permettre à ce que la
délibération se fasse avec aisance et éviter les pertes des points des
étudiants ?
- Et comment éviter les encombrements qui s’occasionnent dans la cour
de l’ISS/KIN lors de la publication des résultats ?

Des réponses anticipatives valent la peine d'être suggérées face


à la persistance des questions ci-haut énumérées.

Pour vérifier ces hypothèses, nous avons utilisé le langage de


modélisation UML, les données que nous avions soumises à ces méthodes ont
été recueillies par les techniques documentaires, observation et interview.

Afin de concrétiser ce travail, nous avons développé une


application web appuyé sur le nouveau système de conservation des
données qui est le Cloud computing enfin de permettre la disponibilité des
informations dans n’importe quel système d’exploitation et à n’importe quel
moment.

Enfin, nous le savons très bien aucun travail humain n’est parfait,
c’est pourquoi nous encourageons d'autres chercheurs de se penché sur le
sujet car ce travail contient quelques imperfections.
142

BIBLIOGRAPHIE

i. OUVRAGES
 Christian Soutou : Op.Cite, Groupe Eyrolles, 2007
 Johan Jegard, Camille Teruel & Julien Virey : Op.Cite
 Cours inédit, Initiation à la recherche scientifique. ISS/KIN, 2013-
2014 G2 info
 EL MAZOUZI Nadia, FILALI Abderrahmane, TAMAGNO Olivier :
Gestion de Projets 2Tracks Unified Process
 Johan Jegard, Camille Teruel & Julien Virey : Projet de base de
données
 Livre, version électronique, Clound Computing, Yohan PARENT,
Maxime LEMAUX Cyprien FORTINA, Hyacinthe CARTIAUX, 2011.
 Livres, version électronique, Introduction aux technologies cloud,
Nicolas HENNION, Janvier 2011
 Mémoire, ’le développement d’une application web à l’aide du
Cloud Computing pour la gestion de vente et stock des produits
des supermarchés à travers le monde‘’, 2015-2016.
 MBALA F, cours de Mai : la méthode merise, inédites, G3 info/ISS
2013-2014.
 Johan Jegard, Camille Teruel & Julien Virey : Op.Cite

ii. NOTES DES COURS


 MBIKAYI JP : UML2 Support de cours L1 Info ISS/KIN 2014-2015

iii. WEBLIOGRAPHIE
 Site web, https/www.Wikipedia.MySql, consulté le 25 Aout 2017
 Site web, prismconseil.com, consulter le 13/04/2017
 Site web, http://bit.ly/hS1BFP, consulté le 01 Juin 2017
 Site web, https://www.salesforce.com/paas/overview/, consulté
le 15 Juin 2017
 www.etudier.com/266855.html Consulté Samedi 05/08/2017 à
12H38’;
iv. LOGICIEL
 Logiciel, Jargon informatique, version 1.3.6
 Dictionnaire le Grand Robert, logiciel, version 2.0
 Logiciel, Encarta, version 2009
143

Table des matières


EPIGRAPHE .................................................................................................................................................... i

DEDICACE .................................................................................................................................................... ii

REMERCIEMENT .......................................................................................................................................... iii

INTRODUCTION GENERALE .......................................................................................................................1

1. Présentation du sujet.........................................................................................................................2

2. Choix et intérêt du sujet ...................................................................................................................2

2.1. Choix du sujet ............................................................................................................................2

2.2. Intérêt du sujet ...........................................................................................................................2

3. PROBLEMATIQUE ET HYPOTHESE ......................................................................................................3

3.1. Problématique ...........................................................................................................................3

3.2. Hypothèse ...................................................................................................................................5

3.3. CHOIX DE METHODE ET TECHNIQUES ....................................................................................5

3.3.1. Choix de méthode ...........................................................................................................5

3.3.2. Choix des techniques......................................................................................................5

4. DELIMITATION DU SUJET ET SUBDIVISION DU TRAVAIL ...............................................................6

4.1. Délimitation du sujet.................................................................................................................6

4.2. Subdivision du travail ...............................................................................................................7

