Vous êtes sur la page 1sur 64

République Algérienne Démocratique et Populaire

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique


Université M'hamed Bougara - Boumerdès

Faculté des Sciences


Département d’Informatique

Domaine : Mathématiques Informatique


Filière : Informatique
Spécialité: Systèmes d’informatique

N° de l’Arrêté d’habilitation de la spécialité : arrêté n °872 du 26/07/2016

Mémoire de fin d’études en vu de l’obtention du


Diplôme de Licence Académique

Thème
La Conception et la réalisation d’un système de
gestion du parc informatique et bureautique.

Présenté par :
Bengriche Melissa
Kerdioui Siham

Stage Pratique réalisé au : L’entreprise nationale de géophysique (Sonatrach)

Soutenu le 29/09/2022 Devant le jury composé de


Mr Mesbah Abdelahak Examinateur
Mr Riahla Mohamed Amine Encadreur
Mr Kerdioui Mohamed Hicham Promoteur
Remerciement
Nous tenons tout d'abord à remercier notre "DIEU" le tout puissant et miséricordieux qui
nous a aidé et donné la patience et le courage durant cette longue année d'étude. Ainsi que la
volonté et la force nécessaire, pour affronter toutes les difficultés et les obstacles, qui se sont
hissés pendant la réalisation de ce travail.
Nous tenons ensuite à exprimer notre profonde gratitude, pour notre encadrant monsieur
Riahla Mohamed Amine, qui a été toujours présent pour répondre à nos questions. Un
profond merci pour son orientation et ses remarques précieuses et la confiance qu'il nous a
accordé.
Nous remercions aussi chaleureusement et respectivement notre promoteur monsieur
Kerdioui Mohamed Hicham, qui n'a pas hésité à partager ses connaissances et son expérience
dans ce milieu avec nous, et bien sur son aide moral, sa gentillesse et surtout son aimable
soutien et sa disponibilité.
Nous adressons également nos plus vifs remerciements à monsieur Mesbah Abdelahak qui
a fait l'honneur d'être un membre de jury de notre travail. Ainsi que l'ensemble des
enseignants du département informatique.
Enfin nous remercions vivement nos familles et amis qui ont toujours été là pour nous et à
toutes les personnes qui nous ont apporté leur aide pour réaliser ce travail.
Dédicaces

Avec l’expression de ma reconnaissance, je dédie ce travail à mes très chers parents qui
m’ont soutenu et encouragé durant toutes ces années d’études. Je suis chanceuse d’avoir des
parents aussi aimants et attentionnés, quoi que je dise ou que je fasse ne pourrait exprimer tout
l’amour, la gratitude et le respect que je vous porte, sans vous je ne serai pas là où j’en suis
aujourd’hui, j’espère que ce travail vous rendra un peu plus fière de moi. Qu’Allah vous
accorde santé, bonheur et longue vie.

À mon frère Sofiane et à ma sœur Inès qui ont toujours été à mes côtés partageant avec moi
les moments les plus importants de ma vie.

À ma famille, mes cousins et cousines qui m’ont aidé et encouragé lors de la réalisation de
ce projet me donnant de précieux conseils.

À mes meilleures amies Yasmine et Maroua qui ont partagé avec moi tous les moments
d’émotion m’apportant soutien moral et intellectuel.

À mon binôme Melissa et à mes amies Neda, Hadil et Syrine avec qui j’ai partagé mon
parcours universitaire.

Kerdioui Siham
Dédicace :

Avec tout respect, amour et grand honneur je dédie le fruit de mes longues années d'études:
À ma grand-mère et à mes très chers parents, qui depuis mon plus jeune âge ont toujours
fait leur mieux, en consacrant temps et argent, pour m'éveiller et m'encourager.
Pour l'amour qu'ils m'ont donné, pour tous les efforts consentis pour m'assurer une bonne
éducation. Pour leurs conseils, leur affection et leurs encouragements. Aucun mot sur cette
page, aucune dédicace ne saurait exprimer ce que je vous dois, ni combien je vous aime.
Qu'Allah vous bénisse, vous assiste, vous vienne en aide

À mon frère Salim ainsi qu'à mes deux sœurs Lydia et Manel qui n'ont jamais cessé de
m'encourager et m'orienter vers le meilleur.

À mon binôme Siham et à toute sa famille.

Et bien sûr à tous mes amis Syrine, Neda, Hadil et même ceux qui n'ont pas été cité. Pour
leurs aides et supports dans les moments difficiles. Ainsi que pour leur compagnie et bons
moments passés ensemble.

Bengriche Melissa
Résumé :
L’obtention du diplôme de licence en système d’informatique auprès de la faculté des
sciences de Boumerdès, nécessite la réalisation d’un projet dont l’objectif est la conception et
la réalisation d’une application mobile, conceptuelle, simple et améliorée sur la gestion du
parc informatique et bureautique, au sien de l’entreprise nationale de géophysique dont le
siège est situé à Hassi Messaoud

Pour cela nous nous sommes basés sur le formalisme UML pour modéliser notre système,
Flutter et Dart pour la création des interfaces de notre application, et enfin la Firebase
Firestore pour les requêtes de base de données.
Table des matières
Introduction générale : ........................................................................................................ 1

Chapitre 01 : Etude préalable................................................................................................. 2

I.1 Introduction : .................................................................................................................... 3

I.2 Présentation de l’organisme d’accueil : ............................................................................ 3

I.2.1 Historique : ................................................................................................................ 4

I.2.2 Missions de l’ENAGEO : .......................................................................................... 4

I.2.3 Objectifs de l’ENAGEO : .......................................................................................... 5

I.2.4 Organigramme générale de l’entreprise nationale de géophysique : ......................... 6

I.2.5 Présentation de la structure d'accueil :....................................................................... 7

I.2.6 Mission essentiel de la structure d'accueil ................................................................. 7

I.2.7 L’organigramme de la Direction Informatique & NTIC : ......................................... 8

I.3 Présentation du sujet : ....................................................................................................... 9

I.4 Etude de l’existant : .......................................................................................................... 9

I.4.1 Étude des documents : ............................................................................................... 9

I.4.2 L’étude de flux d’information : ............................................................................... 14

I.5 problématique : ............................................................................................................... 15

I.6 Solution et objectifs : ...................................................................................................... 16

I.7 Conclusion : .................................................................................................................... 16

Chapitre 02 : conception et modélisation UML................................................................... 17

II.1 Introduction : ................................................................................................................. 18

II.2 Définition du standard UML : ....................................................................................... 18

II.3 Analyse et spécification des besoins : ........................................................................... 18

II.3.1 Besoins fonctionnels : ............................................................................................ 18

II.3.2 Besoins non fonctionnels : ..................................................................................... 19

II.4 Diagramme de cas d’utilisation et descriptions textuelles : .......................................... 20

II.4.1 Définition du diagramme de cas d’utilisation : ...................................................... 20

II.4.2 Définition de la description textuelle : ................................................................... 20


II.4.3 Diagramme général de cas d'utilisation : ............................................................... 21

II.4.4 Description du cas d'utilisation « S’authentifier » : ............................................... 22

II.4.5 Diagramme de cas d'utilisation détaillé « Administrateur » : ................................ 22

II.4.6 Diagramme de cas d'utilisation détaillé « Employé » : .......................................... 23

II.4.7 Description du cas d'utilisation « Ajouter une demande d’intervention/ d’acquisition


» : .......................................................................................................................................... 23

II.4.8 Description du cas d'utilisation « Annuler une demande d’intervention/


d’acquisition » : .................................................................................................................... 24

II.4.9 Diagramme de cas d'utilisation détaillé « Technicien » : ....................................... 24

II.4.10 Description du cas d'utilisation « Accepter une demande d’intervention » : ....... 25

II.4.11 Description du cas d'utilisation « Etablir une fiche d’intervention » : ................. 25

II.4.12 Diagramme de cas d'utilisation détaillé « Magasinier » : .................................... 26

II.4.13 Description du cas d’utilisation « Afficher l’inventaire » :.................................. 26

II.4.14 Description du cas d’utilisation « Modifier l’état du matériel» : ......................... 27

II.5 Diagramme de séquence : ............................................................................................. 28

II.5.1 Diagramme de séquence du cas d’utilisation « S’authentifier » : .......................... 28

II.5.2 Diagramme de séquence du cas d’utilisation « Ajouter une demande d’intervention


/ d’acquisition » : .................................................................................................................. 29

II.5.3 Diagramme de séquence du cas d’utilisation « Annuler une demande d’intervention


/ d’acquisition » : .................................................................................................................. 30

II.5.4 Diagramme de séquence du cas d’utilisation « Accepter une demande


d’intervention» : ................................................................................................................... 31

