Vous êtes sur la page 1sur 84

Page |1

Introduction générale

Depuis la nuit des temps, l’homme n’a cessé de


travailler d’arrache-pied pour mettre en œuvre des outils pouvant l’aider dans la
réalisation de ses tâches quotidiennes jusqu’à le remplacer quasiment dans ses
capacités tant physiques que cognitives. De la charrue aux appareils électro-ménagers
jusqu’aux robots industriels, l’homme a certes inventé un nouveau monde. Il faut
comprendre que le seul but de tous ces exploits, est que l’homme veut réaliser des
grandes choses en un rien de temps sans mobiliser beaucoup d’énergie.

Nous sommes au 17ième siècle, la nouvelle science de traitement d’informations


s’annonce déjà. De la Pascaline (1643) à ENIAC (1946), l’informatique s’intègre
rapidement dans les domaines de la vie de l’homme, intéresse toutes les
communautés et met tout le monde d’accord. Mais la question que tout commun de
mortel va se poser est : « Pourquoi cette science attire-t-elle l’admiration de tous ? » Il
y a d’innombrables réponses à cette question car tout le monde a une raison de
s’intéresser à l’informatique. L’informatique vous accompagne au travail, à la
maison, au voyage, dans la vie communautaire et beaucoup d’autres domaines de la
vie.

Scientifiquement, l’omniprésence de l’informatique dans les différents domaines de


la vie courante résulte de sa capacité de traiter automatiquement les informations
(quelque qu’en soit la masse) en un temps réel et record pouvant satisfaire à plusieurs
utilisateurs simultanément.

Or, qui dit « informatique » dit « programme » ou « application » car le traitement


d’informations en informatique s’appuie sur un ensemble d’instructions organisées
en programmes formant dans l’ensemble une application. Donc pour chaque
problème ou tâche donné correspond une application ou un programme spécifique
susceptible de trouver une solution audit problème (ou à ladite tâche).

La décision d’automatiser le traitement d’un problème donné aboutit à la mise en


place d’une application informatique qu’il faut concevoir, définir, développer, réaliser
et maintenir.

- Concevoir : Modélisation du problème…


- Développer : Organisation des idées et construction de l’application.
Page |2

- Maintenir : Entretenir l’application et son système, l’adapter (légèrement et


progressivement) aux modifications de son environnement.

1. Problématique

Il est très avantageux que l’administration du Collège Saint Barthelemy utilise dans
l’accomplissement de ses tâches un outil informatique adéquat orienté-école. Mais
hélas, après notre passage à l’école, nous avons constaté les problèmes suivants :

A. Problèmes liés à la gestion des personnels


- Tenir à jour le registre de présence (problème de pointage)
- Gérer la paie et les emprunts des salariés ainsi que leurs bulletins respectifs.
- Dresser le listing de tous les personnels en tenant compte des mises à jour.

B. Problèmes liés à la gestion des élèves


- Gérer les inscriptions
- Tenir à jour les registres de présence ou d’appel
- Gérer les paiements des frais scolaires ainsi que leurs reçus respectifs.
- Contrôles des frais scolaires dans toutes les modalités.

C. Problèmes liés à la gestion des classes


- Gestion des cours et horaires
- Calcul des côtes et dressage des bulletins respectifs.

Au regard de ce qui précède, nous nous sommes posés les questions de savoir :

 Pourquoi l’état actuel de l’administration et gestion des ressources est-il si


stigmatisant ?
 Quelle la piste de solution la plus efficace pourrions-nous proposer à l’école ?
 Comment allons-nous procéder pour instaurer cette initiative ?

Dans les lignes qui suivront, nous répondront à ces questions.

2. Hypothèse

Au regard de la situation présentée dans la problématique, la mise en place effective


d’un système informatique de gestion de scolarité pourra résoudre les différentes
contraintes soulevées ci haut.
Page |3

3. Choix et intérêt du sujet

Le choix du sujet est porté sur la mise en place d’une application client-serveur pour
la gestion de scolarité (perçue comme un ensemble des services) d’une école.

Ce choix qui relève de notre motivation de vouloir :

- Mettre en pratique les différentes connaissances acquises durant ces 3


dernières années à la faculté.
- Introduire un nouvel environnement ou mode de travail allégeant ainsi des
tâches fastidieuses et chronophages au sein de l’école tout en minimisant le
temps de traitement des informations.
- Constituer un travail de référence à nos lecteurs pour les différents concepts
développés dans ce présent travail notamment : le système d’information, les
bases de données, la sécurité informatique ainsi que les réseaux informatiques.

4. Délimitation du travail

Notre étude est limitée dans l’espace et dans le temps. Dans le temps, l’étude a été
menée dans la période allant de 2019 à 2021.

Ce présent travail ne couvre pas la gestion globale (tous les services) de l’école vue la
taille du problème et le temps imparti à ce travail.

Néanmoins, étant donné que notre travail porte sur une solution basée sur la
technologie ERP, nous devons couvrir un périmètre de gestion important afin que
notre logiciel réponde aux exigences des applications ERP. Pour ce faire, nous allons
couvrir trois (3) services principaux ou activités au sein d’un établissement scolaire à
savoir : Gestion des élèves (inscription, registre de présence, classes, cours), gestion
des personnels (enregistrement, registre de présence, listing), et la gestion des
finances (frais scolaire, paie et emprunts des salariés). L’idée est d’appliquer les
principes de la technologie ERP dans notre logiciel.

5. Méthodes et techniques
5.1 . Méthodes

Dans notre travail, nous avons utilisé les méthodes ci-après :

 Merise : pour la conception et la modélisation du système d’information ainsi


que la structuration des informations circulant au sein de ce système.
 Méthode systémique : pour étudier le système existant et en dégager les
grands ensembles.
Page |4

 Méthodes structuro-fonctionnelle : pour étudier, analyser et critiquer le


système existant (la structure et le fonctionnement de l’établissement scolaire).

5.2 . Techniques

Les différentes techniques de récolte des données utilisées sont les suivantes :

 Techniques d’observation : Basé sur les expériences et connaissances


personnelles sur le fonctionnement des écoles.
 Technique d’interview : Nous avons passé une entrevue avec le responsable
du laboratoire informatique de l’école Monsieur Alidor MULASA. Nos questions
tournaient autour du patrimoine informatique ainsi leur utilisation au sein du
collège Saint Barthelemy.
 Technique documentaire : Un document nous avait été remis contenant la
description organisationnelle, l’historique ainsi que le plan fonctionnel de
l’école.

6. Difficultés rencontrées

L’accès aux informations nécessaires pour concevoir l’application constituait un


vrai problème à résoudre soit contourner.

7. Subdivision du travail

Hormis l’introduction et la conclusion, le corps de notre travail est subdivisé en 4


chapitres que nous pouvons brosser succinctement de la manière suivante :

 Chapitre 1 : Généralité sur les systèmes d’information et les bases de données.


 Chapitre 2 : « Architecture Client-Serveur et technologie ERP » où nous allons
décortiquer le fameux concept Client-Serveur ainsi que la technologie des
logiciels de gestion intégré communément appelée « ERP (Entreprise ressources
planning) »
 Chapitre 3 : Etude préalable du Collège Saint Barthelemy c.-à-d. les règles de
gestion qui régissent l’école, et les processus de traitement des informations au
sein du système d’information.
 Chapitre 4 : « Conception et implémentation » se porte sur la présentation de
l’application, les différents services qu’elle propose, l’environnement tant
matériel que logiciel, les interfaces utilisateurs ainsi que les codes sources
nécessaire pour des principales fonctionnalités.
Page |5

CHAPITRE I : SYSTEME D’INFORMATION ET BASE DE


DONNEES

I.1 SYSTEME D’INFORMATION


I.1.1 INFORMATION
Une information est un message, un renseignement ou un événement que se
communique les hommes entre eux, mais qui doit être suffisamment explicite pour
pouvoir déclencher une action ou une réaction auprès du destinateur.
L’information est devenue l’une des préoccupations principales des organisations
depuis le siècle dernier, car l’homme le plus perspicace et subtil aujourd’hui est celui
qui détient l’information. Détenir l’information permet en gros d’effectuer des analyses
rétrospectives, comparatives, et prospectives. C.-à-d. connaître ce qui s’est passé, ce
qui se passe chez soi et chez les autres en vue de prévoir ce qui pourra potentiellement
se passer. C’est pourquoi la maîtrise de l’information est un facteur de supériorité et
de domination sur les autres.
Prenant conscience de l’importance cruciale de l’information, toutes la plupart de
formes d’organisations humaines consacrent d’une manière plus ou moins explicite,
à la fois leur attention et d’importants investissements sur la gestion de l’information.
Les flux d’informations circulant au sein d’une organisation doivent être gérer
délicatement afin d’assurer son bon fonctionnement et d’optimiser son processus
décisionnel. Raison pour laquelle il faut donc disposer des outils permettant de
collecter, traiter, stocker et diffuser ces flux d’informations.

I.1.1.1 Les qualités d’une information


Pour être exploiter par le destinateur, une information doit être concrète et complète,
c.-à-d. avoir un sens. A cet effet, il doit renseigner aussi bien sur le contexte
(Lieu, temps, circonstances, quantité, identité du sujet concerné, etc.) que sur toutes
les valeurs particulières au contexte, on parle alors de la pertinence.
Par ailleurs une information devra présenter moins d’erreur possible pour assurer sa
fiabilité, et doit de surcroît être accessible en temps utile (disponibilité).

I.1.1.2 Les différentes formes d’informations


Dans un système d’information (qu’on abordera dans la partie qui suit), les
informations y circulant peuvent être catégorisées en deux (2) : information naturelle
et information structurée.

a. Information naturelle
Il s’agit de l’information telle qu’elle est produite ou appréhendée par l’homme avec
ses moyens d’expression naturelle.
Page |6

Elle peut prendre des formes diverses parmi lesquelles nous trouvons :

 La forme écrite ou textuelle : Elle est la forme d’information naturelle la plus


utilisée dans les systèmes d’informations des organisations ou entreprises. Bien
qu’existant d’autres supports permettant son enregistrement et son stockage,
le papier est actuellement le support le plus utilisé ou le plus approprié.
 La forme orale : L’information est transmise au moyen de la parole et l’un des
supports de stockage permanent de cette forme d’information est le cerveau de
l’homme et l’aspect mental est l’un des aspects permettant son traitement et
jouant un rôle très important dans les organisations ou les entreprises.
 La forme picturale : Pour cette forme, l’information est élaborée selon le besoin
c’est-à-dire selon qu’il s’agit d’une image, courbe ou photographie. On se sert
de plusieurs types de supports pour sa représentation notamment : le papier,
les supports magnétiques analogiques ou digitaux, les supports optiques
analogiques ou digitaux (vidéodisques).

b. Information structurée
L’information structurée permet de représenter de manière plus rigoureuse les
informations naturelles qui sont souvent difficilement appréhendables et
manipulables. Elle est généralement obtenue à la suite d’une extraction manuelle ou
automatique dans une information naturelle : on parle d’extraction de données.
L’intérêt d’extraire des données d’une information naturelle est double :
 Le premier intérêt est la concision de l’information permettant de diminuer le
temps de communication, d’assurer une plus grande fiabilité et de diminuer
l’espace de stockage sur les supports.
 Le deuxième intérêt réside dans la possibilité de faire subir aux données des
traitements algorithmiques : à partir d’un ensemble de données agrégées ; on
parle alors de traitement de données.

I.1.2 INFORMATIQUE
Etymologiquement l’informatique est une concaténation de deux mots INFOR (pour :
information) et MATIQUE (pour : automatique) inventé en 1962 par Philippe
Dreyfus et accepté par l’académie française en 1966 comme étant « une science du
traitement rationnel, notamment par machines automatiques, de l’information
considérée comme le support de connaissances humains et de communication dans
le domaines techniques, économiques et sociaux. »

Informatique

Figure I.1.

Information Automatique
Page |7

La discipline est née du fort besoin en table des balistiques de l’armée américaine
pendant la deuxième guerre mondiale. Ces tables nécessaires pour savoir où allaient
tomber les obus qu’on envoyait, demandaient des milliers d’heure de calcul, il était
donc nécessaire d’automatiser cela. L’informatique est donc né du calcul.
Ce n’est que dans les années 50 qu’elle commença à s’occuper de l’information en
générale, et pris son nom.
L’informatique est donc « une science de traitement rationnel et automatique des
informations. » Et il faut souligner que ce traitement automatique se fait à l’aide d’un
outil adéquat appelé « ordinateur ».
On appelle ici ordinateur tout système possédant un processeur (CPU ou UCT). Ce
dernier est l’élément de base voire même l’unité centrale des traitements
automatiques. Il se charge d’exécuter les instructions.
Selon le dictionnaire le Robert : « L’informatique est une science et ensemble des
techniques de la collecte, du tri, de la mise en mémoire, de la transmission et de
l'utilisation des informations traitées automatiquement à l'aide de programmes
(logiciels) mis en œuvre sur ordinateurs ». Nous allons donc décortiquer chaque
concept succinctement :
 L’informatique est une science dans la mesure où elle constitue un ensemble
ordonné de connaissances relatives à certaines catégories de faits ou des
phénomènes.
 Elle regroupe des méthodes systématiques permettant de collecter des
informations.
 Ces informations seront par la suite triées : c.-à-d. : structurées, ordonnées et
soumises aux traitements à l’aide des programmes adéquats.
 Ensuite vient la phase de mémorisation qui consiste à stocker ces
informations triées, structurées ou traitées sur des supports standards.
 A des fins d’utilisations diverses, cette information doit être diffusée ou
transmise via des canaux de communication.

I.1.2.1 Domaine d’applications de l’informatique


L’Informatique s’applique pratiquement à tous les domaines de la vie, elle concerne
tant des faits sociaux qu’économiques. Tout le monde a une raison de tirer un profit
en informatique.

A l’heure où nous sommes, l’informatique a presque mis tout le monde d’accord, car
elle trouve des applications dans plus de 90% de domaines de la vie courante. C’est
pourquoi on peut parler de l’informatique appliquée à la médecine, à l’économie, à la
communication, à l’industrie etc. Elle modifie les structures et les motivations des
entreprises en créant une large palette d’activités. Elle fait gagner du temps et résous
des problèmes complexes.

Grâce par exemple à la simulation informatique, les problèmes de recherche


complexes irréalisables par l’homme de par son bon sens et qui sont laissés en
suspens ont trouvé des pistes de solutions.
Page |8

I.1.2.2 L’apport de l’informatique dans la vie courante


En dépit des multiples domaines d’applications de l’informatique, la gestion apparaît
cependant comme un domaine privilégié, non pas tant parce que la science et les
techniques informatiques y sont plus adaptées, mais du fait de l’étendue des champs
d’activité où elles peuvent s’exercer.

L’informatique a eu un impact considérable sur la gestion des organisations


d’entreprises en tant que vecteur de modernité et source d’innovation et de rentabilité.
On peut citer quelques avantages majeurs :

 L’amélioration du niveau de prise de décision dans l’organisation ou l’entreprise


au cas où celle-ci joue le rôle de la source d’information pour la prise de décision
;
 La réduction des coûts d’exploitation en faisant des meilleures prévisions et un
programme efficace des activités de l’organisation ou de l’entreprise ;
 La rapidité dans l’obtention des résultats des certaines opérations au sein de
l’organisation ;
 La résolution de certains problèmes économiques financiers et
psychosociologiques qui se posent à l’entreprise ;
 La facilité dans le traitement de certaines taches difficiles à l’homme.