Chapitre 1. PLANNING PREVISIONNEL ET REALISATION DU PRIJET ................................................9

1.1. Introduction ................................................................................................................................9

1.2. But ..................................................................................................................................................9

1.3. Présentation de la méthode MPM ........................................................................................9

1.3.1. Bref historique ....................................................................................................................9

1.3.2. Avantages ........................................................................................................................10

1.3.3. Le graphe ..........................................................................................................................10

1.4. Méthodologie de mise en œuvre ......................................................................................10

1.4.1. Tâche .................................................................................................................................10

1.4.2. Contrainte de succession ............................................................................................11

1.4.3. Réseau ...............................................................................................................................11

1.5. Détermination des tâches ....................................................................................................12


144

1.6. Construction du graphe ........................................................................................................13

1.7. Détermination des niveaux du graphe.............................................................................14

1.8. Le graphe avec niveaux .................................................................................................15

1.9. Mise en place prévisionnelle du dealine du projet ......................................................16

1.9.1. Calcul des dates au plus tôt et plus tard .................................................................16

1.9.2. Mise en ordre du graphe relatif au projet ...............................................................19

1.10. Calcul des marges libres et marges total ....................................................................20

1.10.1. Marges libres (ML) ..............................................................................................................20

1.10.2. Marge total (MT)..............................................................................................................20

1.10.3. Détermination du chemin critique .............................................................................21

1.11. PLANING PREVISIONNEL DE REALISATION DU PROJET ................................................23

1.11.1. Synthèse des données ..................................................................................................23

1.12. Calendrier de réalisation du projet ...............................................................................24

1.12.1. Chronologie .....................................................................................................................24

1.12.2. Diagramme de Gant .....................................................................................................24

1.12.3. Réseaux des taches .......................................................................................................26

Chapitre 2. APPROCHE THEORIQUE .....................................................................................................28

SECTION 1. SYSTEME ................................................................................................................................28

1.1. Description du système d’information ..............................................................................30

1.2. Objectifs du système .............................................................................................................30

1.3. Rôle du système d’information............................................................................................30

SECTION 2 : NOTIONS SUR LES APPLICATIONS WEB .........................................................................31

1. Généralité sur les applications web ......................................................................................31

2. Historique .......................................................................................................................................32

3. Technologie web.........................................................................................................................34

4. Logiciel serveur ............................................................................................................................35

5. Navigateur web ...........................................................................................................................36

6. Création des applications web ...............................................................................................38

7. Sécurité des applications web ................................................................................................38

8. Langage du web .........................................................................................................................38

8.1. Base des sites : HTML et CSS.............................................................................................39

8.2. Ajout de dynamisme : JavaScript ..................................................................................40


145

8.3. Java ........................................................................................................................................40

8.4. Ajax.........................................................................................................................................40

8.5. Site en flash ou Action Script ...........................................................................................40

8.6. HTML5 & CSS3 .......................................................................................................................41

8.7. Langage Client ....................................................................................................................42

SECTION 3 : NOTIONS SUR UML .............................................................................................................42

1. Concept sur UML .........................................................................................................................42

1. Structure de la modélisation ................................................................................................45

2. Avantages et inconvénients d’UML .......................................................................................45

2.1. Avantages (Points forts) ....................................................................................................45

2.2. Inconvénients (Points faible) ...........................................................................................46

3. Concepts de base dans la modélisation objet ..................................................................46

a. Encapsulation et interface ...................................................................................................46

b. Héritage .....................................................................................................................................47

c. Polymorphisme ........................................................................................................................47

d. Persistance (Classe – Objet) ................................................................................................47

3.1. Analyse ..................................................................................................................................48

3.2. Conception de la modélisation objet ...........................................................................48

3.3. La conception englobe ....................................................................................................48

3.4. Processus de modélisation UML .....................................................................................49

SECTION 4 : NOTIONS SUR LE CLOUD COMPUTING .........................................................................50

1. Définition du Cloud Computing ..............................................................................................50

2. Architecture du Cloud Computing ........................................................................................51

2.1. IAAS : Infrastructure as a service ....................................................................................51