II.5.5 Diagramme de séquence du cas d’utilisation « Etablir une fiche d’intervention » :


.............................................................................................................................................. 32

II.5.6 Diagramme de séquence du cas d’utilisation « Afficher l’inventaire » : ............... 33

II.5.7 Diagramme de séquence du cas d’utilisation « Modifier l’état du matériel /


logiciel » : ............................................................................................................................. 34

II.6 Dictionnaire de données : .............................................................................................. 35

II.7 Diagrammes de classe : ................................................................................................. 37


II.8 Transformation du modèle Objet en modèle relationnel : ............................................ 38

II.8.1 Les règle de passage : ............................................................................................. 38

II.8.2 Le modèle relationnel :........................................................................................... 38

II.9 Conclusion : .................................................................................................................. 38

Chapitre 03 : Implémentation de l’application .................................................................... 39

III.1 Introduction :.............................................................................................................. 40

III.2 Systèmes d’exploitation : ........................................................................................... 40

III.2.1 Le système d’exploitation « Android » : ............................................................ 40

III.2.2 Le système d’exploitation «iOS» :....................................................................... 40

III.3 L’environnement du développement : ......................................................................... 40

III.3.1 L'environnement matériel: .................................................................................... 40

III.3.2 L'environnement logiciel : .................................................................................. 41

III.4.1 Logo de l’application : .............................................................................................. 44

III.4.2 Les interfaces graphiques: ........................................................................................ 44

III.5 Conclusion : ............................................................................................................... 51

Conclusion générale :......................................................................................................... 52

Bibliographie : .................................................................................................................... 53
Table des figures

FIGURE 1: LOGO DE L'ENAGEO 5


FIGURE 2: ORGANIGRAMME GENERAL DE L'ENAGEO 6
FIGURE 3: ORGANIGRAMME DE LA STRUCTURE D'ACCUEIL 8
FIGURE 4: EXEMPLE D'UNE DEMANDE D'ACQUISITION 11
FIGURE 5 : DIAGRAMME DE FLUX D'INFORMATION 14
FIGURE 6: DIAGRAMME DE CAS D'UTILISATION GENERAL DU SYSTEME 21
FIGURE 7: DIAGRAMME DE CAS D'UTILISATION DETAILLE DE L'ADMINISTRATEUR 22
FIGURE 8: DIAGRAMME DE CAS D'UTILISATION DETAILLE DE L'EMPLOYE 23
FIGURE 9: DIAGRAMME DE CAS D'UTILISATION DETAILLE DU TECHNICIEN 24
FIGURE 10: DIAGRAMME DE CAS D'UTILISATION DETAILLE DU MAGASINIER 26
FIGURE 11: DIAGRAMME DE SEQUENCE DE CAS D'UTILISATION "S'AUTHENTIFIER" 28
FIGURE 12:DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "AJOUTER UNE DEMANDE
D'INTERVENTION/D'ACQUISITION " 29
FIGURE 13:DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "ANNULER UNE DEMANDE
D'INTERVENTION/ D'ACQUISITION" 30
FIGURE 14: DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "ACCEPTER UNE DEMANDE
D'INTERVENTION" 31
FIGURE 15: DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "ETABLIR UNE FICHE
D'INTERVENTION" 32
FIGURE 16 : DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "AFFICHER L'INVENTAIRE" 33
FIGURE 17 : DIAGRAMME DE SEQUENCE DU CAS D'UTILISATION "MODIFIER L'ETAT DU
MATERIEL/LOGICIEL" 34
FIGURE 18: DIAGRAMME DE CLASSE 37
FIGURE 19: LOGO DU VISUAL STUDIO CODE 41
FIGURE 20: LOGO D’ANDROID STUDIO 41
FIGURE 21: LOGO DE FLUTTER 42
FIGURE 22 : LOGO DE DART 42
FIGURE 23: LOGO DE FIREBASE FIRESTORE 43
FIGURE 24: LOGO DU LOGICIEL DRAW.IO 43
FIGURE 25 : LOGO DU LOGICIEL ADOBE ILLUSTRATOR 43
FIGURE 26 : LOGO DE L'APPLICATION 44
FIGURE 27: PAGE D’AUTHENTIFICATION 44
FIGURE 28 : PROFIL UTILISATEUR 45
FIGURE 29 : INFORMATIONS PERSONNELLES 45
FIGURE 30 : COORDONNEES DE L’UTILISATEUR 45
FIGURE 31 : CHANGER LE MOT DE PASSE 45
FIGURE 32 : AJOUTER UNE DEMANDE D’INTERVENTION 46
FIGURE 33 : MODIFIER UNE DEMANDE D’INTERVENTION 46
FIGURE 34 : SUPPRIMER UNE DEMANDE 46
FIGURE 35 : AJOUTER UNE DEMANDE D’ACQUISITION 46
FIGURE 36 : LISTE DES UTILISATEURS 47
FIGURE 37: PAGE D'ACCUEIL 47
FIGURE 38 : AJOUTER UN UTILISATEUR 47
FIGURE 39 : CHOISIR LE MOT DE PASSE 47
FIGURE 40 : SUPPRIMER UN UTILISATEUR 48
FIGURE 41 : MODIFIER UN UTILISATEUR 48
FIGURE 42 : LISTE DES DEMANDES D’INTERVENTION 48
FIGURE 43 : DÉTAILS D'UNE DEMANDE D'INTERVENTION 48
FIGURE 44 : AJOUTER UNE FICHE D'INTERVENTION 49
FIGURE 45 : AJOUTER UNE FICHE D'INTERVENTION MATÉRIEL 49
FIGURE 46 : LISTE DES DEMANDES D’ACQUISITION 49
FIGURE 47 : INVENTAIRE MATÉRIEL 49
FIGURE 48 : AJOUTER UN NOUVEAU MATÉRIEL 50
FIGURE 49 : DÉTAILS SUR UN MATÉRIEL 50
FIGURE 50 : FICHES D'AFFECTATION 50
FIGURE 51 : AJOUTER UNE FICHE D'AFFECTATION 50
Liste des tableaux

TABLEAU 1:FICHE D'ANALYSE DE LA DEMANDE D'ACQUISITION ................................................ 10


TABLEAU 2: FICHE D'ANALYSE D'UNE DEMANDE D'INTERVENTION ............................................ 12
TABLEAU 3: FICHE D'ANALYSE DE LA FICHE D'INTERVENTION ................................................... 12
TABLEAU 4: FICHE D'ANALYSE DE LA FICHE D'INTERVENTION ................................................... 13
TABLEAU 5: FICHE D'ANALYSE DE LA FICHE D'AFFECTATION ..................................................... 13
TABLEAU 6 : PRESENTATION DES ELEMENTS DE DIAGRAMME DE FLUX D'INFORMATION............ 14
TABLEAU 7 : TABLEAU DESCRIPTIF DES ECHANGES ................................................................... 15
TABLEAU 8: DESCRIPTION DU CAS D'UTILISATION "S'AUTHENTIFIER" ....................................... 22
TABLEAU 9: DESCRIPTION DU CAS D'UTILISATION" AJOUTER UNE DEMANDE D'INTERVENTION /
D'ACQUISITION ................................................................................................................... 23

TABLEAU 10: DESCRIPTION DU CAS D'UTILISATION "ANNULER UNE DEMANDE D'INTERVENTION


/D'ACQUISITION .................................................................................................................. 24
TABLEAU 11: DESCRIPTION DU CAS D'UTILISATION "ACCEPTER UNE DEMANDE
D’INTERVENTION".............................................................................................................. 25

TABLEAU 12: DESCRIPTION DU CAS D'UTILISATION "ETABLIR UNE FICHE D'INTERVENTION"..... 25


TABLEAU 13: DESCRIPTION DU CAS D'UTILISATION "AFFICHER L'INVENTAIRE" ........................ 26
TABLEAU 14: DESCRIPTION DU CAS D'UTILISATION "MODIFIER L'ETAT DU MATERIEL" ............. 27
TABLEAU 15: DICTIONNAIRE DE DONNEES ................................................................................ 36
TABLEAU 16:L'ENVIRONNEMENT MATERIEL UTILISE ................................................................. 41
Introduction générale :
Il ne fait désormais plus aucun doute que les applications mobiles sont la révolution la plus
importante et la plus innovante qui a marqué la vie de l’humanité moderne. En effet ces
applications, proposent maintenant des solutions à tous les problèmes de la vie, elles figurent
comme une matière première dans le monde numérique, nul ne peut s’en passer de leurs utilités,
dorénavant ces dernières offre une vaste efficacité dans le domaine de gestion. Et bien sûr avec
le nombre croissant de données qui doivent être manipulées, l'informatique est aujourd'hui une
partie intégrante de la majorité des entreprises qui se voient dans l'obligation d'exploiter des
techniques informatiques pour améliorer leurs rendements par le passage du manuel vers
l'automatisation du système d’information à travers les applications.
C’est dans ce cadre que nous avons effectué un stage auprès de l’entreprise ENAGEO, notre
mission dans ce stage était de mettre en œuvre une solution informatisée sous forme d’une
application mobile dédiée à la gestion du parc informatique et bureautique, qui devrait
augmenter la fiabilité, et diminuer l’effort humain et faciliter les tâches au sein de l’entreprise.
Le travail effectué est présenté à travers les trois chapitres du mémoire qui sont organisés
comme suit :
Le premier chapitre est dédié à la présentation de l’organisme d’accueil, l’étude de la
situation existante ainsi que la présentation de notre sujet, tout en détaillant notre
problématique.
Le second est consacré à la conception et à la modélisation UML de notre application dans
laquelle on a utilisés les différents digrammes (cas d’utilisations, de classes et de séquences).
Le troisième et dernier chapitre est quant à lui dédié à l’implémentation et le développement
de l’application.