Il y a donc lieu d’espérer que l’utilisation de l’outil informatique, bien assimilé et très
bien maitrisé, apporte une meilleure gestion, un meilleur fonctionnement et une
meilleure rentabilité de l’entreprise.

I.1.2.3 Contraintes et limites de l’informatique


Les limites de l’informatique sont essentiellement bidimensionnelles :

 L’informatique étant lié à la technologie, il y a des traitements que l’on ne peut


faire qu’avec l’ordinateur, donc il faut d’abord maitriser les possibilités ou
l’usage de la machine avant de se lancer dans la réalisation d’une application ;
 L’informatique n’étant qu’un outil, elle ne donnera aucun bon résultat si celui
qui la met en œuvre ne la maitrise pas.
L’informatique ne remplace jamais les compétences humaines, mais elle aide les gens
compétents à travailler mieux et plus vite.

I.1.3 SYSTEME D’INFORMATION


Un système est un ensemble d’éléments matériels ou immatériels (hommes,
machines, méthodes, règles, algorithmes etc.…) en interaction dynamique organisé en
fonction d’un but (objectif) prédéfinie. Il transforme un processus des éléments (les
entrées) en d’autres éléments (les sorties).
Un système est composé des variables d’entrées (imposées par l’environnement du
travail) et de sortie (agissant sur l’extérieur). Certaines de ces variables de sortie
constituent les critères qui ont pour objet d’apprécier l’état du système pour l’efficacité
de son fonctionnement.
Page |9

Entrée Sortie
Système

Figure I.2.
Critère

Les entrées proviennent du monde extérieur et stimule le système, qui étant régit par
des règles de gestion et des traitements divers, va devoir produire des résultats
appelés « Etats de sortie ». Les traitements effectués au sein d’un système
d’information sont regroupés en processus, qui à leur tour forment des opérations.

I.1.3.1 Degré de connaissances des systèmes


a. Système déterminé : celui dont on peut décrire sous les états c’est- à-dire, en
particulier celui dont on a une valeur des entrées, on est capable d’associer en avance
une valeur de sortie.

b. Système probabiliste : c’est un système dont on peut définir les états d’entrées,
les états de sorties et la probabilité des passages d’un état d’entrée quelconque à un
état de sortie.

c. Système indéterminé : celui dont on n’est pas à mesure de prévoir les sorties
correspondant à une valeur quelconque des entrées.

I.1.3.2 Organisation des systèmes d’information


On peut catégoriser les entreprises selon plusieurs critères notamment :
A. Selon leur secteur d’activité :
- Le secteur primaire (Entreprise d’extraction des matières premières).
- Le secteur secondaire ou de production (Entreprises industrielle qui englobe
les industries légères, les industries agro-alimentaires dont l’activité est de
transformer la matière première en produit fini)
- Le secteur tertiaire (entreprises des services qui livrent au marché des
productions de caractère immatériel (services de transport, d'assurances,
services bancaires...) ; elles voient aujourd'hui leur importance croître.

B. Selon la taille de l’entreprise


- Les petites entreprises
- Les moyennes entreprises
P a g e | 10

- Les grandes entreprises.


C. Selon la forme juridique de l’entreprises (À côté des entreprises individuelles
sont apparues des entreprises sociétaires, qui occupent une place
prépondérante dans les économies contemporaines.)
- Les sociétés commerciales
- Les sociétés de personnes (Sociétés en nom collectif et sociétés en commandité
simple)
- Les sociétés de capitaux
- Les sociétés anonymes
Pour assurer la cohérence et l’harmonisation des informations qui circulent ainsi que
pour structurer les tâches et les postes de travail, le système d’information peut être
divisé en sous-systèmes. Nous distinguons 3 sous-systèmes :
 Système de pilotage : comme son nom l’indique, il s’agit de la direction ou du
cerveau moteur du système qui est composé des dirigeants et toutes les
personnes qui sont sensés prendre des décisions stratégiques pour la survie de
l’entreprise.

Le système de pilotage reçoit du système opérant des informations sur l’état du


système de l’entreprise et réagit par des décisions pour que celle-ci fonctionne
dans les meilleures conditions et puisse atteindre ses objectifs.

 Système opérant : C’est l’ensemble des exécutants, des ouvriers qui travaillent
dans la transformation des matières premières de l’entreprise en produits finis.
Ils doivent travailler en conformité avec les directives et règles dictées par le
sous-système de pilotage.

Système d’information : Chaque entreprise qu’elle soit industrielle ou de


service devra disposer d’un système destiné à collecter, mémoriser, traiter et
distribuer l’information (avec un temps de réponse suffisamment bref). Ce
système est appelé « sous-système d’information » et est le traite d’union entre
les deux sous-systèmes précédents permet de traiter les informations d’où le
système d’information est définie comme l’ensemble des informations circulant
dans l’entreprise.

On distingue 2 types de systèmes d’informations : manuel et informatisé


(automatique).
Cette division permet de structurer et canaliser les flux d’informations afin de définir
concrètement le rôle de chaque catégorie d’acteurs intervenant au sein du système et
mettre à sa disposition toutes les informations nécessaires dans l’accomplissement de
son travail.

I.1.3.2.1 Le système de pilotage


Comme on peut le voir dans la figure 1, toute organisation doit être pilotée par une
direction, qui est donc un groupe de décideurs qui se mandate de conduire
P a g e | 11

l’organisation vers des objectifs qui lui sont fixés et de vérifier que ces objectifs ont
bien été atteints.

Ce système a comme rôle la prise de décision et définit aussi le plan stratégique à


court, moyen et long terme en fonction des objectifs et de la politique de l’entreprise.
C’est pourquoi le système de pilotage nécessite souvent un contrôle continu du
fonctionnement du système opérant et d’éventuelles modifications à apporter au
système opérant.
Le système de pilotage reçoit du système opérant des informations sur l’état du
système de l’entreprise et réagit par des décisions pour que celle-ci fonctionne dans
les meilleures conditions et puisse atteindre ses objectifs.

Figure I.3

Le sous-système de pilotage définit donc les règles de gestion d’une entreprise, élabore
certains états du système d’information, fixe certaines contraintes pour adapter le
milieu du travail à tous les incidents potentiels et dérapages, et définissent des
politiques marketing ou modèles économiques pour commercialiser un produit.
En pratique, ces règles de gestion peuvent donc être par exemple :
- La condition d’exécution d’un processus (ensemble d’opérations)
- Le délai maximal pour finaliser une opération
- Le nombre limite de transaction qu’un client peut effectuer. Etc.

I.1.3.2.2 Le système opérant


Composé essentiellement des exécutants, il englobe en son sein toutes les fonctions
liées à l’activité propre de l’entreprise : transformer des matières premières, fabriquer
des produits, distribuer les produits, finis, facturer les clients, régler les salaires, gérer
les stocks, etc.…
P a g e | 12

C’est le système dans lequel les produits finis sont fabriqués à partir des certaines
matières pour le cas des entreprises industrielles d’où la rémunération des ouvriers
est appelée « main d’œuvre directe ». Pour les autres catégories d’entreprises telles que
les entreprises de services, on parlera de charge salariale.

I.1.3.2.3 Le système d’information

C’est le trait d’union entre le système opérant et le système de pilotage. Il s’occupe de


la récolte, stockage et traitement de l’information et diffuse cette dernière dans le
système opérant et le système de pilotage. Donc le système d’information est
l’ensemble des informations circulant dans l’entreprise ou dans l’organisation
(informations internes et externes).
Une telle décomposition du système en sous-systèmes prend bien en compte :
- La différence de besoin en matière d’information des modules opérants et
pilotes ;
- La nécessite pour le système d’information de ne pas se contenter de
transmettre les informations mais d’en modifier le niveau de synthèse.

S/S de pilotage

Traitement des informations Système d’information

S/S opérant
Figure I.4.

A. Présentation du système d’information


L’entreprise étant un système complexe dans lequel transitent des très nombreux flux
d’informations. Sans un dispositif de maitrise de ces flux, l’entreprise peut très vite
être dépassée et ne plus fonctionner avec une qualité de service satisfaisante.

L’enjeu de toute entreprise qu’elle soit industrielle ou de service consiste donc à mettre
en place un système destiné à collecter, mémoriser, traiter et distribuer l’information
(avec un temps de réponse suffisamment bref). Le système ainsi mis en place est le
système d’information et va assurer le lien entre le système opérant et le système de
pilotage
Définition
Comme nous venons de le définir précédemment, nous pouvons dire que :
P a g e | 13

- Le système d’information est un ensemble de moyens humains, techniques et


organisationnels qui a pour but de fournir à temps toute l’information
nécessaire au fonctionnement de l’organisation.

- En d’autre terme, c’est l’ensemble des moyens techniques et humains et des


méthodes qui permettent le traitement des informations au sein de
l’organisation et dans ses rapports avec son environnement.

- Le système d’information est aussi un réseau complexe de relations structurées


où interviennent hommes,

- machines et procédures qui ont pour but d’engendrer des flux ordonnés
d’informations pertinentes provenant de différentes sources et destinées à servir
de base aux décisions.

Dans certaines organisations, on peut trouver des formes plus intégrées du système
d’information ; cette intégration peut se faire soit au niveau du système opérant ou
soit au niveau du système de pilotage. D’où nous avons :
 Le système d’information intégré au système opérant qui ne décrit plus le
fonctionne ment du système opérant mais il est intégré à ce fonctionnement.
Les décisions de pilotage sont directement traduites en des décisions
d’exécution de règles incluses dans une gamme opératoire ;
 Le système d’information intégré au système de pilotage, il doit permettre
d’engager les décisions prises lors de diverses situations afin de rendre le
pilotage plus intelligent. Ces systèmes interactifs d’aide à la décision (S.I.A.D)
ont une architecture proche de celle des systèmes experts et font donc
largement appel pour leur conception aux techniques de l’intelligence
artificielle.

En général, le système d’information doit décrire (ou représenter) le plus fidèlement


possible le fonctionnement du système opérant. Pour ce faire, il doit intégrer une base
des objets, des règles et des contraintes du système opérant ; cette base étant sujet à
des évolutions, le système d’information doit être doté d’un mécanisme (appelé
processeur d’information) destiné à piloter et à contrôler ces chargements.

Donc, la tâche principale du système informatique est de fournir un flux d’information


qui d’une part reflète le plus fidèlement possible le flux physique, et d’autre part
fournir au système opérationnel les éléments nécessaires pour son fonctionnement
quotidien et au système de pilotage les éléments nécessaires à une prise de décision.

Dans les lignes qui suivent nous allons expliquer de manière détaillée quelques termes
clés intervenants dans les différentes définitions d’un système d’information.
Moyens humains
Il s’agit des différentes personnes qui manipulent, émettent ou transmettent de
l’information utile au système de pilotage ou organisationnelle. A part quelques
P a g e | 14

cas particuliers, quasiment tous les individus d’une organisation appartienne à


son système d’information.
Moyens matériels
 Des machines plus ou moins sophistiquées : machine à écrire, à calculer,
à dessiner, des photocopieuses, des facturiers, des machines
comptables, des ordinateurs, …
 Des supports de l’information : papier, fiches cartonnées, microfiches,
support magnétique et électronique, …
 Des utilitaires divers : armoires de rangement, classeurs, bureaux, télex,
interphone, etc.

Méthodes
On peut trouver :
 Des algorithmes ou des programmes sous forme de fiches ou de logiciels
d’ordinateurs ;
 Des méthodes mathématiques, statistiques, probabilités, analyse de données,

 Des modèles dérivés de la recherche opérationnelle : graphes PERT, gestion de
stock, files d’attente, …
 Des modèles comptables (comptabilité générale ou analytique) ;
 Des modèles économiques ;
 Des simulations diverses.

B. Qualité d’un bon système d’information


On apprécie un système d’information par les critères ci-dessous :
La fiabilité : Le système d’information devant refléter l’image fidèle et sincère
de l’organisation doit fournir des informations sûres avec une faible marge
d’erreur.
La rapidité : Le système d’information doit mettre à la disposition des
utilisateurs et décideurs, des données en un temps réel et record.
La pertinence : On ne doit retrouver que des informations utiles pour le bon
fonctionnement du système d’information.
La sécurité : Les informations exploitées par le système doivent être protégées
contre les mauvais usages et contrefaçons.

C. Fonctions du système d’information


Les fonctions d’un système d’information au sein d’une organisation sont les
suivantes :

a. La saisie : C’est la fonction la plus basique, chargée de la récolte des


informations. Dans le passé, il y avait les opérateurs et les opératrices de saisie
qui passait leurs journées à saisir des tonnes d’informations sur des claviers ;
actuellement, cette fonction utilise plusieurs moyens de recueillir les
informations : scanner, caméra, lecteur de code barre, clavier, etc.
P a g e | 15

b. Le stockage : Il est chargé de la conservation des informations recueillies par


la fonction de saisie. Ça implique un archivage à courte ou longue durée
moyennant des mesures sécuritaires importantes pour éviter toute perte ou
altération. Ici on fait recours aux outils de stockage informatique : disque dur,
CD, DVD, bande magnétique, etc.

c. Le traitement : Consiste à créer des nouvelles informations à partir de celles


existants avec des opérations de tris, de calcul, de regroupement. Cette fonction
utilise des ordinateurs, des serveurs, systèmes d’exploitation, logiciels
d’application, etc.

d. La restitution : Le système d’information devra être capable de restituer


l’information saisie, stockée et traitée par les logiciels d’application se trouvant
dans les ordinateurs.

D.Composantes d’un système d’information


Selon les moyens utilisés

CRITERES DE COMPOSANTES DU S.I CARACTERISTIQUES


DECOMPOSITION
FORMELLE Information écrite
Degré de formation des
procédures
INFORMELLE Information sous forme
quelconque

MANUELLE Sans recours à des machines

AUTOMATISE Assuré par l’ordinateur sans


Mode de traitement de intervention
l’infor humaine
mation
ASSISTE Dialogue homme machine (la
conduite est assurée par
l’homme)
Tableau 1.

Selon le type d’utilisation


CRITERE DE COMPOSANTE DU S.I. CARACTERISTIQUES
DECOMPOSITION
INDIVIDUELLE Satisfait le besoin d’un individu à son
poste de travail (ex : micro-
ordinateur avec tableur)

ORGANISATIONNELLE Plusieurs individus dans


Nombre d’utilisation l’organisation utilisent le système
d’information
P a g e | 16

INTER- Plusieurs individus appartenant à des


ORGANISATIONNELLE entreprises différentes partagent le
même S.I.

TRANSACTIONNELLE Evénements élémentaires

OPERATIONNELLE Pilotage direct


Niveau hiérarchique de
l’utilisateur TACTIQUE Niveau intermédiaire

STRATEGIQUE Niveau de décision

Tableau 2

E. Système informatisé
Un système informatisé est un système pouvant effectuer des opérations ci-après avec
une information reçue :
- Saisie : il permet la saisie de l’information brute.
- Traitement : réalise des opérations de traitement avec cette information pour
la transformer à une matière première pour l’outil informatique c’est-à-dire
« donnée » capable.
- Restitution du résultat
- Stockage de l’information
- Diffusion : L’information traitée et stockée peut ainsi être partagée à travers le
système d’information à tous les niveaux de la hiérarchie.