2.2. PAAS : Platform as a service ............................................................................................52

2.3. SAAS : Software as a service ...........................................................................................52

3. Type du Cloud Computing .......................................................................................................53

3.1. Les Cloud privés ..................................................................................................................53

3.2. Les Cloud publics ................................................................................................................54

3.3. Les Cloud hybrides .............................................................................................................54

4. Eléments constitutifs du Cloud Computing ..........................................................................54

4.1. La virtualisation ....................................................................................................................54


146

4.2. Datacenter ............................................................................................................................55

4.3. Plateforme collaborative ..................................................................................................56

5. Sécurité dans le Cloud Computing ........................................................................................57

6. Avantages et inconvénients du Cloud Computing...........................................................58

6.1. Avantages et inconvénients du Cloud public...........................................................58

6.2. Avantages et inconvénients du Cloud privée ..........................................................60

7. Acteurs du Cloud Computing..................................................................................................60

7.1. Principaux acteurs ..............................................................................................................60

7.2. Entreprise fournisseur de solution Cloud ...........................................................................61

a. Cloud Public .............................................................................................................................61

b. Cloud Privée .............................................................................................................................61

Chapitre 1. Analyse de l’existant ........................................................................................................63

Section 1. Présentation de l’entreprise ..............................................................................................63

1.1. Historique...................................................................................................................................63

1.2. Situation géographique ....................................................................................................64

1.3. Objectif ..................................................................................................................................64

2. Organisation (Organigramme et description des postes) ..............................................64

2.1. Organigramme Structurelle et fonctionnelle ..............................................................64

2.2. DESCRIPTION DES POSTES ..................................................................................................68

2.2.1. DIRECTION DES SERVICES ACADEMIQUES ................................................................68

2.2.2. ORGANIGRAMME DE LA COMISSION DES INSCRIPTIONS .....................................69

2.2.3. ORGANIGRAME D’UN BUREAU DE JURY ....................................................................73

SECTION 2 : PRESENTATION DES MOYENS ..........................................................................................77

2.1. Moyens humains .....................................................................................................................77

a. Pour les inscriptions ................................................................................................................77

b. Pour la délibération ................................................................................................................77

2.2. Moyens matériels ....................................................................................................................77

2.3. Moyens financiers ...................................................................................................................77

SECTION 3 : ETUDE DES DOCUMENTS ...................................................................................................78

3.1. Inventaire des documents ...................................................................................................78

a. Inscription ..................................................................................................................................78

b. Délibération ..............................................................................................................................78
147

3.2. Description des documents .................................................................................................78

a. Inscription ..................................................................................................................................78

a. Délibération ..............................................................................................................................81

SECTION 4 : MODELE CONCEPTION DE COMMUNICATION ..........................................................82

4.1. Diagramme de flux.................................................................................................................83

4.1.1. Définitions du diagramme de flux ..................................................................................83

4.1.2. Les concepts de base du diagramme de flux .......................................................83

4.1.3. Formalisme du diagramme de flux ...........................................................................84

4.1.4. Démarche de construction du diagramme de flux..............................................84

4.1.5. Remarques et règles d’usages ...................................................................................84

4.1.6. Présentation du diagramme de flux..........................................................................85

4.2. Matrice de flux .........................................................................................................................87

4.2.1. Représentation des matrices de flux .......................................................................87

4.2.2. Graphe de dépendance des documents .....................................................................89

CHAPITRE 2 : CRITIQUE DE L’EXISTANT ET PROPOSITION DES SOLUTIONS ...................................90

SECTION 1 : CRITIQUE DE L’EXISTANT ...................................................................................................90

1.1. Critique des objectifs .............................................................................................................90

1.2. Critique de procédure de gestion .....................................................................................90

1.3. Critique des moyens ..............................................................................................................91

1.3.1. Moyens humain...............................................................................................................91

1.3.2. Moyens matériels ...........................................................................................................91

1.3.3. Moyens financiers ..........................................................................................................91

1.3.4. Moyens de traitement ...................................................................................................92

1.4. Critique des documents ........................................................................................................92