1
Chapitre 01 : Etude préalable
Chapitre I : Etude préalable

I.1 Introduction :
Avant de se lancer dans la conception d'un système d'information (SI), il est essentiel de
connaitre à la fois le terrain sur lequel on travaille et les objectifs à atteindre.
C'est pour cela que nous nous intéressons en premier lieu à présenter l'organisme d'accueil
ENAGEO ainsi que les deux organigrammes récapitulant les différentes directions de
l'entreprise. En deuxième lieu, nous allons présenter notre projet ensuite l’analyse de la situation
existante en détaillant notre problématique.
Ce premier chapitre est organisé comme suit :
Présentation de l’organisme d'accueil.
 Introduction ;
 Historique ;
 Mission et objectifs de l'ENAGEO ;
 Organigramme générale de l'entreprise nationale de géophysique ;
 Présentation de la structure d'accueil ;
 L'organigramme de la Direction Informatique & NTIC ;
Présentation du projet.
Etude de l’existant.
 Etude des documents ;
 Problématique ;
 Solutions et objectifs ;

I.2 Présentation de l’organisme d’accueil :

L’Entreprise Nationale de Géophysique (ENAGEO) est une S.P.A (société par actions) dont
le siège est situé à Hassi Messaoud (Wilaya de Ouargla).
C’est une société performante au service de l'industrie pétrolière et gazière et l'unique
entreprise à proposer une large gamme de solutions géophysiques spécialisées aux industries
pétrolières et minières en Algérie, et dans les pays limitrophes (Mali, Niger, Libye, Tunisie,
Oman).
En 2014, son chiffre d’affaires s’élevait à 18,8 milliards de DA, disposant d'un potentiel
humain de plus de 6500 employés (moyenne annuelle) et d'équipement de dernière technologie.
ENAGEO dispose de :
 16 chantiers pour la réalisation d'études sismiques en 2D ou 3D au niveau du terrain ;
 Deux centres de calcul, à Ouled Fayet (Alger) et à Boumerdès, pour le traitement et
l'interprétation des données sismiques ;
 10 appareils de forage pouvant atteindre jusqu'à 600 m de profondeur ;

3
Chapitre I : Etude préalable

 Tout matériel nécessaire à la sismique de puits, à la topographie et à la géophysique


général (méthodes électriques, gravimétrie, ...) ;
I.2.1 Historique :
ENAGEO a été créée en août 1981 (décret 81-172 du 01/08/1981), à partir :
 D’ALGEO qui était une société mixte entre SONATRACH et Teledyne (américaine)
depuis le 1er mars 1967.
 Du département géophysique et du service topographie de la Direction des Travaux
Pétroliers (DTP) de SONATRACH.
 Du service de traitement sismique de SONATRACH.
Sous tutelle du Ministère de l’Énergie et des Mines jusqu’en février 1989, elle acquiert alors
le statut d’entreprise autonome dont les actionnaires sont les trois fonds de participation :
 Mines, Hydrocarbures et Hydraulique : 40%.
 Industries agroalimentaires : 30%.
 Chimie, Pétrochimie et Pharmacie : 30%.
En 1998, après le remplacement des fonds de participation par des Holdings, SONATRACH
rachète 51% du capital d’ENAGEO qui devient alors la propriété : Du Holding Sonatrach
Services Parapétroliers (SPP) : 51% ; De la Société de Gestion des Participations Travaux
Energétiques (SGP-TRAVEN) : 49%.
Depuis 2005, elle est une filiale SONATRACH à 100%.
ENAGEO était actionnaire à 50% dans la société Libyo-Algérienne de géophysique
(ALAGCO) jusqu’au 31 décembre 2007. Cette participation a évolué vers la création d’une
représentation directe d’ENAGEO sur le marché libyen par le rachat d’ALAGCO. Parmi les
principaux associés de Sonatrach auxquels ENAGEO a offert ses services sur le territoire
national, citons AGIP, ANADARKO, BP, LOUISIANA, JNOC, MOBIL, ORYX,
PETROCANADA, REPSOL, TOTAL et MEDEXAL.
L’Entreprise a également travaillé à l’étranger pour le compte d’AGIP, COHO et SITEP, en
Tunisie, et de HUNT au Niger.
I.2.2 Missions de l’ENAGEO :
 La recherche des hydrocarbures par la sismique réflexion, dont elle tire 91% de son
chiffre d’affaires.
 Les études géotechniques, la topographie et les forages hydrauliques.
 Les études du sous-sol par des méthodes géophysiques dites potentielles (gravimétrie,
magnétométrie, résistivité, …).
 L’acquisition, le traitement et l’interprétation sismique, phase importante dans tout
processus d’exploration pour une meilleure connaissance des réservoirs qui fournit aux
industries pétrolières et minières des moyens de prospection et de suivi des gisements
par cette technique.

4
Chapitre I : Etude préalable

I.2.3 Objectifs de l’ENAGEO :


 La mise en place des structures qui prennent en charge la communication et le maintien
de son système QHSE (Qualité, hygiène, sécurité, environnement).
 Le lancement d’un projet de réorganisation de ses structures pour l’optimisation de leur
fonctionnement.
 La certification, selon la norme ISO/IEC 27001 : 2005, de son système de sécurité
informatique.
 L’implantation du système ABC (Activity Based Costs) de comptabilité par activités,
pour une meilleure maîtrise des coûts.
 La mise en place d’un système d’information intégré de type ERP (Enterprise Resource
Planning).

Figure 1: Logo de L'ENAGEO

5
Chapitre I : Etude préalable

I.2.4 Organigramme générale de l’entreprise nationale de géophysique :


L'organigramme général de l'ENAGEO est représenté par la figure 1.1 ci-dessous :

Figure 2: Organigramme général de L'ENAGEO

6
Chapitre I : Etude préalable

I.2.5 Présentation de la structure d'accueil :


La direction informatique et NTIC (Nouvelles Technologies de l'Information et de la
Communication) est structurée en trois départements : le département réseaux, le département
helpdesk et maintenance et le département système d'information.

I.2.6 Mission essentiel de la structure d'accueil


 Définition de la politique informatique de l'entreprise en matière d'équipements
(Hardware), d'application (Software) et réseaux.
 Gestion du réseau informatique de la branche et sa maintenance ainsi que son
interconnexion avec les réseaux des autres structures de l'entreprise.
 Gestion de l'activité informatique sur tous ses aspects : matériels et logiciels aux niveaux
de toutes les structures.
 Prestation de service en matière de technologies de l'information et la mise à disposition
des moyens et solutions informatiques spécifiques et spécialisées aux déférentes
structures.

7
Chapitre I : Etude préalable

I.2.7 L’organigramme de la Direction Informatique & NTIC :

Figure 3: Organigramme de la structure d'accueil

Le champ de notre étude est représenté dans cette figure par la couleur oronge. Il s'agit du
service Maintenance et Réparation et du Groupe Helpdesk, qui est le gestionnaire des outils
informatiques.