E.1 Le système informatique


 Définition
Un système informatique est peut-être défini comme étant un ensemble des
ressources (matérielles, humaines, logicielles etc.) et des méthodes se rapportant au
traitement automatisé de l’information d’une organisation.
 Types de systèmes informatiques
Il existe différents types de systèmes informatiques qui se diffèrent selon :
a. Le degré d’organisation
Selon cet aspect nous distinguons les systèmes ci-après :
Le système indépendant : Dans ce système il y a une indépendance au niveau
du système informatique utilisé dans chaque service c’est-à-dire chaque service
est autonome. Donc chaque service a ses propres matériels, logiciels et
progiciels et développe ainsi ses propres applications
P a g e | 17

Service
Service de vente
d’approvisionnement

Service de Service
production d’administration
Figure 7. Système intégré.

Figure I.5

b. L’architecture de traitement
On peut distinguer :
Le traitement centralisé : C’est le cas où les informations d’une organisation
sont traitées un seul et unique site, alors que les opérations telles que saisie ou
consultation se font sur plusieurs sites.
Il s’agit d’une puissance centralisée de traitement et possède comme avantages
notamment : une large palette de conception, d’administration ; maintenance
facile.

Le traitement décentralisé ou répartie : Le traitement s’effectue entre différents


processus ou threads (géré par un service dédié : serveur d’application, serveur
de données etc.) : Un processus qui émet des requêtes (processus client) et
l’autre qui traite et retourne le résultat (processus serveur). Ce type de
traitement est aussi appelé « client-serveur ».

I.2 BASE DE DONNEES


Comme nous l’avions effleuré au début de ce travail, la civilisation a tellement évolué
que les informations ou les renseignements sur les individus se montre d’une
importance cruciale. Chaque jour, à chaque seconde, de diverses informations
circulent dans tous les coins de la terre.
Les scientifiques de l’informatique ont imaginé trouver des solutions pour contenir ou
gérer cette masse croissante des informations pour mieux contrôler et étudier les
communautés : partant des simples individus jusqu’aux entreprises. Les recherches
entreprises par les scientifiques ont abouti à la mise en place des outils informatiques
qui ont évolué progressivement au fil des temps.
Tout domaine nécessite à l’heure qu’il est une gestion efficiente et optimale possible
des informations et données utiles à son fonctionnement car est-il dit : « Qui détient
une information, détient le pouvoir de la décision ».
P a g e | 18

Voyant la complexité de données à traiter, l’homme ne peut se substituer en une


machine de traitement en vue d’un travail rapide et fiable. Raison pour laquelle l’outil
informatique (l’ordinateur) s’avère incontournable pour toute organisation
responsable.

I.2.1 Historique
Avant les années 70, la plupart des systèmes qui permettaient de gérer de grands
volumes de données d’une façon plus ou moins cohérente étaient basés sur de simples
fichiers séquentiels d’où apparurent les Systèmes de gestion des fichiers.
Déjà vers la fin des années 760, les premiers systèmes qui étaient capables de cacher
la représentation interne des données à l’utilisateur apparaissaient sur le marché.
Ces systèmes qui offraient à l’utilisateur une certaine structure logique pour stocker
les données, étaient déjà équipés de certains mécanismes de base pour assurer la
cohérence de données via des règles qui pouvaient être définies par l’utilisateur. Le
système vérifiait ces règles lors de chaque modification de données. Ces systèmes
étaient essentiellement basés sur les deux modèles suivant :

 Modèle réseau : développé initialement par « La conférence On Data Systems


and Language » (CODASYL) en 1961.
 Modèle hiérarchique : développé pour la plus grande partie par la société IBM
pendant les années 1965 – 1970.

I.2.2 Le fichier
Un fichier est un support de stockage des informations plus ou moins structuré, doté
d’un nom et pouvant être manipulé par un programme adéquat.
La plupart de données que traite l’ordinateur ne lui sont pas fournies directement à
partir du clavier, mais proviennent d’un support de stockage. Par ailleurs, les
résultats de traitement ne sont pas seulement affichés à l’écran ou imprimé sur
papier, mais le plus souvent conservés sur de support de stockage de sorte que ces
données ou résultats peuvent servir de données d’entrée pour le traitement ultérieur.
Pour que l’ordinateur puisse accéder facilement aux données stockées sur un support,
il importe qu’elles y soient enregistrées de manière logique et univoque. En effet, les
formes de stockages les plus élémentaires sont des fichiers.

On peut retenir en gros deux critères de classification des fichiers informatiques à


savoir.

 Classification selon le mode d’encodage des données sur support informatique


 Classification selon la nature des données stockées.

a. Classification selon le mode d’encodage des données sur


support informatique
D’après ce critère de classification, on distingue deux types de fichiers d’ordinateur :
P a g e | 19

- Fichiers textes ou ASCII : constitués uniquement d’une suite de caractère


standards imprimables (lettres, chiffres, caractères spéciaux, espace) et de
retours à la ligne.
- Fichiers binaires : On compte notamment dans cette catégorie les fichiers
contenant des programmes objets ou compilés, du son, de l’image ou de dessin,
de la vidéo, les fichiers créés par les tableurs, les logiciels de traitement de texte
etc.

b. Classification selon la nature des données ou le contenu du


fichier
Il existe plusieurs types de fichiers si on se réfère à leur contenu c.-à-d. à la nature
des données qu’ils contiennent : fichier texte simple, fichier de données structurées,
fichier des tableaux, fichiers de programme, fichier image ou dessin, fichier audio,
fichier vidéo etc.
C’est ainsi que pour pouvoir spécifier la nature ou le contenu des différents fichiers,
le SGF (Système de Gestion de fichier) accole à la fin de leurs noms des suffixes ou
extensions ; ces suffixes ou extensions étant formés de 3 ou 4 lettres minuscules
précédées d’un point (.). L’extension rappelle donc la nature, le format ou le contenu
du fichier.

I.2.3 Les Systèmes de Gestion des Fichiers


Un Système de gestion des fichiers ou SGF en sigle est un ensemble des services
(applications, utilitaires etc.) ou est un logiciel tout court associé souvent à un
système d’exploitation et qui facilite la réalisation d’un certain nombre de fonctions
concernant les fichiers ou les données qu’ils contiennent : Définition, suppression,
recouvrement, manipulation etc. Il définit par exemple la structure interne de
l’arborescence, les formats d’enregistrement ou les métadonnées sur les fichiers.
Le SGF assure plusieurs fonctions notamment :
Manipulation des fichiers : des opérations sont définies pour permettre la
manipulation des fichiers par les programmes d’applications ou des
commandes externes, à savoir : créer, détruire des fichiers, insérer, supprimer
et modifier un article dans un fichier etc.

Allocation de la place sur mémoires secondaires : Les fichiers étant de taille


différente et cette taille pouvant être dynamique, le SGF alloue à chaque fichier
un nombre variable de granules de mémoire secondaire de taille fixe (bloc).

Localisation des fichiers : il est nécessaire de pouvoir identifier et retrouver


les données ; pour cela, chaque fichier possède un ensemble d’informations
descriptives (nom, adresse …) regroupées.

Sécurisation et contrôle des fichiers : le SGF permet le partage des fichiers


par différents programmes d’applications tout en assurant la sécurité et la
confidentialité des données.
P a g e | 20

Des fichiers aux bases de données, des SGF aux SGBD.


Le problème majeur pour lequel on reprochait les fichiers (simples ou séquentiels) est
qu’ils sont dépendants des programmes et que la gestion de données stockées devient
de plus en plus complexe au fur et à mesure que la masse de données croît.
C’est en 1970 qu’un nouveau modèle pour représenter les données, le modèle
relationnel, fut proposé par E. Frank CODD. Le but de ce modèle, était d’accroître
l’indépendance vis-à-vis de l’implémentation interne des données.
Du point de vue de l'utilisateur, les données sont stockées dans un ensemble de
tableaux, appelées "tables relationnelles" ou simplement "tables". Le stockage ainsi
que la manipulation des données se basent sur le concept mathématique de l'algèbre
relationnelle et du calcul relationnel.

Ces concepts proviennent de la théorie mathématique des ensembles, et on y retrouve


des notions telles que "Union", "Intersection" ou "Produit cartésien".

Il a fallu attendre le milieu des années 70 pour voir apparaître les premiers systèmes
qui étaient basés sur le modèle relationnel, les "Systèmes de Gestion de Bases de
Données Relationnelles (SGBDR)".

De même, les insuffisances et incapacités qu’accusait le SGF ainsi que l’évolution


technologique l’ont poussé à ses limites. Classiquement, la masse de données que
gérait le SGF était répartie dans différents fichiers. L'utilisation de ces données n'était
possible que par le biais de programmes spécialisés, qui ont dû être réalisés par des
programmeurs ayant une connaissance technique approfondie de la structure des
fichiers. Chaque nouvelle interrogation du SGF nécessitait donc l'intervention d'un
programmeur.
En plus, les SGF n'ont pas assuré la cohérence des données. Le programmeur était
seul responsable pour garantir l'intégrité des données.

Citons quelques exemples de SGBDR populaires qui tournent actuellement sur PC :


• Personal ORACLE
• MS-ACCESS
• Filemaker
• PARADOX
Aujourd'hui, les bases de données relationnelles se réjouissent d'une grande
popularité. Surtout le domaine de la gestion des données à l'intérieur des entreprises
est entièrement dominé par ces systèmes.
P a g e | 21

I.2.4 Notions de Base de données

I.2.4.1 Généralités

Une base de données est un ensemble de données organisées et ayant un objectif


commun en vue de son utilisation par des programmes correspondants à des
applications distinctes et de manière à faciliter l’évolution indépendante des données
et des programmes.
Peu importe le support utilisé pour rassembler et stocker les données
(papiers, fichiers, etc. …), dès lors que des données sont rassemblées et stockées d’une
manière organisée dans un but spécifique, on parle de la base de données. Donc la
base de données permet le stockage de grandes quantités d’informations structurées
et organisées afin d’en faciliter l’exploitation c'est-à-dire ajout, mise à jour et recherche
de données.
Dans le cadre de ce travail, nous nous intéresserons aux bases de
données informatisées.

I.2.4.2 Base de données informatisées

a. Définition
Une base de données informatisée est un ensemble structuré de données enregistrées
sur des supports accessibles par l’ordinateur, représentant des informations du
monde réel et pouvant être interrogées et mises à jour par une communauté
d’utilisateurs simultanément et cela en un temps opportun.
Nota : Il y a lieu de préciser que la base de donnée informatisée est un « ensemble
structuré de données » et non un « ensemble de données structurées ». En effet, la
structure se trouve au niveau du support de stockage (Base de données) d’où les
données doivent se conformer avec ladite structure. Donc les données ne viennent pas
avec leur propre structure mais plutôt elles s’adaptent à la structure définie par la
base de données.
Les bases de données informatisées ont pris une place importante en informatique et
particulièrement dans le domaine de la gestion

et son étude a conduit au développement de concepts, méthodes et algorithmes


spécifiques, notamment pour gérer les données en mémoire de la machine.
Le résultat de la conception d’une base de données informatisée est une description
des données. La gestion et l’accès à cette base de données sont assurés par un
ensemble de programmes qui constituent le système de gestion de données (SGBD)
qui est caractérisé par le modèle de description des données qu’il supporte
(hiérarchique, réseau, relationnel, objet, déductif) La base de données étant spécifiée,
on peut y insérer des données, les récupérer, les modifier et les détruire. C’est ce qu’on
appelle manipuler les données et ces données peuvent être manipulé non seulement
P a g e | 22

par un langage spécifique de manipulation des données (LMD) mais aussi par des
langages de programmation classique.

b. Critères

Une base de données informatisée doit répondre aux critères ci-après :

L’exhaustivité : c’est le fait qu’on doit retrouver dans la base de données tous
les renseignements possibles ayant trait aux applications en question.
La non-redondance : ça implique la présence d’un renseignement donné une
fois et une seule dans la base de données.
La structure : elle est l’adaptation du mode de stockage des renseignements
aux traitements qui les exploiteront et les mettront à jour, ainsi qu’au cout de
stockage dans l’ordinateur.

I.2.4.3 Modèles de base de données


a. Modèle hiérarchique
Une base de données hiérarchique est une forme de Système de gestion de base de
données qui lie des enregistrements dans une structure arborescente de façon à ce
que chaque enregistrement n’ait qu’un seul possesseur.

Dans cette structure, la dépendance entre les données est formalisée selon des règles
simples :

Modèle linéaire : chaque entité a une seule entité « père » et au plus une seule
entité « fils »

Modèle arborescent : chaque entité à une seule entité « père » mais peut avoir
plusieurs entités « fils ». Chaque classe d’entités du monde réel correspond à
un nœud de l’arbre et les chemins entre les nœuds représentent les liens
existants entre les objets.

La dépendance logique entre les données est matérialisée par la mise en place de liens
physiques appelés pointeurs qui sont définis à la création de la base de données et
déterminent rigoureusement le cheminement possible pour passer d’une information
à une autre.

b. Modèle réseau
Ce modèle, inventé par C.W. Bachmann se conforme aux normes fixées par le groupe
CODASYL (Conférence On Data System Langage) en 1971 et est en mesure de lever
des nombreuses difficultés au modèle hiérarchique en proposant une solution pour :

 Prendre en compte la cardinalité minimale 0 ;


 Obtenir plusieurs points d’accès autres que le sommet de l’arbre ;
 Gérer les relations de type n-aire ;
 Gérer les relations porteuses de cardinalités maximales à n.
P a g e | 23

Elle est une extension du modèle hiérarchique dont la structure des données peut
être visualisée sous la forme d’un graphe. Pour retrouver une donnée dans une telle
modélisation, il faut connaitre le chemin d’accès (les liens) ce qui rend les programmes
dépendants de la structure de données.

c. Modèle relationnel
Une base de données relationnelle est une base de données structurée suivant les
principes de l’algèbre relationnelle.

Suite à ses recherches au centre d’IBM à San JOSE, le mathématicien Edgar Frank
CODD propose en 1970 une théorie rigoureuse pour l’élaboration d’un modèle de
données constitué

de relations c’est-à-dire de tableaux à deux dimensions. Mathématicien de formation,


il était persuadé qu’il pourrait utiliser des branches spécifiques des mathématiques
(la théorie des ensembles et la logique des prédicats du premier ordre) pour résoudre
des difficultés telles que la redondance des données, l’intégrité des données ou
l’indépendance de la structure de la base de données.

Il existe plusieurs systèmes de gestion de base de données relationnelle, nous pouvons


citer : INGRES ; ORACLE, INFORMIX SYBASE, PARADOX, ACCES ; DB2, Etc.

Avantage :

Modèle simple l’utilisateur qui ne manipule que des tables ;


Indépendance entre les niveaux peut être parfaitement respecté ;
Uniformisation dans la représentation ;
Le concept de table permet de garantir des accès sécurisés aux données en ligne
comme en colonne ;
L’offre commercial est énorme et concerne tous les systèmes et toutes les plates
formes.

Inconvénients :

Le processus de normalisation pose certaines difficultés (anomalies de


fonctionnement, baisse de performances)
et fait perdre un peu de l’indépendance entre le niveau conceptuel et le niveau
logique ;
Le modèle est inadapté pour traiter les besoins émergents qui réclament le
traitement de données multimédia.

d. Modèle objet
Appelé aussi modèle relationnel-objet, la notion relative à ce modèle de base de
données est plus récente et encore en phase de recherche et de développement. Les
données sont stockées sous forme d’objets c’est-à-dire de structures appelées classes
P a g e | 24

présentant des données membres et les champs sont considérés comme des instances
de ces classes.

e. Modèle déductif
L’idée de ce modèle est de coupler une base de données à un ensemble de règles
logiques permettant d’en déduire de l’information.