SECTION 2 : PROPOSITION DES SOLUTIONS........................................................................................92

2.1. Solution manuel améliorée .......................................................................................................92

a. Avantages.................................................................................................................................93

b. Inconvénients...........................................................................................................................93

2.3. Solutions informatiques..........................................................................................................93

a. Avantages.................................................................................................................................93

b. Inconvénients...........................................................................................................................93

SECTION 3: ADOPTION D’UNE SOLUTION............................................................................................93


148

CHAPITRE I : SPECIFICATON DU SYSTEME ...........................................................................................95

1.1. Spécification des besoins .....................................................................................................95

1.2. Branche fonctionnel ...............................................................................................................95

1.3. Branche technique .................................................................................................................97

1.4. Phase de réalisation ...............................................................................................................98

1.4.1. Scénario de mis-en-œuvre .........................................................................................98

CHAPITRE 2 : MODELISATION .................................................................................................................99

2.1. Un besoin informatique peut-être ......................................................................................99

2.2. Rôle de l’Analyste .................................................................................................................100

2.3. Démarche simplifié UML .....................................................................................................100

SECTION 1 : MODELISATION STATIQUE ET DYNAMIQUE ................................................................101

1.1. Diagramme de cas d’utilisation........................................................................................101

1.1.1. Présentation du diagramme de cas d’utilisation.................................................102

1.2. Diagramme de séquence ..................................................................................................104

1.2.1. Présentation du diagramme de séquence ...........................................................105

1.3. Diagramme de classe .........................................................................................................107

1.3.1. Concept de base du diagramme de Classe .......................................................107

1.3.2. Identification des classes ...............................................................................................111

a. Gestion des inscriptions ......................................................................................................111

b. Gestion de délibération ......................................................................................................113

1.3.4. REGLES DES GESTIONS ......................................................................................................115

1.3.4.1. Présentation des règles des gestions ..................................................................115

1.3.5. REGLES DE VALIDATION ...................................................................................................116

1.3.6. Caractères élémentaire d’un attribut .....................................................................117

1.3.7. Validation du non redondances ..............................................................................117

1.3.8. Présentation de diagramme de classe ..................................................................118

1.4. Diagramme d’activité..........................................................................................................121

1.4.1. Présentation générale et concept de base ..........................................................121

1.4.2. Présentation du diagramme d’activité...................................................................122

CHAPITRE 3 : IMPLEMENTATION ..........................................................................................................124

SECTION 1 : CHOIX DES OUTILS DE DEVELOPPEMENT ....................................................................124

1.1. Système de gestion des bases des données (SGBD) .................................................124


149

1.1.1. Définition..............................................................................................................................124

1.1.2. Modèle de système de gestion des bases des données .................................124

1.1.3. Choix du système de gestion des bases des données .....................................124

1.2. Choix du Datacenter (Cloud Computing) .....................................................................125

1.3. Choix du langage de programmation ...........................................................................126

1.4. REALISATION DE LA BASE DE DONNEES ET PROGRAMMATION ..................................127

SECTION 2 : ARCHITECTURE GENERALE DE L’APPLICATION ..........................................................127

2.1. REALISATION DE LA BASE DE DONNEES ............................................................................127

2.1.1. Interface PhpMyAdmin ...............................................................................................127

2.1.2. Création de la base de données .............................................................................128

2.1.3. Processus de la création de la base de données...............................................129

2.1.4. Procédure de création de la base de données ..................................................130

2.1.5. Type de données MYSQL............................................................................................130

SECTION 3 : PROGRAMMATION ET INTERFACE GRAPHIQUE ........................................................133

3.1. PROGRAMMATION ................................................................................................................133

3.1.1. Définition .........................................................................................................................133

3.1.2. Choix du langage de programmation ...................................................................134

3.1.3. Présentation de la page d’accueil ..........................................................................134

3.1.4. Procédure de création de connexion entre PHP et MYSQL, programmation


du bouton enregistrer ...................................................................................................................135

Conclusion ...............................................................................................................................................141

Vous aimerez peut-être aussi