8
Chapitre I : Etude préalable

I.3 Présentation du sujet :


Dans le cadre de l’obtention du diplôme en licence informatique, le sujet qui nous a été
proposé par l'entreprise ENAGEO (Entreprise National de Géophysique) concerne la
Conception et la réalisation d’un système de gestion du parc informatique et bureautique.
Le terme de parc informatique désigne l’ensemble des ressources matérielles et logicielles
utilisées au sein d’une organisation et qui composent leur système informatique.
Il est souvent constitué de :
 Ordinateurs, unités centrales et leurs accessoires.
 Périphériques : imprimantes, scanners, tablettes graphiques, caméra, disques durs
externes…
 Serveurs.
 Réseau physique et équipements réseau : switch, bornes wifi, firewall, modem...
 Logiciels et applications ainsi que leurs licences.
 Appareils mobiles, smartphones et tablettes.
Cet ensemble nécessite une administration et une supervision rigoureuse par la direction du
système d’information
Une bonne gestion du parc informatique d’une entreprise permet de prévenir les défaillances,
de réduire les risques inutiles et les coûts de fonctionnement du système informatique.

I.4 Etude de l’existant :

I.4.1 Étude des documents :


Cette étude concerne l’analyse des documents utilisés au niveau de ces postes de travail.
Qu’est-ce qu’un document ?
Un document est un écrit contenant diverses informations utilisées comme preuve ou
renseignement.
A. Les caractéristiques du document :
a) Identification :
 Abréviation
 Désignation
 Nature Document: interne ou externe
 Rôle du document
 Nombre d'exemplaire
 Format
 Support de stockage
 Type de rubrique :
A : alphabétique
N : numérique
AN : alphanumérique
D : date

9
Chapitre I : Etude préalable

b) Description :
 Informations
 Taille : longueur de la Rubrique
 Utilité :
-Prévu portée (PP) : Ce sont des informations qui existent et qui sont portées dans le
document (remplies).
-Prévu et non portée (PNP) : Ce sont des informations qui existent dans le document
mais qui ne sont pas remplies.
-Non prévus et non porté (NPP) : Ce sont des informations qui n'existent pas dans le
document mais qui seront portées (remplies).
 Observation

B. La liste des documents utilisés :


- Demande d’acquisition.
- Demande d’intervention.
- Fiche d’intervention.
- Fiche d’inventaire.
- Fiche d’affectation de matériel.

- Demande d’acquisition :
Ce document est établi par un employé et signé par le responsable de la direction, il est
ensuite communiqué à la structure concernée, il contient des informations concernant le
matériel voulu.
Identification
Code de document : DQ
Désignation document : Demande d’acquisition
Nature du document : Interne
Rôle du document : Donner des informations sur le matériel informatique voulu
Nombre d'exemplaire :2
Format : A4
Support de stockage : Papier
Description
Information Type Taille Utilité Observation
- Numéro de la demande d’acquisition. N 5 PP
- Date de la demande. D 10 PP
JJ/MM/AAAA
- Nom de la direction. A 50 PP
- Nom du matériel demandé. A 50 PP
- Quantité du matériel demandé. N 4 PP
- Signature. / / /

Tableau 1:Fiche d'analyse de la demande d'acquisition

10
Chapitre I : Etude préalable

Figure 4: Exemple d'une demande d'acquisition

11
Chapitre I : Etude préalable

- Demande d’intervention :
Ce document est établi par un employé, il permet d’avoir un descriptif du problème afin
d’effectuer les réparations nécessaires.

Identification
Code de document : DINT
Désignation document : Demande d’intervention
Nature du document : Interne
Rôle du document : signaler un problème afin de le résoudre.
Nombre d’exemplaire :1
Format : A4
Support de stockage : Papier
Description
Information Type Taille Utilité Observation
- Date de la demande. D 10 PP JJ/MM/AAAA
- Numéro de série du matériel. AN 10 PP
- Nom du matériel/logiciel. A 50 PP
- Nom de la direction. A 50 PP
- Nom de l’employé. A 500 PP
- Détails du problème. / / /
- Signature.
Tableau 2: Fiche d'analyse d'une demande d'intervention
- Fiche d’intervention :
Cette fiche permet d’avoir un suivi et un récapitulatif d’une intervention réalisée sur le
matériel ou logiciel, elle est établie par le technicien en charge de cette intervention.

Identification
Code de document : FINT
Désignation document : Fiche d’intervention
Nature du document : Interne
Rôle du document : Récolter les informations concernant la réparation.
Nombre d'exemplaire :1
Format : A4
Support de stockage : Papier
Description
Information Type Taille Utilité Observation
-Numéro de la fiche d’intervention. N 5 PP
- Date de la réparation. D 10 PP JJ/MM/AAAA
- Nom de l’utilisateur. A 50 PP
- Nom du technicien. A 50 PP
-Numéro de série du matériel concerné. AN 10 PP
- Type de problème. A 100 PP
- Observation. A 500 PP
- Signature et cachet. / / /
Tableau 3: Fiche d'analyse de la fiche d'intervention
12
Chapitre I : Etude préalable

- Fiche d’inventaire :
Cette fiche permet d’avoir la liste du matériel et logiciels disponibles dans différentes
structures.
Identification
Code de document : FIVT
Désignation document : Fiche d’inventaire
Nature du document : Interne
Rôle du document : Donner des informations sur le matériel disponible
Nombre d'exemplaire :1
Format : A4
Support de stockage : Papier
Description
Information Type Taille Utilité Observation
- Numéro de l’inventaire. N 10 PP
- Date de l’inventaire. D 10 PP JJ/MM/AAAA
- Nom de la direction. A 50 PP
- Nom du matériel et logiciel. A 50 PP
- Situation. N 20 PP Ex : neuf
- Garantie / Licence. N 10 PP
- Prix.
Tableau 4: Fiche d'analyse de la fiche d'intervention

- Fiche d’affectation :
Ce document est établi après qu’un employé ait demandé un matériel et que cette demande
a été approuvée, il contient des informations sur le matériel affecté.
Identification
Code de document : FAM
Désignation document : Fiche d’affectation
Nature du document : Interne
Rôle du document : Donner des informations sur le matériel à affecter
Nombre d'exemplaire :2
Format : A4
Support de stockage : Papier
Description
Information Type Taille Utilité Observation
- Date de l’affectation. D 10 PP
- Nom de la direction. A 50 PP JJ/MM/AAAA
- Nom de l’utilisateur. A 50 PP
- Type de matériel. A 20 PP
- Nom du matériel affecté. A 50 PP
- numéro de série du matériel. N 10 PP
- Signature et cachet de la direction. / / /
- Signature de l’utilisateur. / / /
Tableau 5: Fiche d'analyse de la fiche d'affectation

13
Chapitre I : Etude préalable

I.4.2 L’étude de flux d’information :

Flux d’information : C’est l’ensemble d’informations permettant de mettre en évidence


l’échange d’informations entre les différents acteurs du domaine avec l’environnement [1].
Diagramme de flux d’information : Un diagramme de flux d’information est une
représentation graphique d’échange de l’information à travers un système. Ce diagramme
donne une vue générale sur la circulation de l’information entre les acteurs qui participent à la
réalisation de l’activité étudiée [2].

Formalisation graphique :
Symboles Désignation
Champ d’étude

Acteur externe au champ d’étude

Acteur interne au champ d’étude

Echange de flux

N Numéro de flux entre les entités


Tableau 6 : Présentation des éléments de diagramme de flux d'information
Diagramme de flux :

Figure 5 : Diagramme de flux d'information

14
Chapitre I : Etude préalable

Tableau descriptif des échanges :


Numéro Description de flux
du flux
1 Demande d’acquisition
2 L’envoi de la demande signée
3 Etablir une fiche d’affectation
4 Affecter l’équipement demandé
5 Etablir la fiche d’inventaire
6 Demande d’intervention
7 Orientation vers le technicien helpdesk
8 Renvoyé le matériel réparé
Tableau 7 : Tableau descriptif des échanges

I.5 problématique :
Toute entreprise doit avoir un moyen efficace de gestion du parc informatique, la direction
NTIC de l’entreprise nationale de géophysique utilise toujours des méthodes très anciennes
comme moyen de gestion, des documents en version papier ainsi qu’une application desktop
monoposte.
Une application monoposte est un logiciel fonctionnant sur un ordinateur sans données
communes avec les autres machines, les programmes de traitement et les données sont alors
installés et exploités sur un seul poste de travail.
Cela entraine plusieurs inconvénients parmi eux :
 La difficulté de maintenance.
 Pas d’accès distant.
 La mise à jour ne s’applique pas instantanément (perte de données lors de
réinstallation des nouvelles versions).
 Géré par une seule personne (un seul utilisateur).
 Pas d’actualisation.
En plus de cela, l’utilisation des documents papier entraine également plusieurs
désavantages tel que :
 L’absence de traçabilité sur les opérations effectuées sur le matériel (réception,
affectation…) qui sont enregistrées sur plusieurs documents.
 Un taux d’erreurs relativement élevé.
 L’absence d'un suivi des périodes de garantie.
 La difficulté de garder une trace des incidents qui surviennent.
 Le manque d'information sur l'état actuel des équipements.
C’est pour cela que ces méthodes et les stratégies de conception des applications monoposte
qu’ils perfectionnaient au cours des dix dernières années sont maintenant devenues une
compétence secondaire, et le pouvoir est passé à ceux qui comprennent le mobile.