Il est constitué essentiellement :

 D’une base de données extensionnelle : C’est un ensemble de prédicats


(relations), dits de base ou extensionnels, dont l’extension est conservée
explicitement dans la base de données ;
 D’une base de données intentionnelle : C’est un ensemble de prédicats
(relations), dits dérivés ou intentionnels, dont l’extension est définie par des
règles déductives.

I.2.4.4 Système de gestion de base de données (SGBD)


« Un système de gestion de base de données est un logiciel qui permet d’interagir avec
une base de données »

La gestion et l’accès à une base de données étant assuré par SGBD, ce dernier doit
permettre l’ajout, la modification et la recherche de données dans la base de données.
Ce logiciel doit pouvoir être utilisé simplement par un personnel non spécialisé ; d’où
la nécessité d’une interface des commandes entre les utilisateurs et le système lui-
même.

Le SGBD héberge généralement plusieurs bases de données et


chaque génération de SGBD constitue une avancée supplémentaire liée à des
innovations technologiques apportant ainsi des solutions nouvelles pour atteindre les
objectifs énoncés et pour pallier les contraintes de la génération précédente. Les bases
de données hébergées par le SGBD fonctionnent selon un mode client/serveur ; le
serveur (sous-entend la machine qui stock les données) reçoit des requêtes de
plusieurs clients et ceci de manière concurrente. Le serveur analyse la requête, la
traite et retourne le résultat au client.

Quel que soit le modèle de SGBD, un des problèmes fondamentaux à prendre en


compte est la cohérence des données.

a. Objectifs
Les SGBD ont pour objectifs principaux :

L’indépendance physique de données : Le SGBD doit permettre la


modification des structures de stockage ou des méthodes d’accès aux données
sans que cela ait de répercutions au niveau des applications.
L’indépendance logique de données : C’est le fait de permettre la
modification de l’organisation des données sans affecter les utilisateurs et cela
P a g e | 25

a pour but de permettre l’enrichissement de la base de données existante pour


prendre en compte de nouvelles structures sans pour autant remettre en cause
celles qui existent déjà.
Souplesse d’accès aux données : Un SGBD doit permettre d’accéder
facilement à n’importe quelle donnée de la base. L’accès aux données se fait par
l’intermédiaire d’un langage de manipulation de données (LMD) et ce langage
doit permettre d’obtenir des réponses aux requêtes en un temps raisonnable.
Administration et contrôle de données : La base de données étant
utilisée par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins
qui peuvent parfois être incompatibles, le contrôle et l’administration de la base
de données doivent être confié à une personne indépendante appelée
administrateur du système et est chargé de gérer tous les aspects du système
de gestion de la base de données qui ne sont pas autorisés et qui ne doivent pas
transparaître au niveau des utilisateurs.
Cohérence de données : Le SGBD doit permettre à l’utilisateur de
définir des règles permettant de maintenir la cohérence de la base ; ces règles
définissent des propriétés que les données doivent satisfaire. Le maintien doit
passer par la mise en place d’un système d’autorisation qui permet de limiter
certaines manipulations à des groupes d’utilisateurs responsables.
Partage de données : Le SGBD doit permettre à plusieurs utilisateurs
d’accéder aux mêmes données, au même moment et deb manière transparente.
Dans ce cas le SGBD doit offrir des moyens de contrôler le partage de données,
de détecter d’éventuels conflits d’accès pouvant exister entre plusieurs
utilisateurs ou plusieurs applications et de donner les outils pour les résoudre.
La sécurité de données : Un SGBD doit être capable de protéger les
données qu’il gère contre toute sorte d’agressions extérieures ou accès non
autorisé ; Pour cela, il faut pouvoir associer à chaque utilisateur des droits
d’accès aux données. Les agressions peuvent être physique (ex : panne d’un
périphérique de stockage ou une erreur logicielle) ou peuvent être aussi
humaines (ex : manipulation incorrect de la part de l’utilisateur).
La résistance aux pannes : Que se passe-t-il si une panne survient au
milieu d’une modification, si certains fichiers contenant les données deviennent
illisibles ? Il faut pouvoir récupérer une base dans un état « sain ». Ainsi, après
une panne intervenant au milieu d’une modification deux solutions sont
possibles : soit récupérer les données dans l’état dans lequel elles étaient avant
la modification, soit terminé l’opération interrompue.
La Non redondance des données : C’est le fait d’éviter les problèmes
lors des mises à jour ; chaque donnée doit être présentée qu’une seule fois dans
la base de données.
Les liens entre les données : Le SGBD doit être fondé sur un modèle
de données dont le but est précisément de définir la structuration des données
que le système peut représenter et les liens qui peuvent être établis entre ces
données.
P a g e | 26

b. Modélisation d’une base de données


Actuellement, l’informatique est au cœur de toutes les grandes activités. La Base de
données étant l’ensemble des informations archivées dans des mémoires accessibles
à l’ordinateur pour une ou plusieurs applications déterminées, ces informations étant
exhaustive, structurées et non redondantes ; la modélisation de cette dernière est
d’une plus grande importance par le fait qu’elle permettra la sauvegarde,
manipulation et donc la bonne gestion automatique des toutes les informations de
l’entreprise ou de l’organisation.

Avant de s'attaquer à tout problème, il est toujours nécessaire de


réfléchir profondément aux tenants et aboutissants de ce que l'on veut réaliser.

La phase de la modélisation nécessite souvent de nombreux choix qui auront parfois


des répercussions importantes par la suite. La conception de bases de données ne fait
pas exception à la règle. Les théoriciens de l'information ont donc proposé des
méthodes permettant de structurer sa pensée et présenter de manière abstraite le
travail que l'on souhaite réaliser.

b.1 Etapes de modélisation


La modélisation d’une base de données passe par les quatre étapes ci-après :

1. Etape d’analyse :

C’est la discipline qui étudie et présente de manière


abstraite le travail à effectuer. Cette phase est très importante puisque c’est elle qui
sera validée par les utilisateurs avant la mise en œuvre du système concret. De cette
première dépendra la pertinence de la base de données par rapport aux usagers.

L’analyse est l’étape fondamentale dans le processus de conception et est aussi la plus
délicate ; elle nous permettra de mettre sur pied un cahier de charge dans lequel est
prédit le résultat attendu et de comprendre ce que c’est le besoin de l’utilisateur,

les objectifs étant fixé par le responsable du projet ou de l’application et peuvent être
à long, moyen ou à court terme. Il existe de nombreuses méthodes d’analyse dont
MERISE est la plus utilisée en France.

2. Etape conceptuel :

Etant donné une analyse des besoins


correctement réalisée, cette deuxième étape consiste à traduire l’analyse faite selon
un modèle conceptuel qui permettra de passer d’une spécification en langage naturel
et donc soumise à interprétation, à une spécification non ambigüe. Elle a pour objectif
de mettre en place des données appropriées pour la gestion automatisée en y
présentant tous les objectifs recensés lors de l’analyse du problème ainsi que les
différentes relations existant entre ces derniers.
P a g e | 27

Le recours aux formalismes de modélisation tels qu’Entité-Association (E-A) ou


UML est donc une aide fondamentale pour parvenir à une représentation qui ne sera
plus liées à l’interprétation du lecteur. La traduction d’un cahier des charges
spécifiant l’existant et les besoins en modèle conceptuel reste néanmoins une étape
délicate, qui va conditionner ensuite l’ensemble de l’implémentation informatique.

3. Etape logique :

Elle dérive de la deuxième étape et cela par application


des certaines règles de passage du conceptuel au logique. Elle nous donne la
représentation du système tel qu’il sera implémenté dans un ordinateur et son schéma
contient généralement des flèches à titre informatif indiquant les reports de clé.

4. Etape physique ou d’implémentation de la Base de Données :

Cette étape consiste à décrire la structure de


données utilisées sans faire référence à un langage de programmation ; elle est
élaborée en fonction du type de système de gestion de la base de données (SGBD)
choisit et précise ainsi le type de données lors des traitements.

b.2 Modélisation avec MERISE


La conception d’un système d’information n’étant pas une mince affaire, elle exige une
bonne réflexion à l’ensemble de l’organisation que l’on doit mettre en place ce dernier.
La phase de conception nécessite des méthodes permettant de mettre en place un
modèle sur lequel on va s’appuyer et cela en passant par l’analyse du problème. Il
existe des nombreuses méthodes d’analyse (AXIAL, OMT etc.…) et parmi ces
méthodes, la plus utilisée en France est MERISE.

MERISE a comme signification « Méthode de Recherche en Informatique pour


Systèmes d’Entreprises » et a pour but d’arriver à la conception du système
d’information. La méthode MERISE est basée sur la séparation des données et des
traitements.
La démarche de la méthode MERISE procède par les trois découpages et cela sur
quatre Niveaux ou modèles.

1. Le découpage

Pour étudier et développer l’informatique d’une entreprise ou de tout


type d’organisation, il est nécessaire de connaitre ses échanges internes et avec
l’externe, comment elle réagit à une sollicitation externe et quelle est la structure des
informations qu’elle utilise. La méthode MERISE décrit cette connaissance sous forme
de trois découpages ci-après :

Communication : Les échanges ou la communication sont des flux entre


systèmes, notamment des flux d'informations ou messages.
P a g e | 28

Traitement : Les traitements des messages, flux d'informations,


décrivent les tâches à effectuer à la réception ou pour l'émission d'un flux
d'informations.
Données : La structure de mémorisation des informations est
représentée sous une forme qui permet un passage aisé vers les
"enregistrements informatiques".

2. Les niveaux ou modèles


La conception d’une base de données avec la méthode MERISE passe par quatre
niveaux ou modèles à savoir : le modèle conceptuel, organisationnel, logique et
physique. Mais dans le cadre de notre travail nous traiterons que trois modèles.

Modèle Conceptuel de Données (MCD)

Appelé aussi modèle entité-association, il a pour but d’écrire de façon formelle les
données qui seront utilisées par le système d’information. Il s’agit donc d’une
représentation des données, facilement compréhensible et permettant de décrire le
système d’information à l’aide d’entités.

C’est un modèle le plus connu de MERISE et certainement le plus utile. Il permet


d’établir une représentation claire des données du système d’information et définit les
dépendances des données entre elles ; le niveau conceptuel, définit aussi les fonctions
réalisées dans l'organisme.

Les concepts de base

 L’entité : C’est une représentation d’un élément matériel ou immatériel


ayant un rôle dans le système. Au sens large, elle est aussi considérée comme
un objet, ou un individu du système d’information pourvu d’une existence
propre ; conforme au choix de gestion de l’entreprise ou de l’organisation et le
plus souvent porteur d’une ou plusieurs propriétés. Elle est formalisée par un
rectangle comme suit :

Nom de l’entité
Propriété 1
Propriété 2
.
.
Figure I.7 .
Propriété N

 Propriété ou Attribut :
Une propriété ou Attribut est une
information élémentaire associée à un objet (entité). Chaque entité (objet) comporte
une ou plusieurs propriétés.
P a g e | 29

 L’identifiant :
Un identifiant est une propriété ou un ensemble des
propriétés permettant de distinguer d’une manière unique (sans ambigüité)
l’occurrence d’une entité. Il est souvent placé comme première propriété et
éventuellement en le soulignant ou parfois le faire précéder d’une dièse (#).
 L’association ou Relation
Une association ou relation est un lien
unissant des objets. Les associations ou relations sont définies par des règles de
gestion et d’organisation souvent exprimées par des verbes à l’infinitif ou par des
propositions ; Elle est formalisée par un cercle ovale avec le nom de l’association à
l’intérieur ainsi que les propriétés de l’association si possible.

Nom de l’entité 1 Nom de l’entité 2


Propriété 1 Propriété 1
Nom de Propriété 2
Propriété 2
. .
L’association
. .
. .
Propriété N Propriété N
Figure I.8

Nous avons les différents types de relation ou association ci-après :

 Association binaire : Reliant deux entités ;


 Association ternaire : Reliant trois entités ;
 Association n-aire : Reliant n entités.
 La cardinalité :
Elle permet d’exprime le nombre de fois minimum et
maximum qu’une entité participe à l’association. En pratique on rencontre les types
de cardinalités ci-après :

 Cardinalité père : cardinalité de type 1, N ou 0, N


 Cardinalité fils : cardinalité de type 1,1 ou 0, N.

Modèle Logique de Données (MLD)


C’est une représentation du système tel qu’il sera implémenté dans un ordinateur. Il
décrit la liaison ou relation entre les données.
Règles de passage du MCD au MLD
 Règles pour les objets

 Les objets du Modèle Conceptuel de Données deviennent des tables dans le


Modèle Logique, de Données ;
P a g e | 30

 Les propriétés des entités dans le Modèle Conceptuel de Données deviennent


des attributs dans le Modèle Logique de Données ;
 L’identifiant de l’entité dans le Modèle Conceptuel de Données devient la clé
primaire dans le Modèle Logique de Données.

 Règles pour les Associations

 Cardinalités de type « Père » & « Fils » : Ce sont des cardinalités de la forme


1, N ou 0, N vers 1,1 ou 0, N ; l’entité « Père » cède sa clé à l’objet « Fils ».
Autrement, l’entité « Fils » hérite de la clé étrangère qui constitue les index lors
de l’implémentation de la base de données.
 Cardinalités de type « Père » & « Père » : Ce sont les cardinalités de la forme
1, N vers 0, N ou 0, N vers 1, N ; dans ce cas, l’association dévient une table et
hérite les identifiants de ces deux entités ainsi que les propriétés de
l’association s’elles existent.
Ce modèle permet la représentation en intention (schéma relationnel) ainsi que la
représentation en extension (Représentation Graphique).
Modèle Physique de Données (MPD)
Le modèle Physique de données consiste à décrire la structure de données utilisée
sans faire référence à un langage de programmation. Il s’agit donc de préciser le type
de données utilisées lors des traitements.
Il représente le résultat informatique et dépend des logiciels de développement
nécessaires à la programmation et à la manipulation des données. Sa représentation
dépend du modèle de SGBD (Système de Gestion de Base de Données) choisit.
P a g e | 31

CHAPITRE II : ARCHITECTURE CLIENT SERVEUR


ET TECHNOLOGIE ERP

II.1 ARCHITECTURE CLIENT-SERVEUR


II.1.1 Historique et Généralités
Pour de très nombreuses applications, travailler seul sur
une seule et même machine n'est pas satisfaisant. C'est notamment le cas pour la
mise à jour et l'interrogation de bases de données dans lesquelles plusieurs personnes
doivent simultanément pouvoir accéder aux données. Par exemple, les différentes
agences d'une banque doivent pouvoir accéder à la base contenant le solde des
comptes bancaires, les différents magasins d'une société de vente de vêtements
doivent pouvoir accéder simultanément aux quantités en stock.
Il est bien évident que dans ces exemples il n'y a qu'une seule et même base de
données mais plusieurs personnes qui y accèdent à travers des logiciels qui tournent
sur des machines différentes. Dans un tel cas, on parle d'architecture Client-Serveur.
Le Serveur est un serveur de ressources communes et les logiciels qui y accèdent sont
appelés Clients de ce serveur. D'une manière générale, en mode Client-Serveur, un
programme client s'adresse à un programme serveur qui s'exécute sur une machine
distante pour échanger des informations et des services. Il y a en général plusieurs
clients qui accèdent simultanément à un même serveur. Cette branche d'application
constitue l'un des axes les plus importants de l'informatique distribuée.
Avant la période où les ordinateurs portables devenaient populaires, les bases de
données ainsi que les programmes pour les manipuler ; se trouvaient sur de grands
ordinateurs puissants du type "mainframe". On parlait d'une architecture centralisée,
puisque les BD, le SGBD et les objets tels que requêtes, formulaires, rapports étaient
stockés sur le "mainframe".
L'utilisateur était connecté au "mainframe" à l'aide d'un terminal composé d'un
clavier et d'un écran. Contrairement à un PC, un terminal ne possède aucune
"intelligence" propre, c.à.d. qu'il peut uniquement envoyer des caractères au
"mainframe" et afficher les caractères, qui lui sont envoyés par le "mainframe".
Lorsque l'utilisateur veut par exemple afficher un formulaire, la construction du
formulaire se fait complètement sur le "mainframe". Ensuite, le formulaire ou plutôt
l'apparence du formulaire est envoyée via le réseau vers le terminal de l'utilisateur.

II.1.2 Les générations d’architectures Client-Serveur


Lorsqu’on parle d’architecture, on sous-entend un ensemble des couches ou
composant constituant les différents niveaux d’abstraction à savoir : couche de
présentation ou IHM (Interface Homme Machine), Couche applicative et la couche
d’accès aux données.
P a g e | 32

Pour chaque couche correspond un ensemble d’opérations, de mécanisme et


techniques utilisés pour résoudre une partie du problème réel général.
A. Couche de présentation ou IHM
Cette couche permet l’interaction de l’application avec l’utilisateur, elle gère le clavier,
les déplacements de la souris et la présentation des informations à l’écran.
B. Couche applicative
Elle regroupe deux types de traitements à savoir :
Traitements locaux : Ce sont des contrôles effectués au niveau de dialogue avec
l’IHM. Les traitements locaux assurent la cohérence des données.
Traitement globaux : Représente la couche métier de l’application. On parle
parfois de logique métier (Business Logic) qui recouvre les traitements des règles
internes qui régissent une entreprise donnée.

C. Couche de données ou d’accès aux données


Elle regroupe l’ensemble de mécanismes qui permettent la gestion des informations
stockées par l’application.
Nota : Les trois niveaux ou couches peuvent êtres repartis ou imbriqués de différentes
manières entre plusieurs machines physiques.

Figure II.1

Le découpage et la répartition d’une application permet de distinguer les architectures


applicatives suivantes :

II.1.2.1 Architecture 1-tiers


Dans une architecture 1-tiers, les trois couches sont intimement liées et se trouvent
(souvent) sur le même ordinateur. « On ne parle pas ici d’architecture client-serveur
mais d’informatique centralisée »
Dans un contexte multi-utilisateur, on peut rencontrer 2 types d’architecture mettant
en œuvre des architectures 1-tiers.
P a g e | 33

A. Architecture 1-tiers centralisée


Ce sont des applications situées sur site central. Dans les années 70, ces genres
d’applications furent les premières à proposer un accès multi-utilisateur. Dans ce
contexte, les utilisateurs se connectent aux applications exécutées par le serveur
central (Mainframe) à l’aide de terminaux incapables de réaliser la moindre tâche (on
parle des terminaux passifs).
C’est donc le serveur qui prend en charge l’intégralité des traitements y compris
l’affichage qui est simplement déporté sur des terminaux passifs.

Avantages de l'architecture Mainframe :

• Les "mainframe" étant de grands ordinateurs très puissants, les systèmes


atteignent de très belles performances, d'autant plus qu'il n'y a pas de
représentation graphique sur les terminaux.

Désavantages :

• Aucune capacité de calcul sur le terminal, donc impossible d'exécuter des


programmes sur le terminal.
• Le "mainframe" étant sous la seule gestion du service informatique, les utilisateurs
peuvent uniquement accéder aux BD via des formulaires etc. créés par les
informaticiens. (Cette mesure s'avère parfois avantageuse)
• Le réseau est assez chargé, surtout lorsque le nombre de terminaux accroît.
• Les requêtes, formulaires etc. sont fortement couplés au SGBD ce qui les rend
pratiquement inutilisable lorsqu'une société veut migrer vers un autre SGBD.

B. Architecture 1-tiers répartie


Avec l’arrivée dans l’entreprise des premiers PC en réseau, il est maintenant possible
de déployer une application 1-tiers sur plusieurs ordinateurs indépendants. Dans ce
contexte, plusieurs utilisateurs se partagent des fichiers de données stockées sur un
serveur commun. Et le moteur de base de données est exécuté indépendamment sur
chaque poste client.

Architecture 1-tiers centralisé VS Architecture 1-tiers répartie


 Architecture 1-tiers centralisé

Cette architecture a comme avantages :


- Le serveur central (Mainframe) bénéficie aujourd’hui d’une large palette de
conception, de programmation, et d’administration ayant atteint un niveau de
maturité et de fiabilité qui lui permet de soutenir la comparaison avec des
solutions plus modernes.
- La centralisation de la puissance sur une seule et même machine permet une
utilisation optimale des ressources.
P a g e | 34

Et a comme inconvénients :
- Problème de IHM (Interface Homme Machine)

 Architecture 1-tiers répartie


Avantages :
- Ergonomie IHM
Désavantages :
- Conflits lors de la consultation ou la modification simultanée d’un même
enregistrement par plusieurs utilisateurs. Ces conflits peuvent altérer
l’intégrité des données
- Il est difficile d’assurer la confidentialité des données.

Figure II.2

Conciliation entre les deux architectures présentées


Il a fallu trouver une solution conciliant les avantages de ces deux architectures, on
veut donc avoir :
 La fiabilité des solutions sur site central qui gère les données de façon
centralisée
 L’interface utilisateur des applications sur des ordinateurs modernes.
On a donc à la fin ; la gestion centralisée des données et gestion locale de l’interface
utilisateur.
Ce type d’architecture est une architecture client-serveur des données ou de
premières génération, il met en œuvre l’architecture 2-tiers.
Ainsi dans les années 80, simultanément à l’apparition de ce type d’architecture est
né le concept du client-serveur tel que nous le connaissons aujourd’hui.

II.1.2.2 Architecture 2-tiers


P a g e | 35

Dans une architecture 2-tiers, encore appelée « Client-serveur de données », le poste


client se contente de déléguer la gestion des données à un service spécialisé qui est
très souvent un SGBD. Donc le poste client ne s’occupe que de l’interactivité et la
présentation des données, il est pour ce faire dispensé de gérer la masse complexe de
données.
Malgré qu’une de couche est déplacée vers un autre serveur, on ne peut toujours pas
soulager la charge du poste client, qui doit supporter la grande majorité des
traitements applicatifs. La croissance du nombre de clients est limitée car les
performances se dégradent et la base de données est en surcharge.

Figure II.3

II.1.2.3 Architecture 3-tiers


Dans cette architecture, une nouvelle couche vient d’être isolée : il s’agit de la couche
applicative. Cette dernière est à son tour comme c’était le cas pour la couche de
donnée, dédiée à un service spécialisé dans le but de soulager de plus en plus le poste
client.
Tous les niveaux étant indépendants, ils peuvent être implantés sur des machines
différentes, de ce fait, le poste client ne supporte plus l’ensemble des traitements, il
est moins sollicité, et peut être moins évolué, donc moins coûteux d’où on parle alors
de « Client-léger ».
Ainsi la fiabilité et les performances de certains traitements se trouvent améliorées
par leur centralisation. Il est relativement simple de faire face à une montée en charge
en renforçant le service applicatif. Donc ici la présentation est prise en charge par les
postes clients, la logique applicative est prise en charge par un serveur intermédiaire
donc un serveur d’application centralisé.
P a g e | 36

Figure II.4

Les architectures 3-tiers sont complexes et demandent des compétences très pointues
en particulier du fait de manque de standards. Malgré ses avantages techniques
évidents. Ce type d’architecture fut donc souvent jugé trop coûteux à mettre en place.
Alors que les solutions pour la mise en place d’architecture 3-tiers existaient depuis
longtemps, leur généralisation explosa avec l’arrivée d’un phénomène mondiale qui a
révolutionné l’informatique « le World Wide Web »
La véritable révolution du W3 réside dans son caractère universel fruit de l’utilisation
des standards reconnus : HTML pour la description des pages disponibles sur le web,
HTTP pour la communication entre navigateur web, TCP/IP le protocole réseau
largement utilisé, enfin CGI l’interface qui permet de déclencher à distance de
traitements sur les serveurs web. L’avantage s’obtient au niveau de la sécurité, de
flexibilité, et de performance.
On peut alors définir les concepts suivant :
A. Client léger
C’est une application où le traitement des requêtes du client est entièrement effectué
par le serveur, le client se contente de recevoir et mettre en forme des données pour
afficher les réponses calculées et envoyées par le serveur.

Avantages :
- Peu de puissance de calcul est nécessaire au niveau du client.
- La mise à jour de l’application s’effectue uniquement sur le serveur.
- Le travail de développement est concentré sur le serveur.
Ces genres d’applications concerne majoritairement l’environnement web où le poste
client est un simple navigateur dépourvu de puissance de calcul se contentant de
mettre en forme les données renvoyées par le serveur web.
P a g e | 37

B. Client lourd
C’est une application où les traitements sont principalement effectués sur la machine
locale dite cliente. Le serveur se contente principalement de répondre aux demandes
de données du client.
Avantages :
- Le client lourd peut parfois fonctionner même en cas de déconnexion du serveur
- Une partie du traitement est réalisée par le client, ce qui soulage les ressources
du serveur.

C. Client riche
Un client riche est une application où le traitement des requêtes du client est effectué
majoritairement par le serveur, le client recevant les réponses « semi-finies » et les
finissant.
C’est un client léger plus évolué permettant de mettre en œuvre des fonctionnalités
comparables à celles d’un client lourd.
« Le client riche est donc un compromis entre le client léger et le client lourd ».
Ces applications sont vulgarisées grâce aux technologies web (Ajax par exemple) qui
permettent de mettre en œuvre un traitement distribué entre le client et le serveur.

II.1.3 Techniques de dialogue Client-Serveur


Le dialogue client-serveur nécessite l’émission d’une requête et la réception d’une
réponse.
Lors de l’émission d’une requête par une commande Send Request, celle-ci peut être
émise immédiatement ou mise en file d’attente pour émission ultérieure. Dans ces
deux cas, la commande Send Request () n’est généralement pas bloquante, et
l’utilisateur peut effectuer une autre tâche avant de venir attendre la réponse par une
commande Receive Request. Cette dernière commande peut de même être bloquante
en attente de la réponse, ou non bloquante avec un code retour signalant que la
réponse n’est pas arrivée.
Ceci conduit à distinguer les notions de dialogue synchrone et de dialogue
asynchrone.

II.1.3.1 Dialogue Synchrone


Type de dialogue géré sans file d’attente, où les commandes d’émission et de réception
sont bloquantes.
Typiquement, dans le cas synchrone, le client attend le serveur pendant que celui-ci
exécute une opération pour lui.
Pour le cas d’une application web à dialogue synchrone, l’envoi d’une requête http
bloque les actions de l’utilisateur jusqu’à la réponse du serveur. Et le fait que la
réponse du serveur soit constituée du code complet de la page, cette dernière devant
P a g e | 38

être obligatoirement rafraîchie, constituent les inconvénients qu’on aimerait bien se


passer.
Les applications web traditionnelles (Sites web) sont bel et bien des exemples
d’applications reposant sur le principe de dialogue synchrone.

II.1.3.2 Dialogue Asynchrone


Type de dialogue géré avec file d’attente, où l’une au moins des commandes d’émission
ou de la réception est non bloquante.
Le dialogue asynchrone permet au client d’effectuer une autre tâche pendant que le
serveur exécute une autre opération pour lui. Il permet aussi, par le biais des files
d’attente, de demander plusieurs opérations au serveur avant de recevoir les
réponses.
Cette technique est largement utilisée dans les applications riches (client riche vu
précédemment) où la technologie AJAX se démarque grâce à ses possibilités d’envoyer
des requêtes et de recevoir des résultats en tâche de fond sans pour autant bloquer
l’activité de l’application cliente pendant l’interaction.

II.1.4 Le réseau autour du Client-Serveur


Comme nous l’avons déjà effleuré dans la partie précédente,
l’architecture client-serveur est conçue partant du principe de la séparation des
différentes couches d’une application de sorte que chaque tâche spécifique soit dédiée
à un service approprié. Donc la gestion de l’interface utilisateur (IHM) est réservée au
poste client, les traitements ou la logique métier sont dédiés au serveur d’application,
et la gestion des données est renvoyée au serveur des données.
Les couches de l’application étant situées sur différents ordinateurs, il faudrait donc
relier ces derniers et les faire communiquer via un réseau. Ce mécanisme de
communication et de transmission à distance mérite une étude approfondie.
Le réseau informatique est un mécanisme indispensable pour mettre en place une
architecture client-serveur.

II.1.4.1 Généralités sur le réseau informatique


A. Définition
En informatique, le réseau désigne un ensemble d’ordinateurs et parfois de terminaux
reliés entre eux de manière à échanger des informations et des programmes ou de
partager des ressources. Dans ce cas de figure la notion de réseau fait sortir une idée
d’échange, de partage des ressources. Ce partage fonctionne le plus souvent en mode
client /serveur. Le client représente ici l’ordinateur de l’utilisateur qui formule une
demande de service, envoie une requête à l’ordinateur principal qui sert de lieu de
stockage des données. Cet ordinateur serveur, après l’analyse de la requête du client
envoie l’information qui correspond au service demandé.
Les réseaux informatiques sont nés du besoin de relier des terminaux distants à un
site central puis des ordinateurs entre eux et enfin des machines terminales, telles
P a g e | 39

que stations de travail ou serveurs. Dans un premier temps, ces communications


étaient destinées au transport des données informatiques.
Les réseaux ont pour fonction de transporter des données d’une machine terminale
vers une autre machine terminale. Pour ce faire, une série d’équipements et de
processus sont nécessaires, allant de l’environnement matériel utilisant des câbles
terrestres ou des ondes radio jusqu’à l’environnement logiciel, constitué de protocoles,
c’est-à-dire de règles permettant de décider de la façon de traiter les données
transportées

B. Catégorie des réseaux


On distingue généralement quatre catégories de réseaux informatiques, différenciées
par la distance maximale séparant les points les plus éloignés du réseau :
• Les réseaux personnels, ou PAN (Personal Area Network), interconnectent sur
quelques mètres des équipements personnels tels que terminaux GSM, portables,
organiseurs, etc., d’un même utilisateur
• Les réseaux locaux, ou LAN (Local Area Network), correspondent par leur taille aux
réseaux intra-entreprise. Ils servent au transport de toutes les informations
numériques de l’entreprise. En règle générale, les bâtiments à câbler s’étendent sur
plusieurs centaines de mètres. Les débits de ces réseaux vont aujourd’hui de quelques
mégabits à plusieurs centaines de mégabits par seconde.
• Les réseaux métropolitains, ou MAN (Metropolitan Area Network), permettent
l’interconnexion des entreprises ou éventuellement des particuliers sur un réseau
spécialisé à haut débit qui est géré à l’échelle d’une métropole. Ils doivent être capables
d’interconnecter les réseaux locaux des différentes entreprises pour leur donner la
possibilité de dialoguer avec l’extérieur. Ces réseaux sont examinés essentiellement
au chapitre 24.
• Les réseaux étendus, ou WAN (Wide Area Network), sont destinés à transporter des
données numériques sur des distances à l’échelle d’un pays, voire d’un continent ou
de plusieurs continents. Le réseau est soit terrestre, et il utilise en ce cas des
infrastructures au niveau du sol, essentiellement de grands réseaux de fibre optique,
soit hertzien, comme les réseaux satellite.