15
Chapitre I : Etude préalable

I.6 Solution et objectifs :


Il nous revient alors de proposer une solution pour résoudre les difficultés que connaît le
service informatique dans la gestion du parc informatique et bureautique. Cette solution sera
sous forme d’application mobile qui devra permettre de :
 Identification des utilisateurs et gestion des droits d'accès donc avoir deux interfaces
distinctes, une consacrée à l’administrateur et l’autre à l’utilisateur.
 Identifier de manière unique chaque équipement du parc, connaitre ses caractéristiques
et les périodes de garantie.
 Suivre l’affectation du matériel aux personnels.
 Suivre tous les incidents matériels et logiciels.
 Avoir une meilleure gestion des demandes des utilisateurs (actuellement faites en
version papier).
 Mettre en place des procédures de renouvellement du matériel informatique, en fonction
d’un cycle de vie prédéfini.

I.7 Conclusion :
Dans ce premier chapitre, nous avons donné une description générale sur l’entreprise
d’accueil « ENAGEO » en donnant son historique, ses différentes missions et domaines
d’activités. On a ensuite étudié en détails la situation existante afin de bien comprendre le travail
à assurer. On retrouve également l’attente de l’entreprise de ce projet et le rôle de l’application
à développer.
Le chapitre suivant sera consacré à la conception et à la modélisation UML (Unified
Modeling Language) du système.

16
Chapitre 02 : conception et
modélisation UML
Chapitre II : Conception et modélisation UML

II.1 Introduction :
Après avoir abordé dans le chapitre précédent l'évaluation de la situation existante, nous
passerons dans ce chapitre à la modélisation et à la conception UML, qui est une partie
essentielle dans la réalisation d'un projet. Cette étape consiste à englober les besoins qui vont
traduire ce que le futur système est censé apporter aux utilisateurs, elle nous permettra de bien
présenter les fonctionnalités de l'application et son utilisation à l'aide de différents diagrammes.
Nous commençons ce chapitre d’abord par la présentation du standard UML, puis l’analyse
et la spécification des besoins fonctionnels et non fonctionnels, ensuite la mise en place des
différents diagrammes (cas d’utilisation, séquences, classe), un dictionnaire de données et en
fin le modèle relationnel de données.

II.2 Définition du standard UML :


UML (Unified Modeling language), que l’on peut traduire par langage de modélisation
Unifié, est né de la fusion de plusieurs méthodes existantes auparavant. C´est un langage de
modélisation graphique qui a apparu dans le monde de la conception et du développement des
systèmes informatiques, principalement dans le cadre de la conception orientée objet.
Aujourd’hui, UML est naturellement utilisé dans les projets logiciels, mais on peut l’appliquer
pour représenter toutes sortes de systèmes sans se limiter au domaine informatique.
La richesse d’UML se trouve dans le nombre de diagramme qu’il permet de construire, c’est
un support de communication performant, qui facilite la représentation et la compréhension de
solutions objet. Son indépendance par rapport aux langages de programmation, aux domaines
d'application et aux processus, en font un langage universel.
Il n’est pas nécessaire d’utiliser tous les diagrammes pour modéliser un système, en générale
deux ou trois diagramme suffisant dont les principaux sont
 Diagramme de cas d'utilisation.
 Diagramme de séquence.
 Diagramme de classe.
Pour réaliser ces différents digrammes on a opté pour le logiciel DRAW.IO

II.3 Analyse et spécification des besoins :


Dans le but de développer un système cohérent et complet de gestion de parc informatique,
une phase de spécification des besoins d’utilisateurs est jugée très importante.

II.3.1 Besoins fonctionnels :


L’application réalisée doit offrir un ensemble de fonctionnalités qui doivent être mises en
relation avec un ensemble de besoins utilisateur. Ces derniers définissent les services que les
utilisateurs s’attendent voir fournis par cette application. En d'autres termes, ils spécifient une
fonction, un comportement ou une action que le système doit exécuter.
Dans notre application, nous avons identifié les besoins fonctionnels pour l’administrateur
d’une part et pour l’employé, le technicien et le magasinier d’autre part :

18
Chapitre II : Conception et modélisation UML

Administrateur :
1. Authentification : S’identifier par un login et un mot de passe.
2. Gérer les utilisateurs : Ajouter et afficher un utilisateur, Modifier un utilisateur,
Supprimer utilisateur, Rechercher utilisateur, Afficher la liste des utilisateurs.
3. Consulter la liste des demandes /Afficher une demande (interventions /acquisitions)
4. Afficher l’inventaire / Afficher matériel ou logiciel
Employé :
1. Authentification : S’identifier par un login et un mot de passe.
2. Gérer ses demandes : Ajouter une demande d’intervention/d’acquisition, Annuler une
demande d’intervention/d’acquisition, Modifier la demande d’intervention.
Technicien :
1. Authentification : S’identifier par un login et un mot de passe.
2. Gérer les demandes d’intervention : consulter la liste des demandes d’interventions,
Afficher une demande, Accepter ou refuser une demande
3. Etablir une fiche d’intervention.
Magasinier :
1. Authentification : S’identifier par un login et un mot de passe.
2. Gérer matériels et logiciels : Ajouter et afficher un matériel /logiciel, Modifier un
matériel, Supprimer un matériel /logiciel, Afficher l’inventaire.
3. Gérer les demandes d’acquisitions : consulter la liste des demandes d’acquisitions,
afficher et accepter ou refuser une demande
4. Remplir la fiche d’affectation.

II.3.2 Besoins non fonctionnels :


Il s'agit des besoins qui caractérisent le système (les critères selon lesquels un système est
jugé). Ce sont des besoins en matière de performance, facilité de maintenance et de fiabilité. Ils
peuvent concerner les contraintes d'implémentation.
 La fiabilité : les données fournis par l’application doivent être fiable.
 Maintenabilité du code : Le code doit être lisible clair et compréhensible pour permettre
les futures évolutions et améliorations.
 L’ergonomie de l’interface : l’interface doit être simple et facile à utiliser.
 La sécurité : l’application devra être sécurisée, les informations ne devront pas être
accessibles à tout le monde. Elle doit respecter la confidentialité des données et chaque
utilisateur doit avoir un identifiant.
 Performance et rapidité : l’application devra être performante, c’est-à-dire, le système
doit réagir dans un délai précis (un temps raisonnable) quel que soit l’action de
l’utilisateur.
 La compatibilité : la compatibilité sur des systèmes d’exploitation différents, sur des
plateformes différentes et avec d’autres applications partagées.

19
Chapitre II : Conception et modélisation UML

II.4 Diagramme de cas d’utilisation et descriptions textuelles :


II.4.1 Définition du diagramme de cas d’utilisation :
Le diagramme de cas d’utilisation, est utilisé pour donner une vision globale du
comportement attendu du système et à quels besoins il devra répondre.
La création de ce type de diagramme UML requiert un ensemble de symboles et de
connecteurs spécifiques lui permettant d’être compréhensible :
 Acteur : représenté par un bonhomme, peut être un humain, une machine, une
organisation ou un système extérieur.
 Cas d’utilisation : représenté par une forme ovale horizontale, un cas d’utilisation est
une fonction ou un service rendu par le système à l’utilisateur.
 Les relations.
II.4.2 Définition de la description textuelle :
Un nom ne suffit pas à comprendre le détail de ce que recouvre un cas d’utilisation. Il est
donc nécessaire d’adjoindre à chaque cas d’utilisation une description textuelle.
Celle-ci doit inclure :
 Le titre, les acteurs participants, objectif …etc.
 Une précondition et une post condition.
 Une description détaillée de l'enchaînement des interactions, ainsi que les autres cas
possibles d'exécution (alternatives). Il faudra aussi signaler les cas d'erreur possibles.