C. Topologie des réseaux


On peut également catégoriser le réseau selon la manière dont les terminaux ou les
machines hôtes sont organisées ou superposées au sein du réseau. Ces différentes
manières d’organiser les terminaux sur un réseau constitue la topologie du réseau.

C.1 Topologie en bus


Dans ce type de réseau, tous les terminaux ou les machines hôtes sont connectés via
un câble sur une ligne.
P a g e | 40

Figure II.5
L’inconvénient de ce type de réseau est que si le câble de liaison est coupé ou devient
en panne, toutes les machines ne seront plus en communication.

C.2 Topologie en étoile


Chaque hôte est connecté à un nœud de transfert principal aussi appelés « nœud
central de connexion » (Central connecting device en anglais). Ces nœuds de
transfert peuvent être : des concentrateurs (hub), des commutateurs (switch), ou des
routeurs. La topologie en étoile est le modèle le plus utilisé.
L’inconvénient de cette architecture est que le nœud de transfert est le seul point de
défaillance, une fois que ce nœud tombe en panne, tous terminaux sont déconnectés.

C.2 Topologie en anneau


Chaque hôte ou terminale est connecté à deux autres formant tous un anneau. Ce
modèle est beaucoup plus avantageux à la mesure où le terminal possède deux
canaux de communication. Si jamais un de ces canaux tombait en panne, l’autre sera
le secours.

C.2 Topologie en maille


Cette architecture permet aux nœuds ou aux terminaux d’être deux à deux adjacents
en vue de faciliter la communication dans tous les sens du réseau. Donc ce type de
réseau garantie la persistance de la communication même en cas de faille d’un des
canaux reliant les nœuds car il n’existe de nœud central de transfert ou de
communication.

D. Architecture des réseaux


L’architecture d’un réseau est l’organisation d’équipements de transmission, de
logiciels, de protocoles de communication et d’infrastructure filaire ou radioélectrique
permettant la transmission des données entre les différents composants. Cette
organisation nous permet d’appréhender les mécanismes mis en œuvre dans un
réseau. Le plus souvent cette organisation vise à découper les fonctionnalités d’un
réseau en plusieurs couches décrivant chaque niveau où les informations passent.
Pour cela nous présenterons d’une manière succincte les architectures OSI et TCP/IP
qui sont les modèles les plus rependus et les plus connus.
P a g e | 41

D.1 Modèle OSI (Open Systems Interconnection)


Le modèle OSI est essentiellement une architecture en couches définies et délimitées
avec les notions de service, de protocole et d’interface.
 Un service est une description abstraite de fonctionnalités à l’aide de primitives
(commandes ou événements) telles que demande de connexion ou réception de
données.
 Un protocole est un ensemble de messages et de règles d’échange réalisant un
service.
 Une interface (point d’accès au service) est le moyen concret d’utiliser le service.
Le modèle comporte 7 couches (succinctement présentées ci-dessous), et ces dernières
sont parfois réparties en deux groupes.
Les 3 couches inférieures sont plutôt orientées communication et sont souvent
fournies par un système d’exploitation et par le matériel.
Les 4 couches supérieures sont plutôt orientées application et plutôt réalisées par des
bibliothèques ou un programme spécifique.
Nota : Chaque couche utilise les services de la couche précédente et fournit des
services pour la couche suivante.
CATEGORIE COUCHE FONCTIONNALITE
DE
COUCHES
COUCHE Garantit que les données puissent arriver aux applications ciblées
APPLICATION Donc la communication entre les applications.

COUCHE Fournit les transformations syntaxiques des données pour leur tra
COUCHE PRESENTATION (compression, cryptage…)
HAUTE

COUCHE Définit l’ordonnancement des séquences échangées et


SESSION en assure la synchronisation.

COUCHE Assure le transport des segments de données de bout en bout.


TRANSPORT
COUCHE Achemine les données sous forme des paquets IP.
COUCHE RESEAU
BASSE COUCHE Assure la transmission des données structurées et fiabilisées (tram
LIAISON DE
DONNEES
COUCHE Assure la transmission des bits sur le support physique.
PHYSIQUE
Tableau 3
P a g e | 42

Dans ce modèle, la couche basse constitue déjà le réseau, et les autres ne sont là que pour
exploiter ce réseau.

D.2 Modèle TCP/IP


Dans les années 70, le département de la Défense américain, ou DOD (Department Of
Defense), décide, devant le foisonnement de machines utilisant des protocoles de
communication différents et incompatibles, de définir sa propre architecture.
Cette architecture, dite TCP/IP, est à la source du réseau Internet. Elle est aussi
adoptée par de nombreux réseaux privés, appelés intranets.
Les deux principaux protocoles définis dans cette architecture sont les suivants :
 IP (Internet Protocol), de niveau réseau, qui assure un service sans connexion.
 TCP (Transmission Control Protocol), de niveau transport, qui fournit un
service fiable avec connexion.
TCP/IP définit une architecture en couches qui inclut également, sans qu’elle soit
définie explicitement, une interface d’accès au réseau. En effet, de nombreux sous-
réseaux distincts peuvent être pris en compte dans l’architecture TCP/IP, de type
aussi bien local qu’étendu.
Cette architecture a pour socle le protocole IP, qui correspond à la couche réseau
(couche 3) de l’architecture du modèle de référence. En réalité, il ne correspond que
partiellement à ce niveau. Le protocole IP a été conçu comme protocole
d’interconnexion, définissant un bloc de données d’un format bien défini et contenant
une adresse, mais sans autre fonctionnalité. Son rôle était de transporter ce bloc de
données dans un paquet selon n’importe quelle autre technique de transfert de
paquets.
Les paquets IP sont indépendants les uns des autres et sont routés individuellement
dans le réseau par le biais de routeurs. La qualité de service proposée par le protocole
IP est très faible, sans détection de paquets perdus ni de possibilité de reprise sur
erreur.
Le protocole TCP regroupe les fonctionnalités de la couche de transport (couche 4) du
modèle de référence. C’est un protocole assez complexe, qui comporte de nombreuses
options permettant de résoudre tous les problèmes de perte de paquet dans les
niveaux inférieurs. En particulier, un fragment perdu peut être récupéré par
retransmission sur le flot d’octets. Le protocole TCP est en mode avec connexion,
contrairement à UDP. Ce dernier protocole UDP se positionne aussi au niveau
transport mais dans un mode.
Les applications disponibles au-dessus de l’environnement TCP/IP sont nombreuses
et variées. Elles incluent la messagerie électronique (SMTP), le transfert de fichiers
(FTP) et surtout les bases de données distribuées avec le World-Wide Web (WWW).

E. Le médium de transport
Le médium de transport correspond aux éléments matériels et immatériels capables
de transporter des éléments binaires, comme les câbles et les ondes radio. Dans le
P a g e | 43

premier cas, ce sont des fils métalliques ou des fibres optiques qui transportent
l’information et dans le second les ondes hertziennes.
Les deux types de support sont plus complémentaires que concurrents. L’hertzien
permet la mobilité mais au prix de débits plus faibles. De son côté, le câble propose
des débits de plus en plus importants. Même si les débits des équipements mobiles
augmentent, l’écart reste stable avec ceux des câbles. On arrive aujourd’hui à des
dizaines de gigabits par seconde sur la fibre optique contre des centaines de mégabits
par seconde pour l’hertzien.

II.2 TECHNOLOGIE ERP


A partir des années 2000, la nécessité d’un système d’information global pour les
applications communicantes s’imposée d’où la naissance des solutions informatiques
de type « ERP ». Il s’agit donc de la période de l’intégration des logiciels.
Petit Larousse illustré :
Intégration (industrie) : Opération qui consiste à assembler les différentes
parties d'un système et à assurer leur compatibilité ainsi que le bon
fonctionnement du système complet
La technologie ERP (Entreprise ressources planning) est le terme générique pour
qualifier les progiciels de gestion intégrés (PGI). Ces progiciels prennent en charge un
grand nombre de processus de l’organisation. On dit qu’ils ont une couverture
fonctionnelle large.
L’intégration consiste à assembler les différentes parties d’un système et à assurer
leur compatibilité ainsi que le bon fonctionnement d’un système complet. Avant les
ERP, les applicatifs d’entreprise étaient complètement indépendants aussi bien sur le
plan des programmes que sur celui des données. On avait donc une juxtaposition
d’applicatifs communicants difficilement.
Le mot progiciel est un néologisme formé à partir de « produit logiciel ». Il désigne un
ensemble d’applications informatiques travaillant sur le même type de données et
partageant un certain nombre de programmes auxiliaires de manière unitaire.
La technologie ERP permet de manière cohérente de saisir, partager, analyser et
contrôler la gestion de l’information entre tous les départements d’une organisation.
Les ERP en usage aujourd’hui, adoptent une architecture client/serveur (que nous
avions présenté précédemment) qui se compose des modules fonctionnels autonomes
et organisés autour de base de données centralisée.

II.2.1 Définition formelle


Un progiciel de gestion intégré est, selon le grand dictionnaire terminologique, « un
logiciel qui sert à gérer la totalité des processus opérationnels d’une entreprise, en
intégrant la totalité des fonctions de cette dernière (comme la gestion des ressources
humaines, la gestion des ventes, la gestion de production, la gestion des finances, la
gestion d’achats, la gestion de stocks ou la gestion de relation avec les clients pour le
cas d’une entreprise industrielle).
P a g e | 44

On parle de ERP lorsqu’on est en présence d’un système d’information composé de


plusieurs applications partageant une même base de données, par le biais d’un
système automatisé prédéfini, éventuellement paramétrables. Cela crée une différence
importante avec la situation préexistante (les applications « sur mesure » existant
avant les ERP) car les données sont désormais supposées standardisées et partagées,
ce qui élimine les saisies multiples et évite (en théorie) l’ambiguïté des données
multiples de même nature.
Aujourd’hui, toutes les entreprises, aussi bien nationales et internationales que les
PME (petites et moyennes entreprises) sont confrontées aux besoins changeant du
marché. Ces enjeux sont tels qu’ils nécessitent une remise en question complète des
systèmes existants. Lors de cette migration, bon nombre d’entreprises choisissent
d’abandonner leurs solutions applicatives « Sur-mesure » pour se tourner vers le
monde des ERP « prêts à implanter ».
Les ERP sont des applications dont le but de coordonner l’ensemble d’activités d’une
entreprise autour d’un même système d’information. Ils offrent à l’entreprise, une
solution globale et transversale.
Suivant le périmètre de gestion ou les métiers concernés d’une entreprise, il existe
différentes approches :
- Les ERP
- Le SCM (Supply Chain Management)
- Le CRM Customers Reationship Management)
- L’EDI (Echange de données informatisé)
- L’EAI (Entreprise Application Integration)
- Les services webs.
- Etc.
Nous nous intéresserons ici qu’aux ERP.

II.2.2 Caractéristiques
Un Système basé sur la technologie ERP se caractérise par :
1. Gestion effective de plusieurs domaines de l’entreprise par des modules intégrés
ou des progiciels susceptibles d’assurer une collaboration des processus.

2. Existence d’un référentiel unique de données. Le référentiel est défini comme


étant l’ensemble des références de données ainsi que les indications nécessaires
pour retrouver les données elles-mêmes sur une base de données.

3. Adaptation rapide aux règles de fonctionnement (professionnelles, légales ou


résultant de l’organisation interne de l’entreprise)

4. Unicité d’administration du sous-système applicatifs (les applications).


P a g e | 45

5. Uniformisation des interfaces hommes-machines (mêmes écrans, mêmes


boutons, même familles de barres menu, mêmes touches de fonction et de
raccourcis, etc.)

6. Existence d’outils de développement ou personnalisation des compléments


applicatifs.

II.2.3 Avantages
Globalement, l’ERP confère deux types d’avantages : une vision d’ensemble de
l’activité de l’entreprise (un dirigeant peut avoir accès à des statistiques et analyses
lui permettant d’être aidé dans ses prises de décision) et la standardisation du
fonctionnement interne.
Les avantages spécifiques liés à la mise en œuvre d’un ERP sont :
1. L’optimisation des processus de gestion.

2. La cohérence et homogénéité des informations.

3. L’intégrité et unicité du système d’information.

4. Le partage d’un même système d’information facilitant la communication


interne ou la mobilité.

5. La globalisation de la formation (même logique, même ergonomie)

6. Une aide à la productivité

7. Minimisation des coûts (formation et maintenance)

8. Un contrôle centralisé de l’entreprise.

9. Une aide à la prise de décision rapide.

II.2.4 Les difficultés liées à la mise en œuvre d’un ERP


1. Demande de l’organisation et de la rigueur.

2. La mise en œuvre pouvant être complexe si le périmètre de gestion est mal


déterminé ou trop mouvant ou le projet mal piloté.

3. La bonne connaissance et la remise en cause des processus de l’entreprise.

4. Le coût (matériel + licence + intégration + formation + maintenance)

5. Les difficultés d’appropriation par le personnel de l’entreprise liées aux


engagements.
P a g e | 46

6. Périmètre fonctionnel fréquemment plus large que les besoins de l’organisation


ou de l’entreprise (le progiciel est quelques fois sous-utilisé.

7. Lourdeur et digité de mise en œuvre.

8. Obligation d’une maintenance continue.

II.2.5 Le rôle d’un ERP


Les progiciels de gestion intégrés sont aujourd’hui l’épine dorsale du système
d’information de toute grande entreprise et d’un nombre croissant de PME. C’est un
sujet en vogue dans ces entreprises. C’est un symbole de « modernisation et de
« progrès ».
La mise en œuvre d’un ERP est un projet d’entreprise dont la finalité est l’atteinte des
objectifs stratégiques retenus et non la réussite du projet SI. Le but est de construire
ou renforcer son avantage concurrentiel grâce à la mise en œuvre du système
d’information intégré.
De nombreuses directions d’entreprises et de nombreux informaticiens considèrent
les ERP comme un système d’information « préfabriqué » qui, en évitant les
développements spécifiques et en réduisant l’homogénéité des environnements. Ils
pensent à tort que l’acquisition d’une solution ERP va réduire les coûts informatiques
et que les mettre en œuvre sera vite et pas cher. Quelle erreur !
Un ERP n’est pas seulement une solution pour réduire les coûts, mais une solution
pour survivre et améliorer sa performance globale (qualité, délais, coûts).
Une entreprise qui se dote d’un avantage concurrentiel est donc plus agile, rapide,
efficace, et performante qu’elle ne l’était auparavant. Elle se démarque donc de ses
concurrents.
Pour une entreprise qui veut être la meilleure dans son secteur et qui veut contrer
efficacement la concurrence à l’échelle locale ou internationale, un bon ERP n’est plus
une option, mais une nécessité.
Lorsque l’ERP s’arrête, l’entreprise d’arrête aussi !
Le risque paraît alors évident. Par contre quand le fonctionnement d’un ERP est
optimal le potentiel de l’entreprise l’est aussi.

II.2.6 Les domaines fonctionnels d’un ERP


L’intérêts des progiciels intégrés réside autant dans la palette des fonctions offertes,
qui couvre les besoins de l’entreprise, que dans la capacité d’intégration.
Les fonctions que peut couvrir un ERP dépend de la catégorie dans laquelle appartient
une entreprise d’où nous distinguons : les entreprises industrielles, de service, etc.
En effet, une entreprise de service n’aura pas besoin des modules gérant les stocks
comme c’est le cas pour les entreprises de fabrication.
P a g e | 47

Chaque entreprise a son domaine de travail, c’est pourquoi la construction d’une


solution ERP variera proportionnellement selon le type d’entreprise.
Pour le cas d’une entreprise industrielle, on définit les fonctions suivantes :
 La gestion comptable et financière.
 La gestion commerciale.
 La gestion des achats.
 La gestion de production.
 La gestion des ressources humaines.
D’autres modules indépendants viennent se greffer, tels que la gestion de la chaîne
logistique, la gestion des projets, les modules de gestion E-business etc.

Figure II.6

II.2.7 Les limites de l’ERP


Tout ERP a ses frontières c.-à-d. le périmètre de gestion qu’il gère ; il est inévitable
que ces frontières ne coïncident pas avec ce que l’entreprise aurait souhaité. Il manque
des choses à l’ERP par rapport à vos besoins, et par ailleurs il fait des choses que vous
n’avez pas besoin.
Les choses que l’ERP fait en trop sont éventuellement gérées dans votre entreprise par
d’autres espaces fonctionnels ; il faudra traiter les redondances et les
chevauchements qui en résultent.
Ce qui manque, mais qui vous est nécessaire, devra être fait par ailleurs tout en étant
cohérent avec l’ERP : cela occasionnera un travail supplémentaire d’architecture
fonctionnelle.
Il se peut enfin que l’éditeur de l’ERP n’ait pas fait le même choix que l’entreprise en
ce qui concerne les logiciels systèmes (système d’exploitation, SGBD). L’adoption de
P a g e | 48

l’ERP peut vous contraindre soit à gérer en parallèle plusieurs versions de ces
produits, soit à vous plier entièrement au choix fait par l’éditeur.

II.2.8 L’ERP en version


L’adoption d’un progiciel ne représente pas un seul projet. Le fournisseur publiera des
versions successives, différentes les unes des autres, et le passage le passage d’une
version à la suivante est un véritable projet.
Lors de la sortie d’une nouvelle version, il faut en effet :
 Faire l’inventaire de ce qui est proposé, évaluer ce qui est intéressent, choisir
 Evaluer le coût des travaux de ré-conception : la « compatibilité ascendante »
relève plus du discours commercial que de la réalité et il faudra refaire la
plupart des paramétrages.
 Evaluer l’effet du changement sur version sur tout ce qui se trouve à la
périphérie du progiciel, et qu’il impacte comme dans les processus internes
d’une entreprise.

II.2.9 Négociation du contrat d’un ERP


Avant de conclure le « mariage », il faut prendre des précautions ; la négociation du
contrat est délicate. Il convient de réaliser d’abord une étude de faisabilité
approfondie, et il faudra lutter pour obtenir de l’éditeur des informations avant la
signature du contrat. Il faut vérifier la capacité de l’éditeur à accompagner l’entreprise
dans la durée et à partager avec elle son expertise sur le métier.
Il faut savoir que certains des enjeux de l’entreprise ne pourront être atteints. Il faut
donc que la maîtrise d’ouvrage du SI soit encore de plus en plus forte que lorsque l’on
conçoit un logiciel spécifique, car de nombreuses demandes d’adaptation de l’ERP
vont s’exprimer et il va falloir leur résister.
Enfin, le mariage étant de longue durée, il faut que l’entreprise acquière une
compétence solide sur l’ERP. Lorsqu’une entreprise achète un ERP, elle n’a pas à
payer seulement les licences : elle doit aussi s’associer au cabinet de consulting et
c’est de loin la dépense la plus importante.
L’entreprise fera appel à un intégrateur lors du premier projet mais elle doit se former
pour pouvoir être aussi autonome que possible lors des projets qu’elle devra conduire
ultérieurement à l’occasion des changements de version.

II.2.10 L’offre ERP


II.2.10.1 ERP standards ou ERP spécifique ?
L’ERP est à la base un outil de gestion générique. Cependant, il tend vers la
spécialisation pour répondre à des besoins fonctionnels de plus en plus pointus. Le
choix de l’entreprise pour une solution ou une autre dépend alors de ses besoins et
objectifs :
Les ERP génériques ont des fonctions standards qui s’adaptent aux principales
règles de gestion des entreprises. Cependant, chaque entreprise est unique et les
P a g e | 49

ERP génériques ne peuvent pas s’adapter en standards à tous les particuliers


d’entreprises.
Deux solutions sont alors envisageables pour adapter le standard :
 Réaliser des développement spécifiques, souvent coûteux et techniquement
risqués car ils peuvent impacter tous les modules de l’ERP.
Ils pèsent sur la maintenance du progiciel et alourdissent considérablement
les projets d’évolution de l’ERP.

Il est important de noter que l’éditeur se dégage de toute responsabilité de


dysfonctionnements liés à ces développements spécifiques.
Cette solution est donc à n’utiliser que les besoins « vitaux » de l’entreprise
(processus défaillant, avantage concurrentiel perdu …) et non à des fins de
confort des utilisateurs ni même des gains potentiels espérés.

 Revoir les règles de gestion spécifiques pour les adapter au progiciel. Cette
démarche implique une analyse préalable des processus et une réflexion à
mener par la maîtrise de l’ouvrage puis une bonne conduite de changement
lors de la mise en place du progiciel. En effet, les employés doivent être
préparés à voir la nature de leur travail évoluer, à adopter les nouvelles règles
de gestion et à abandonner les anciens logiciels qu’ils utilisaient.
TYPE DE ERP ERP STANDARD ERP SPECIFIQUE

Permet de formaliser et standardiser les Permet d’innover au niveau des


processus processus.
Nécessité de s’adapter aux processus Permet de personnaliser et adapter
CARACTERISTIQUES définis par l’entreprise. les interfaces de l’ERP.
Proposés par de grands éditeurs Développé par de petits éditeurs.

Marché concurrentiel Marché de niche.

Tableau 4

II.2.9.2 ERP propriétaire ou ERP open source ?


On distingue deux sortes de ERP : les ERP propriétaires édités par les sociétés qui
impliquent l’achat d’une licence et les ERP open source qui sont « gratuits ».
A. ERP propriétaire
Avantages :
 Fiabilité
 Pérennité
 Assistance et support
 Fonctionnalités
 Puissance
 Standardisation
P a g e | 50

Désavantages :
 Dépendance éditeur
 Flexibilité, adaptation
 Coûts
 Mise en œuvre.
On peut citer quelques-uns des éditeurs des solutions ERP : ORACLE, MICROSOFT,
SSA, INTENTIA, SAP, SAGE / ADONIX etc.
B. ERP Open Source
Ils sont relayés par des partenaires (SSI, cabinets de conseil) pour le support.
L’implémentation d’un progiciel Open Source revient moins cher, puisqu’il n’y a pas
de coût de licence.
En revanche, il faut inclure dans le calcul du coût d’acquisition total les frais de
maintenance, de l’assistance technique et de la formation.
Avantages :
 Agilités, flexibilité
 Spécificité
 Coûts
 Indépendance
 Mise en œuvre
Inconvénients
 Assistance, support
 Puissance
 Pérennité

II.2.11 Critères de choix d’un ERP


Les critères sont à pondérer en fonctions des objectifs stratégiques.

A. L’Editeur, l’intégrateur, la solution


Le choix d’un progiciel est avant tout le choix d’un éditeur, et dans ce domaine il faut
rappeler les mouvements actuels de concentration que l’on observe chez les éditeurs
qui ont une tendance à se regrouper ; comme on peut voir ORACLE qui a absorbé
PeopleSoft, qui lui-même avait absorbé auparavant JD Edwards, qui lui-même avait
absorbé l’éditeur de l’APS Numétrix. Ces mouvements ne sont pas terminés et une
nouvelle stratégie doit être menée par les entreprises. En effet, à partir du moment où
la fusion est annoncée, il est important de connaître la stratégie du nouvel éditeur qui
aura tendance à faire converger ses produits en une seule offre stratégique. Délaissant
ainsi les investissements sur les produits non stratégiques.
Avant le choix du progiciel lui-même, il peut être bon de rappeler que tous les
progiciels de la classe ERP ou supérieure sont dotées des fonctionnalités standards
P a g e | 51

du marché. Ainsi le choix d’un ERP ne se fait plus comme c’était le cas auparavant,
exclusivement sur les critères fonctionnels. On privilégiera plutôt les qualités de
l’éditeur : sa stabilité, sa surface financière et son parc installé ; et l’intégrateur : sa
méthodologie, sa compréhension du métier et sa capacité à mener à bien le projet
d’intégration dans le respect des délais et de budgets.
B. La taille de l’entreprise
La taille de l’entreprise est un critère important, non pas lors de l’étude de la
possibilité de mettre en œuvre, ou pas, un ERP (les offres concernant aujourd’hui les
PME/PMI, les moyennes comme les grandes entreprises) mais plutôt lors des choix
des stratégies de mise en œuvre de l’ERP, les périmètres et budgets du projet en
fonction des objectifs de l’entreprise.
C. Le coût de l’ERP
IL existe une règle d’or pour cerner l’investissement raisonnable pour une PME, il
s’agit de la règle du 1-3 % du chiffre d’affaires.
Ce pourcentage inclus le coût d’achat du logiciel et de l’infrastructure nécessaire. Il
inclut d’autres dépenses afférentes dont voici les principales :

 La formation : Ce coût est dans la plupart de temps sous-estimé, n’oublions


pas que plus profonde est l’implémentation, plus grand sera le nombre
d’employés qui devra apprendre une nouvelle manière de travailler.

 L’intégration et les tests : Le progiciel doit pouvoir prendre en les différents


systèmes qu’il relie et ces liens doivent être testés pour vérifier leur bon
fonctionnement.
 La Conversion des données : transformer les vieilles données pour les mettre
à disposition du progiciel n’est pas toujours évident, il faut parfois les
« nettoyer » pour ôter les informations inutiles et les doublons.

 Le recrutement : L’implémentation peut exiger des compétences techniques


considérables, que l’entreprise ne possède pas forcément ; il ne s’agit pas d’une
dépense ponctuelle, le besoin de compétence ne s’arrête pas à la fin de
l’implémentation, bien au contraire.

Les solutions ERP entraînent non seulement des changements techniques profonds,
mais aussi des modifications fondamentales dans le mode de fonctionnement de
l’entreprise. Les employés devront adapter de nouvelles tâches et responsabilités. Ils
devront apprendre à maîtriser de nouveaux processus et comprendre comment
l’information qu’ils produisent dans le système peut impacter d’autres secteurs de
l’entreprise. L’apprentissage et la formation est conditionnent fortement la réussite
d’un projet ERP.
P a g e | 52

II.2.11 Méthodologie des choix


1ière Etape : Créer la vision de l’entreprise
L’entreprise doit tenir compte de son contexte actuel, bien définir sa vision sur 3 à 5
ans.
L’identification du contexte revient à :
- Identifier la vision de la direction
- Définir les rôles et les responsabilités de chacun des acteurs.
- Définir les priorités du projet et effectuer un planning des étapes à réaliser
- Définir les objectifs du projet.
- Analyser le budget du projet.
2ième Etape : Créer la liste des fonctionnalités recherchées
L’entreprise doit bien savoir ce qu’elle veut faire pour sélectionner le système ERP qui
répondra à ses besoins. L’entreprise doit commencer par analyser et schématiser les
processus existants, définir ensuite les nouveaux processus puis les fonctionnalités
critiques (distinctives pour le choix ERP). Ensuite elle peut procéder par une analyse
sommaire de la capacité financière de l’entreprise et les coûts des solutions
potentielles.
2ième Etape : Négocier le contrat et planifier l’implantation
Même si le système répond bien aux besoins de l’entreprise, il ne sera pas
nécessairement facile à implanter. A cette étape, il est nécessaire de travailler avec
des ressources compétentes, telles que les consultants lorsque le projet devient plus
complexe. En effet, il faut s’assurer de l’excellence du système de gestion de projet et
du système d’évaluation, mais aussi de la gestion des ressources humaines.
L’intervention des experts externes est donc importantes.

II.2.12 Budgéter un ERP


A. Le coût réel
Le budget nécessaire à l’implémentation d’un ERP dépend du nombre futur
utilisateurs du progiciel et du nombre de modules que vous souhaitez implémenter.
Vous devez alors lister les différents postes des coûts sans en oublier :
 Les coûts des infrastructures et du matériel (Serveur dans le cas d’une
architecture client/serveur, salle réfrigérée pour le serveur, hébergement …)
 Le coût de licence du progiciel : bien identifier le nombre d’utilisateurs finaux.
 Le coût des ressources humaines extérieures (consulting)
 Le coût des ressources humaines internes.
P a g e | 53

B. Le coût total de possession


Comment découper un projet ERP pour budgétiser chaque phase ?
Vous pouvez établir un budget détaillé en découpant préalablement le projet ERP en
phases et en budgétant chaque phase du projet.
1ière Phase : Etudes préalable et/ou détaillée (formalisation des règles de gestion et
description du besoin fonctionnel sous forme de cahier des charges, description des
interfaces).
2ième Phase : Développement / paramétrages
3ième Phase : Préparation et réalisation des tests
4ième Phase : Formation des utilisateurs finaux
5ième Phase : Bascule de l’ancien au nouveau système, contrôle de la reprise
correcte des données.
Après la mise en production de l’ERP et la formation des utilisateurs finaux, il faut
prévoir les coûts de maintenance du progiciel et des montées en version mais
également les coûts liés à l’exploitation de la solution ERP (Sécurité, amélioration,
support utilisateurs …)
P a g e | 54

CHAPITRE III : ETUDE PREALABLE


III.1 PRESENTATION DE CAS
Saint Barthelemy est une école conventionnée catholique située à KINSHASA dans
la commune de MASINA / quartier MAPELA / Avenue NGUFULU n°37. C’est sans
doute l’une des écoles les plus notables de MAPELA à cause des investissements
importants que les autorités communautaires consacrent tant dans la construction
des infrastructures scolaires que dans la mise en place des conditions morales et
physiques adéquates pour la formation des élèves et leur intégration dans la vie
sociale.

III.1.1 Historique
Le collège Saint Barthelemy a vu le jour en septembre 2001 à l’initiative des prêtres
de la société des missions africaines « SMA » en sigle. En accord avec la hiérarchie de
l’église, les prêtres de la société de missions africaines ont obtenu l’autorisation du
secrétaire général à l’enseignement primaire secondaire et professionnel EPSP en
sigle, sous le numéro « EDEN/SG/80/EPSP/2247/2001 afin de fonctionner l’école.
Cette dernière a évolué progressivement jusqu’à avoir le cycle complet en 2007,
notamment en chimie-biologie et en commerciale informatique.
En 2003, l’école est mécanisée sous l’arrêté d’agrément n°
MINEPSP/CABMIN/01296/2005 du novembre 2005 grâce aux efforts et dynamismes
des prêtres de la société de mission africaines qui se sont succédé à la tête de la
paroisse : Le père Roger NICOL, Jules TEMUJI, Martin Ugo NWASU, Jules ADATOR,
Hyacinthe KOUASSI.
Il s’agit de signaler que le premier chef en 2001, il n’aura dirigé que quelques
mois. En Janvier 2012, il sera rappelé par les supérieures à d’autres fonctions et sera
remplacé par monsieur MUMPOTO Jacques.
A la rentrée 2002-2003 ; il a plu au supérieur de la congrégation de placer
à la tête de l’école Monsieur Odon Charles NASUKA MULONZI comme chef
d’établissement jusqu’à ce jour.
Actuellement, en sept éditions le collège compte 293 lauréats sur 327 ayant
participé à l’examen d’état. Pour 2014, 63 candidats ont présenté les évaluations sur
le plan national dont 35 en biochimie et 28 en commerciale informatique. La section
littéraire a commencé à l’année scolaire 2011-2012 en progression dont la 6ième
présentera l’examen d’Etat pour la première fois en 2014-2015.
P a g e | 55

III.1.2 Objet Social


Le collège Saint Barthelemy a pour objet la formation des élèves pour un avenir certain
à travers les enseignements.