20
Chapitre II : Conception et modélisation UML

II.4.3 Diagramme général de cas d'utilisation :

Figure 6: Diagramme de cas d'utilisation général du système

21
Chapitre II : Conception et modélisation UML

II.4.4 Description du cas d'utilisation « S’authentifier » :


Le titre S’authentifier
Les acteurs Technicien, Administrateur, Magasinier, Employé
Objectif Permet de sécuriser l’accès au système en vérifiant l’identité de
l’utilisateur.
Précondition L’acteur doit lancer l’application.
L’enchainement 1. Le système affiche le formulaire de connexion.
nominal 2. L’acteur saisi son nom d’utilisateur et son mot de passe puis
valide l’opération.
3. Le système vérifie les données saisies.
4. Le système autorise l’accès à l’utilisateur.
L’enchainement 1'. En (2) si l’acteur laisse un champ vide, le système lui
alternatif demande donc de bien saisir toutes les informations
demandées et reprise à l’étape (2)
2'. En (3) si le nom ou le mot de passe sont erronés :
a. Le système affiche un message d’erreur.
b. Reprise à l’étape (1).
Post condition Accès au système

Tableau 8: Description du cas d'utilisation "S'authentifier"

II.4.5 Diagramme de cas d'utilisation détaillé « Administrateur » :

Figure 7: Diagramme de cas d'utilisation détaillé de l'administrateur

22
Chapitre II : Conception et modélisation UML

II.4.6 Diagramme de cas d'utilisation détaillé « Employé » :

Figure 8: Diagramme de cas d'utilisation détaillé de l'employé

II.4.7 Description du cas d'utilisation « Ajouter une demande d’intervention/


d’acquisition » :
Le titre Ajouter une demande d’intervention/ d’acquisition.
Les acteurs Employé, Technicien, Magasinier, Administrateur.
Objectif Permet à L’acteur de faire une demande intervention/ d’acquisition.

Précondition S’authentifier.
L’enchainement 1. L’acteur sélectionne l’option Demande d’intervention /
nominal Demande d’acquisition.
2. Le système affiche un formulaire.
3. L’acteur remplit le champ nécessaire de la nouvelle demande
d’intervention/ d’acquisition, puis valide l’opération.
4. Le système enregistre les données et affiche un message de
succès.
L’enchainement 1’. En (3) si l’acteur laisse au moins un champ vide, le système lui
alternatif demande donc de bien saisir toutes les informations demandées et
reprise à l’étape (3)
2’. Si L’acteur annule l’opération, le système n’enregistre rien.

Post condition Demande ajoutée.

Tableau 9: Description du cas d'utilisation" Ajouter une demande d'intervention /


d'acquisition

23
Chapitre II : Conception et modélisation UML

II.4.8 Description du cas d'utilisation « Annuler une demande d’intervention/


d’acquisition » :
Le titre Annuler une demande d’intervention / d’acquisition.
Les acteurs Employé, Technicien, Magasinier, Administrateur.
Objectif Permet à L’acteur d’annuler une demande d’intervention/ d’acquisition.

Précondition S’authentifier.
L’enchainement 1. L’acteur consulte la liste des demandes.
nominal 2. Le système afficher la liste des demandes.
3. L’acteur choisit la demande qu’il veut annuler, il clique sur
Annuler, puis valide l’opération.
4. Le système annule la demande d’intervention et affiche un
message de succès.
L’enchainement
alternatif //
Post condition Demande annulée.

Tableau 10: Description du cas d'utilisation "Annuler une demande d'intervention


/d'acquisition
II.4.9 Diagramme de cas d'utilisation détaillé « Technicien » :

Figure 9: Diagramme de cas d'utilisation détaillé du Technicien

24
Chapitre II : Conception et modélisation UML

II.4.10 Description du cas d'utilisation « Accepter une demande d’intervention » :


Le titre Accepter une demande d’intervention
Les acteurs Technicien.
Objectif Permet à l’acteur d’accepter une demande d’intervention.

Précondition S’authentifier.
L’acteur doit avoir consulté une demande d’intervention.
L’enchainement 1. L’acteur sélectionne l’option Accepter.
nominal 2. Le système affiche un message de confirmation.
3. L’acteur valide l’opération.
4. Le système exécute et affiche un message de succès.
L’enchainement
alternatif //
Post condition Demande d’intervention acceptée avec succès.

Tableau 11: Description du cas d'utilisation "Accepter une demande d’intervention"


II.4.11 Description du cas d'utilisation « Etablir une fiche d’intervention » :
Le titre Etablir une fiche d’intervention.

Les acteurs Technicien.


Objectif Permet d’avoir un suivi et un récapitulatif d’une intervention réalisée
sur le matériel ou logiciel
Précondition S’authentifier.
Accepter une demande d’intervention
L’enchainement 1. L’acteur clique sur Fiche d’intervention.
nominal 2. Le système affiche le formulaire.
3. L’acteur rempli le formulaire et valide l’opération.
4. Le système affiche un message de succès.
L’enchainement 1’. En (3) si l’acteur laisse un champ vide : le système lui demande
alternatif donc de bien saisir toutes les informations demandées et reprise à
l’étape (3).
Post condition Fiche d’intervention remplie.

Tableau 12: Description du cas d'utilisation "Etablir une fiche d'intervention"

25
Chapitre II : Conception et modélisation UML

II.4.12 Diagramme de cas d'utilisation détaillé « Magasinier » :

Figure 10: Diagramme de cas d'utilisation détaillé du Magasinier

II.4.13 Description du cas d’utilisation « Afficher l’inventaire » :


Le titre Afficher l’inventaire
Les acteurs Magasinier, Administrateur
Objectif Permet à L’acteur de voir l’inventaire du matériels / logiciels que
l’entreprise possède.
Précondition S’authentifier.
L’enchainement 1. L’acteur clique sur le bouton Inventaire.
nominal 2. Le système affiche tous les logiciels /matériels existants dans
l’entreprise.
L’enchainement
alternatif //
Post condition Inventaire affiché.

Tableau 13: Description du cas d'utilisation "Afficher l'inventaire"

26
Chapitre II : Conception et modélisation UML

II.4.14 Description du cas d’utilisation « Modifier l’état du matériel» :


Le titre Modifier l’état du matériel
Les acteurs Magasinier.
Objectif Permet à l’acteur de modifier l’état d’un matériel enregistré dans
l’inventaire.
Précondition S’authentifier.
L’acteur doit d’abord afficher le matériel à modifier ou l’inventaire.
L’enchainement 1. L’acteur clique sur Modifier l’état.
nominal 2. Le système donne la main à l’acteur pour effectuer les
modifications.
3. L’acteur modifie l’état du matériel (neuf, utilisé, en réparation,
en panne, … etc.) et valide l’opération.
4. Le système sauvegarde les changements et affiche un message
de succès.
L’enchainement 1’. Si L’acteur annule l’opération le système ne change rien.
alternatif

Post condition État d’un logiciel/ matériel modifié.

Tableau 14: Description du cas d'utilisation "Modifier l'état du matériel"

27
Chapitre II : Conception et modélisation UML

II.5 Diagramme de séquence :


Les diagrammes de séquences permettent de décrire COMMENT les éléments du système
interagissent entre eux et avec les acteurs.
En d’autres termes il représente graphiquement la séquence de messages transmis entre les
objets (et les instances) au cours d’une interaction dans un ordre particulier.

II.5.1 Diagramme de séquence du cas d’utilisation « S’authentifier » :

Figure 11: Diagramme de séquence de cas d'utilisation "S'authentifier"

28
Chapitre II : Conception et modélisation UML

II.5.2 Diagramme de séquence du cas d’utilisation « Ajouter une demande


d’intervention / d’acquisition » :

Figure 12:Diagramme de séquence du cas d'utilisation "Ajouter une demande


d'intervention/d'acquisition "

29
Chapitre II : Conception et modélisation UML

II.5.3 Diagramme de séquence du cas d’utilisation « Annuler une demande


d’intervention / d’acquisition » :

Figure 13:Diagramme de séquence du cas d'utilisation "Annuler une demande


d'intervention/ d'acquisition"

30
Chapitre II : Conception et modélisation UML

II.5.4 Diagramme de séquence du cas d’utilisation « Accepter une demande


d’intervention» :

Figure 14: Diagramme de séquence du cas d'utilisation "Accepter une demande


d'intervention"

31
Chapitre II : Conception et modélisation UML

II.5.5 Diagramme de séquence du cas d’utilisation « Etablir une fiche d’intervention » :

Figure 15: Diagramme de séquence du cas d'utilisation "Etablir une fiche d'intervention"

32
Chapitre II : Conception et modélisation UML

II.5.6 Diagramme de séquence du cas d’utilisation « Afficher l’inventaire » :

Figure 16 : Diagramme de séquence du cas d'utilisation "Afficher l'inventaire"

33
Chapitre II : Conception et modélisation UML

II.5.7 Diagramme de séquence du cas d’utilisation « Modifier l’état du matériel /


logiciel » :

Figure 17 : Diagramme de séquence du cas d'utilisation "Modifier l'état du


matériel/logiciel"

34
Chapitre II : Conception et modélisation UML

II.6 Dictionnaire de données :


Le dictionnaire de données représente le cœur de la base de données. Il s'agit d'un ensemble
de tables systèmes contenant les informations relatives à la structure de la base de données, il
explique la sémantique de chaque donnée.
Classes Attributs Type Description Taille
id N L’identifiant de l’employé. 8
nom A Le nom de l’employé. 30
prénom A Le prénom de l’employé. 20
poste A Le poste de travail de 30
l’employé.
Employé
email AN L’email de l’employé. 30
num_tel N Numéro de téléphone de 10
l’employé.
adresse AN L’adresse de l’employer 100
username AN Le pseudo de l’utilisateur. 30
password AN Le mot de passe de 50
l’utilisateur.
Administrateur // // // //
Magasinier // // // //
Technicien // // // //
num_serie AN Le numéro de série du 8
matériel (le numéro unique
qui identifie le matériel)
Matériel nom_materiel AN Le nom du matériel. 30
garantie D La garantie du matériel. Jj/mm/a
état_matériel A L’état du matériel 15
(neuf/utilisé/en panne…).
num_logiciel N Le numéro du logiciel 8
nom_logiciel AN Le nom du logiciel. 20
Licence N La licence du logiciel (droit 3
Logiciel d’utilisation)
système_exploitation AN Le système d’exploitation 20
dans lequel le logiciel se
trouve.
num_interv N Le numéro d’intervention 8
date_intervention D La date dans laquelle la fiche Jj/mm/a
d’intervention a été faite.
nom_employé A Le nom de l’employé qui a 30
fait la demande
Fiche_Intervention_Logiciel d’intervention.
nom_technicien A Le nom du technicien qui va 30
réparer le logiciel.
details_interv A Détails sur la réparation. 500

35
Chapitre II : Conception et modélisation UML

num_interv N Le numéro d’intervention 8


date_intervention D La date dans laquelle la fiche Jj/mm/a
d’intervention a été faite.
nom_employé A Le nom de l’employé qui a 30
fait la demande
Fiche_Intervention_Materiel d’intervention.
nom_technicien A Le nom du technicien qui va 30
réparer le matériel.
details_interv A Détails sur la réparation. 500

num_serie AN Le numéro de série du 8


matériel (le numéro unique
qui identifie le matériel)
num_affect N Le numéro de l’affectation 8
date_affectation D La date dans laquelle la fiche Jj/mm/a
d’affectation est établie.
Fiche_Affectation
nom_employé A Le nom de l’employé qui va 30
recevoir le matériel.
quantité N La quantité du 4
matériel/logiciel.
nom_direction A Le nom de la direction qui va 30
recevoir les matériels.
num_demande N Le numéro de la demande 5
d’intervention/d’acquisition.
Demande date_demande D La date dans laquelle Jj/mm/a
l’employé a fait sa demande.
nom_employé A Le nom de l’employé qui a 30
fait la demande.
nom_materiel_logiciel AN Le nom du matériel ou du 30
logiciel nécessitant une
Demande_Intervention intervention.
détails A Les détails du problème 500
nom_materiel_logiciel AN Le nom du matériel que 30
l’employé veut avoir.
Demande_Acquisition
quantité N La quantité du matériel que 4
l’employé veut obtenir.

Tableau 15: Dictionnaire de données

36
Chapitre II : Conception et modélisation UML

II.7 Diagrammes de classe :


Dans le langage UML, le diagramme de cas d'utilisation montre un système du point de vue
des acteurs, le diagramme de classes en montre clairement la structure interne du système en
modélisant ses classes, ses attributs, ses opérations et les relations entre eux.

Figure 18: Diagramme de classe

37
Chapitre II : Conception et modélisation UML

Afin de pouvoir implémenter une base de données, il faut pouvoir traduire le modèle
conceptuel en modèle logique. Cela signifie qu'il faut pouvoir convertir un modèle UML en
modèle relationnel.

II.8 Transformation du modèle Objet en modèle relationnel :

II.8.1 Les règle de passage :


Pour le passage de modèle conceptuel de données UML vers le modèle relationnel, nous
Appliquons les quatre règles suivantes [3] :
• Règle 1 : Chaque classe devient une table, les attributs de la classe deviennent les attributs
et l’identifiant devient clé primaire pour la table.
• Règle 2 : Chaque association 1-1 est prise en compte en incluant la clé primaire d’une des
relations comme clé étrangère dans l’autre relation.
• Règle 3 : Chaque association 1-N est prise en compte en incluant la clé comme clé étrangère
dans la relation dont la multiplicité maximale est * la clé primaire de l’autre relation.
• Règle 4 : Chaque association M-N est prise en compte en créant une nouvelle relation dont
la clé primaire est la concaténation des clés primaires de relations participantes. Les attributs
de la classe d’association sont insérés dans cette nouvelle relation si nécessaire.

II.8.2 Le modèle relationnel :

Employé (id, nom, prénom, poste, email, num_tel, adresse, date_naissance, username,
password).
Logiciel (num_logiciel, nom_logiciel, licence, système_exploitation, # num_affect).
Matériel (num_série, nom_matériel, garantie, état_matériel, # num_affect).
Fiche_Intervention_Logiciel (num_interv, date_intervention, nom_employé,
nom_technicien, détails_interv, # id (Technicien).
Fiche_Intervention_Materiel (num_interv, date_intervention, nom_employé,
nom_technicien, détails_interv, num_serie, # id (Technicien)).
Fiche_Affectation (num_affect, date_affectation, nom_employé, quantité, nom_direction, #id
(magasinier)).
Demande_Intervention (num_demande, date_demande, nom employé,
nom_materiel_logiciel, détails, # id).
Demande_Acquisition (num_demande, date_demande, nom employé,
nom_materiel_logiciel, quantité, # id).

II.9 Conclusion :
Dans ce chapitre, nous avons pu avoir une vision détaillée sur le fonctionnement du système
et ses objectifs grâce aux différents diagrammes établis à l’aide du langage de modélisation
UML, ceci va nous aider à passer vers la phase d’implémentation dans le chapitre suivant.

38
Chapitre 03 : Implémentation
de l’application
Chapitre III : Implémentation de l’application

III.1 Introduction :
Après avoir établi une étude conceptuelle détaillée dans le chapitre précédent, il est temps
maintenant de passer à l’étape primordiale de notre projet qui est l'implémentation de notre
application mobile.
D’abord, nous présenterons l’environnement de développement, indiquerons les langages de
programmation utilisés ainsi que les outils de développement, ensuite nous terminerons par une
présentation des différentes interfaces de l’application.

III.2 Systèmes d’exploitation :


Un système d'exploitation, ou OS pour Operating System, définit un ensemble de
programmes chargé d'établir une relation entre les différentes ressources matérielles, les
applications et l'utilisateur. [4]
En ce qui concerne notre application nous allons viser les systèmes d’exploitation mobiles
tels qu'Android et iOS.

III.2.1 Le système d’exploitation « Android » :


Android est le système d'exploitation mobile de Google open-source qui équipe la majorité
des smartphones et tablettes du marché. Initialement, Android était une startup dirigée par Andy
Rubin et qui a été racheté par Google en 2005. Aujourd'hui, Android est le système
d'exploitation mobile numéro un dans le monde. [5]

III.2.2 Le système d’exploitation «iOS» :


Lorsque l'on parle de iOS, on fait référence au système d'exploitation (Operating System)
propre à la marque Apple et qui concerne donc toutes les gammes d'appareils de types iPhone,
iPod, l’iPad et les périphériques compatibles. Il est utilisé par les générations successives
d'iPhone depuis la sortie du premier modèle en 2007 puis par l'iPad depuis 2010. [6]

III.3 L’environnement du développement :


III.3.1 L'environnement matériel:
On a utilisé dans la réalisation de notre projet 2 machines dont les caractéristiques suivantes:

40
Chapitre III : Implémentation de l’application

Système
Nom de la machine Processeur Mémoire RAM d’exploitation

Intel(R) Core(TM) i7- Windows 10


HP pavilion 1165G7 @ 2.80GHZ 16GO 64bits
2.80 GHz
Intel(R) Core(TM) Windows 10
HP EliteBook i5-6300U CPU @ 8GO 64bits
2.40GHz 2.50 GHz
Tableau 16:L'environnement matériel utilisé

III.3.2 L'environnement logiciel :


À présent, nous allons définir les différents outils et langages de programmation utilisés pour
la mise en place de notre application.

III.3.2.1 Visual studio code :


Visual studio code est un éditeur de code source léger mais puissant qui s'exécute sur
votre bureau et est disponible pour Windows, macOS et Linux. Il est livré avec un
support intégré pour JavaScript, TypeScript et Node.js et dispose d'un riche
écosystème d'extensions pour d'autres langages et runtimes (tels que C++, C#, Java,
Python, PHP, Go, .NET). [7]

Figure 19: Logo du Visual studio code

III.3.2.2 Android studio :

Android studio est l'environnement de développement intégré officiel (IDE) pour le


développement d'applications Android. Il est basé sur IntelliJ IDEA, un
environnement de développement logiciel intégrant Java, et ses outils d'édition et de
développement de code il permet aussi l'édition des fichiers XML liés à une
application android. [8]

Figure 20: Logo d’Android studio

41
Chapitre III : Implémentation de l’application

III.3.2.3 Flutter :

Flutter est un framework de développement d’applications mobiles open source de


Google. La principale raison de sa popularité est qu’il prend en charge la création
d’applications multiplateformes. Flutter est également utilisé pour créer des
applications interactives qui s’exécutent sur des pages web ou sur le bureau.
Comparé aux autres frameworks de développement d’applications multiplateformes,
Flutter est plus rentable. Il répond à toutes les exigences de chaque entreprise, quelle
que soient son modèle et sa taille.

Grâce à sa fonction de réutilisation du code, Flutter permet aux développeurs de


gagner du temps. Le concept « Write Once, Run Everywhere » (écrire une fois,
exécuté partout) se vérifie puisqu’un seul code est utilisé pour développer une
application pour plusieurs plateformes. [9]

Figure 21: Logo de flutter

III.3.2.4 Dart :

Dart est un langage de programmation open source, évolutif et optimisé pour le client
pour des applications rapides sur n'importe quelle plate-forme, Il fournit le langage et
les runtimes qui alimentent les applications Flutter.

Figure 22 : Logo de Dart

III.3.2.5 Firebase Firestore :


Firebase est le nom d'une plateforme mobile de Google qui facilite la création de back
end à la fois scalable et performant. En d'autres termes, il s'agit d'une plateforme qui
permet de développer rapidement des applications pour mobile et pour le web. [10]

Firestore : Cette base de données NoSQL permet aux programmeurs de transférer et


de stocker facilement des données pour le développement frontend et backend. Cette
base de données en cloud est également connue pour ses mises à jour en temps réel,

42
Chapitre III : Implémentation de l’application

ses modèles de données flexibles, son support hors ligne et ses demandes de données
rapides. [11]

Figure 23: Logo de Firebase Firestore

III.3.2.6 Draw.io :
Draw. Io c’est un logiciel de dessin graphique multiplateforme son interface est simple et facile
à utiliser.

Figure 24: Logo du logiciel Draw.io

III.3.2.7 Adobe Illustrator :


Adobe Illustrator est un logiciel de création graphique vectorielle. Il fait partie de la gamme
Adobe. [12]

Figure 25 : Logo du logiciel Adobe Illustrator

43
Chapitre III : Implémentation de l’application

III.4.1 Logo de l’application :

Figure 26 : Logo de l'application

III.4.2 Les interfaces graphiques:

Page d’authentification :

Figure 27: Page d’authentification

44
Chapitre III : Implémentation de l’application

 Interfaces employé :

Compte employé Informations personnelles d’un employé :

Figure 28 : Profil utilisateur Figure 29 : Informations personnelles

Les coordonnées d’un employé : Changer le mot de passe :

Figure 30 : Coordonnées Figure 31 : Changer le mot de


de l’utilisateur passe

45
Chapitre III : Implémentation de l’application

Ajouter une demande d’intervention : Modifier la demande :

Figure 32 : Ajouter une demande Figure 33 : Modifier une demande


d’intervention d’intervention

Ajouter une demande d’acquisition : Supprimer une demande :

Figure 35 : Ajouter une demande Figure 34 : Supprimer une


d’acquisition demande

46
Chapitre III : Implémentation de l’application

 Interfaces administrateur :
Page administrateur : Liste des utilisateurs :

Figure 37: Page d'accueil Figure 36 : Liste des


utilisateurs

Ajouter un utilisateur :

Figure 38 : Ajouter un Figure 39 : Choisir le mot de passe


utilisateur

47
Chapitre III : Implémentation de l’application

Modifier un utilisateur : Supprimer un utilisateur :

Figure 41 : Modifier un Figure 40 : Supprimer un


utilisateur utilisateur

 Interfaces technicien :
La liste des demandes d’intervention : Détails de la demande :

Figure 42 : Liste des demandes Figure 43 : Détails d'une demande


d’intervention d'intervention
48
Chapitre III : Implémentation de l’application

Ajouter une fiche d’intervention : Ajouter une fiche d’intervention matériel :

Figure 44 : Ajouter une Figure 45 : Ajouter une fiche


fiche d'intervention d'intervention matériel

 Interfaces magasinier :
La liste des demandes d’acquisition : L’inventaire du matériel :

Figure 46 : Liste des demandes Figure 47 : Inventaire matériel


d’acquisition

49
Chapitre III : Implémentation de l’application

Les détails sur un matériel : Ajouter un matériel :

Figure 49 : Détails sur un Figure 48 : Ajouter un


matériel nouveau matériel

Fiches d’affectation (matériel/logiciel) : Ajouter une affectation :

Figure 50 : Fiches Figure 51 : Ajouter une fiche


d'affectation d'affectation
50
Chapitre III : Implémentation de l’application

III.5 Conclusion :
Dans ce dernier chapitre nous avons présenté la partie réalisation et développement de notre
application mobile, en partant des systèmes d’exploitation concernés, puis l’environnement de
développement ainsi que les langages de programmation et les outils utilisés, en dernier nous
avons illustré ce chapitre avec les principales interfaces réalisées.

51
Conclusion générale :
L'objectif de notre travail au sien de l'entreprise nationale de géophysique (ENAGEO) était
de développer une application mobile pour la gestion du parc informatique et bureautique, et
surtout faciliter le travail des employés concernés.
Le projet s’est déroulé selon trois axes principaux : l’analyse, la conception et la réalisation.
Pour la conception de l’application, nous avons eu recours à la modélisation UML. Cette
approche nous a permis de bien comprendre la problématique et de bien modéliser les objectifs
à atteindre. Ce qui nous a donné la possibilité de réaliser un système stable et puissant.
Concernant la réalisation, nous avons utilisé dart Comme langage de programmation avec le
framework flutter et Firebase Firestore comme système de gestion de base de données.
Cependant, malgré les diverses fonctionnalités qu'offre notre application, bien sûr comme
tout travail humain il ne peut être parfait et ne peut échapper aux critiques, mais le plus
important toujours est d’apprendre. C’est pour cela que quelques améliorations peuvent être
apportées dans le futur, en fonction de l'évolution et des besoins de l'entreprise en matière de
l'informatique.
En outre, ce stage était pour nous le premier contact avec le milieu professionnel, il nous a
permis de mettre en valeur les connaissances qu’on a acquis durant nos trois premières années
à l’Université, mais surtout de connaître les différentes contraintes qu'on peut rencontrer dans
un vrai environnement de travail, à savoir, la quantité d'information à traiter, le diagnostiques
des dysfonctionnements de l'ancien système et enfin, la mise en place d'une solution efficace
afin de tirer meilleur profit des différentes ressources de l'entreprise. Nous souhaitons que ce
modeste travail puisse répondre favorablement aux besoins des futurs utilisateurs et servir
comme un outil d'aide et de documentations pour les étudiants à l'avenir.

52
Bibliographie :
[1] Flux d’information : Dr ABDESSELAM Azeddine. gestion de cabinet medical.
http://www. simple-cabinet-medical.com/farouk-korteby
[2] Diagramme de flux d’information : Membre de site. Systeme information.
http://systeme-informations.over-blog.com.
[3] Les règles de passage : STÉPHANE CROZAT 2016. Passage umlrelationnel : classes
et associations. https: //stph.scenari-community.org/idl-bd/idl-bd4.pdf
[4] Système d’exploitation: https://www.journaldunet.fr/web-tech/dictionnaire-du-
webmastering/1203371-systeme-d-exploitation-definition-traduction-et-acteurs/
[5] Android : https://www.frandroid.com/android
[6] iOS: https://www.futura-sciences.com/tech/definitions/multimedia-ios-15211/
[7] Visual Studio Code: https://code.visualstudio.com/
[8] Android Studio: https://developer.android.com/studio/
[9]Flutter: https://mobiskill.fr/blog/conseils-emploi-tech/pourquoi-utiliser-flutter-en-2022/
[10] Firebase: https://junto.fr/blog/firebase/

[11] Firestore: https://blog.back4app.com/fr/les-10-principaux-avantages-de-firebase/


[12] Adobe Illustrator: Adobe Illustrator — Wikipédia (wikipedia.org)

53

Vous aimerez peut-être aussi