III.1.3 Nature juridique


Le collège Saint Barthelemy est une conventionnée catholique, agréé sous le numéro
MINEPSP/CABMIN/01296/2002 du 17 novembre 2005 et la notification du secrétaire
général à l’EPSP sous le numéro EDN/SG/80/EPSP/2247/2001.

III.1.4 Structure organisationnelle


Le collège Saint Barthelemy fonctionne de la manière ci-après :
 La société des missions africaines
 La Préfecture
 La Direction des Etudes
 Le conseiller d’orientation
 Directeur de discipline

III.1.4.1 La société des missions africaines


Cette organisation assure la gestion de toute la structure du collège Saint Barthelemy,
en d’autres termes, elle est le gestionnaire principal du système.

III.1.4.2 La préfecture
Le préfet des études est le chef d’établissement. Il assure la gestion administrative et
pédagogique de l’établissement. Il est le représentant de l’état dans la gestion de la
chose publique.

III.1.4.3 La direction des études


La direction des études assure le même travail que le préfet dans la gestion
pédagogique et administration. Il fait les suivis de l’enseignement au sein du collège.

III.1.4.4 Conseiller pédagogique


Le conseiller épaule le directeur des études dans l’exercice de ses fonctions en
poursuivant les mêmes objectifs au strict respect des règles du travail.

III.1.4.5 Conseiller d’orientation


Le conseiller d’orientation est un spécialiste chargé de recevoir les plaintes des élèves
et de les orienter en vue de la réussite au sujet de leurs études.

III.1.4.6 Directeur de discipline


Le directeur de discipline est un cadre chargé d’assurer la discipline des élèves au
sein du collège et dans toute la communauté. Il gère également les ouvriers par
rapport à leurs contributions.
P a g e | 56

III.1.5 Aspect physique et architecture de l’école


Dans la construction trois bâtiments sont rédigés au nom de Saint Barthelemy
notamment : L’école Saint Barthelemy, la paroisse Saint Barthelemy et un hôpital
construits successivement dans une même parcelle. Aussi la trésorerie de l’école se
trouve dans la paroisse.
L’école possède 19 salles de classe dont 17 sont opérationnelles. Il possède aussi 3
bureau dont celui du préfet, de la direction et des conseillers ; un bâtiment pour les
salles d’aisance se pointe ; une salle informatique ; un laboratoire de chimie ; le
laboratoire de biologie se trouve à l’hôpital.

III.1.6 Structure organisationnelle et organigramme


Il est à signaler que la société de missions africaines « SMA » en sigle est représentée
par la sous-coordination des écoles conventionnées catholiques dans la commune de
NDJILI.
P a g e | 57

SMA

Préfet des
études

Intendant Secrétaire

Directeur des Conseiller Conseiller Directeur de


études pédagogique d’orientation discipline

Professeurs

Elèves Surveillants Ouvriers

Figure III.1 Organigramme de l’école


P a g e | 58

III.2 Analyse des postes de travail

FICHE D’ANALYSE DES POSTES DE TRAVAIL


DOMAINE : RESSOURCES HUMAINES ET FINANCIERE
Analyste : MBAMBI MAYELE Philippe

N° Nom Poste Travaux effectués Exigences Outil de Rôle


travail
01 Sous- * Gestionnaire principal Ordinateurs Superviser toutes
Coordination du système (toute la et manuel. Les écoles
structure). Conventionnées
* Décision sur les Catholique de
recrutement, licenciement TSHANGU
etc.
02 La préfecture : * Gestion administrative et * Etre au moins La première
pédagogique de détenteur d’un autorité d’une
l’établissement diplôme de licence. école Locale
* Avoir plus au mandaté
moins 5 ans Par la sous-
d’expérience Coordination.
professionnelle.
03 L’Intendance : * Gère la comptabilité de * Etre un Père-Curé * Manuel : Responsable des
l’école des frais scolaires pour diriger Un registre Activités
* Gère la paie et autres l’intendance. qui enregistre Financières.
problèmes financiers des * Etre au moins tous les
personnels. gradué en personnels,
comptabilité. les ouvriers,
les élèves etc.
04 Secrétariat : * Conserver les données * Etre au moins * Gestionnaire
finales fournies par gradué en Ordinateurs Des flux
l’Intendance. informatique. : Logiciel de D’informations
* Etablir un bilan sur le gestion Circulant au
nombre total d’élèves, des « Office Excel » Sein de l’école.
personnels après contact * Manuel
avec la « Direction ».
05 La Direction * Gestion des élèves * Etre un détenteur * Manuel : Chargé de suivi
(Formée de : * Inscription des élèves de diplôme soit de un « Listing » De la formation
directeur des * Suivis de la discipline licence, de graduat qui enregistre Des élèves ainsi
études, des élèves. ou d’Etat. tous élèves Que de leurs
directeur de * Suivi des performances * Avoir plus ou inscrits et qui Encadrement
discipline, des élèves. moins 5 ans sera envoyé En vue des
conseiller * Contrôle des frais sur d’expérience. au Performances
d’orientation base des documents Secrétariat. meilleures
et le conseiller fournis par « l’Intendance ».
pédagogique. * Répartition des élèves
lors des examens, des
activités scolaires sur base
des documents fournis par
le « Secrétariat »
06 Les corps * Enseignement * Etre au moins * Oral Chargé de
enseignants * Sont payés par gradué. * Document Dispenser les
l’Intendance * Avoir une Cours aux
* Sont dirigés par la expérience de plus Elèves
« Direction ». ou moins 5 ans.
P a g e | 59

07 Les élèves * S’inscrivent à la * Etre un détenteur * Les cahiers Jeunes futurs


Direction d’un certificat de * Les Cadres pour
* Paient les frais à réussite en 6ième documents Qui la formation
l’Intendance primaire Scolaire est
* Sont enseignés par les * Réussir dans le organisée
professeurs. test d’admission
* Sont dirigés par la organisé par la
Au total : Direction Direction
643 élèves. * Sont enregistrés au
Secrétariat
* Sont surveillés par les
Surveillants.
08 Surveillants * Assure la prise en soin * Etre un détenteur Prise en soin et
des matériels scolaires. d’un diplôme Entretien des
Au total : * Surveille l’application soit :d’Etat, de Biens de
des règles de disciplines graduat ou de L’école
établies par la « Direction ». licence.
09 Les ouvriers * Effectuent les activités * Pas de condition Manuel. Assainissement
domestiques de l’école de compétence. De l’école.
Au total : telles que : Propreté au
sein de l’école, Nettoyage
des lieux d’aisance,
entretien des salles de
classe etc.

Tableau 5

III.3 Analyse des flux d’information

III.3.1 Narration

1. Les Elèves viennent s’inscrire à l’école et se présentent à la direction.


2. La direction verse l’argent des inscriptions à l’intendance.
3. La direction envoie les noms des élèves au secrétariat.
4. Le secrétariat fait rapport des statistiques à la préfecture.
5. La préfecture transmet le bilan à la Sous-coordination.
6. Les Elèves paient les frais à l’Intendance.
7. L’Intendance verse Les frais à la Sous-coordination.
8. L’Intendance fait le rapport des paiements au Secrétariat.
9. Le Secrétariat enregistre les données et les transmet à la Direction.
10. La Direction fait le contrôle des frais des Elèves sur bases de ces données.
11. Les Professeurs sont recrutés à la Sous-coordination.
12. Les Professeurs sont dirigés par la Direction.
13. Les Professeurs enseignent les cours aux Elèves.
14. La Direction dirige les Ouvriers.
15. Les Elèves passent au Secrétariat dans la salle machine pour le labo.
16. La Direction fait le suivi des études des Elèves.
P a g e | 60

17. Toutes les charges salariales (personnels) sont payées à l’Intendance (Primes).

III.3.2 Matrice des flux : Poste-Poste


Poste Sous- Préfectur Intendanc Secrétari Direction Professe Elèves Ouvrier
coordin e e at urs
Poste ation

Sous-
coordinat
ion
Préfectur 5 17
e

Intendan 7 8
ce

Secrétari 4 17 9
at

Direction 2 ; 17 3 1 ; 10 ; 14
16
Professeu 11 17 12 13
r

Elèves 6 15

Ouvriers 17

Tableau 6
P a g e | 61

III.3.3 Diagramme de flux

5 Sous-
Préfecture coordination

4
7

Secrétariat
11

Professeur

9 17 8
12
17

2 15
Intendance
Direction

17

17
10 1
13
?
16 16 6
Ouvrier
Elève

Figure III.2
P a g e | 62

III.4 Analyse des moyens de traitement

Pour que les informations soient bien traitées, des moyens suivants sont utilisés :

 Moyens ou ressource humaines


 Moyens ou ressource matérielles

III.4.1 Analyse des moyens humains

Nombre Fonction Qualification Expérience

1 Préfecture Licencié en n’importe quel 19 ans


domaine.

2 Intendant Gradué en science 6 ans


commerciale

1 Secrétariat Gradué en science 5 ans


informatique

1 Directeur des Détenteur d’un diplôme de 10 ans


études graduat

3 Directeur de Diplôme de graduat 15 ans


discipline

1 Conseiller Diplôme de graduat 3 ans


d’orientation

1 Conseiller Diplôme de graduat 12 ans


pédagogique

2 Surveillant Diplôme d’Etat 6 ans


P a g e | 63

4 Ouvrier Pas d’exigence de 7 ans


qualification

Tableau 7

III.4.2 Analyse des moyens matériels

Analyse des moyens matériels au secrétariat de l’école.


Chargé informatique et secrétaire : Mr. Alidor MULASA MPASI Par MBALBI MAYELE
N° Type matériel et Date Nombre Total Mode Problèmes
détails d’acquisition d’acquisition rencontrés
01 Les Ordinateurs : Septembre 20 Subvention * Problème de
2015 ordinateurs par une ONG. système
* Ecran « DELL » au total dont d’exploitation
* Unité 10 sont en
centrale : « HP » panne. * Problème de
* Mémoire : Pas la RAM
plus de 100 Gb
* RAM : 1 à 2 Go * Problème
* Logiciels utilisés : d’alimentation
« Excel » pour la
gestion de l’effectif * Pas de réseau
des personnels, des local.
élèves et autres.
« Le logiciel Banana » * Pas de
pour enseigner aux système de
élèves le système gestion des
comptable HOHADA bases de
données en
* Système place.
d’exploitation
Microsoft Windows * Multiples
2007. erreurs de
gestions.

* Incapacité
d’avoir des
informations à
temps réel et
actualisées.

Tableau 8
P a g e | 64

III.5 Analyse des documents utilisés

III.5.1 Liste des documents existants

N° Libelle Code nombre Support Périodicité Emetteur Récepteur

1 Reçu RC 2 Papier Journalier Intendant Elève

2 Cahier de CAPE 1 Papier Journalier Intendant Secrétaire


perception

3 Listing des LISTE 1 Fichier Mensuel Secrétaire Préfet


enseignants Excel

4 Registre REGA 19 Papier Journalier Secrétaire Directeur


d’appel de
discipline

Tableau 9

A. Reçu

Figure III.3
P a g e | 65

B. Cahier de perception de frais scolaire


Date N° Ordre Nom et Classe N° Reçu Montant
Post-nom

Total montant payé

Figure III.4

C. Listing des enseignants


Numéro Nom Post- Prénom Sexe Fonction Nombre Nombre
matricule Nom présence absence

Figure III.5

D. Registre d’appel
Classe …………… Date ………………..


NOM POSTNOM PRENOM SEXE Mention

Présent /
Absent /
Malade ou
(P, A, M)

Total élève ……………….. Garçon ……….. Fille ……………

Figure III.6
P a g e | 66

III.6 Diagnostic de l’existant

III.6.1 Critique de l’existant


A. Point forts
 Nous avons relevé dans les corps enseignants et autorité de l’école, une
conscience professionnelle et un service d’efficacité dans l’exécution de
leur travail ;
 Le collège saint Barthelemy possède des équipements informatiques
nécessaires pour mettre en place un système d’information informatisé.
B. Point faibles

 Le caractère manuel de la gestion des activités courantes de l’école pose


sans doute un problème très préoccupant. De plus, les équipements
informatiques au sien de cette école ne sont que des ornements et des
outils de formations des élèves dans le domaine d’informatique car l’école
ne se rend pas compte que ces outils peuvent se transformer en une
véritable plateforme informatique de traitement ultra-rapide des
informations.

 La conséquence est que les informations du système manuel posent un


sérieux problème au niveau de l’accès, de la recherche ainsi qu’au niveau
de l’archivage.

III.6.2 Proposition et choix de la meilleure solution

Selon nos analyses, la solution idéale pouvant résoudre les problèmes susmentionnés
que rencontre l’école est celle de mettre en place un système d’information
informatisé. Il consistera à automatiser certaines procédures en vue d’optimiser la
gestion des activités scolaires du collège saint Barthelemy.

Le système ainsi informatisé présente comme avantages :

 Le gain de temps de traitement des informations


 Des résultats plus fiables
 Un bon archivage et une meilleure sécurisation des données.
 Un accès et mis à jour faciles des informations.

Et présente comme exigences :

 Un coût élever des matériels et logiciels


 Nécessité de former les personnels devant utiliser le logiciel.
 Entretien des matériels et recyclages des utilisateurs.
P a g e | 67

III.6.3 Convergence entre nos objectifs

Notre proposition s’inscrit dans la vision du collège saint Barthelemy dans la mesure
où l’objectif social poursuivi par cette école (cet objectif est mentionné au point III.1.2)
peut être atteint avec l’accompagnement numérique que notre solution propose.
P a g e | 68

CHAPITRE IV : CONCEPTION ET IMPLEMENTATION


IV.1 Cahier de Charge
Notre application devra accomplir des fonctionnalités suivantes :
A. Au niveau de la gestion des élèves, on devra gérer :
- Les inscriptions
- Les registres de présence
- Les classes et les horaires de cours
- Les billets de vacances
- L’archivage des données et des documents.

B. Au niveau de la gestion des personnels


- Listing des personnels
- Affectation des cours aux professeurs
- Registre de présence

C. Au niveau de la finance
- Frais scolaires
- Emprunts des salariés
- Bulletins de paie et reçus de frais
- Bilan et statistique
Les postes de travail ciblés sont généralement ceux ayant une relation étroite avec
l’administration à savoir
 Le secrétariat : s’occupera des flux d’informations relatifs aux élèves et aux
personnels

 L’intendance : Administrera la partie financière.

 La préfecture quant à elle supervise l’ensemble des activités sans restriction.

IV.2 Conception
La méthode choisie pour concevoir notre logiciel est « MERISE » (déjà effleuré au 1ier
chapitre). MERISE nous permet de concevoir le système d’information et au même
moment il constitue une démarche méthodologique pour développer ce système
d’information (telle est sa double vocation).

IV.2.1 Modélisation avec Merise


Notre modélisation se fera par niveaux à savoir : conceptuel, logique et physique.
La particularité de notre modélisation est que nous utilisons la version 2 de MERISE
qui comprend l’ajout de certains concepts que les anciennes versions de MERISE ne
possédaient pas notamment la notion d’héritage.
P a g e | 69

A. Modélisation des données


Dans cette partie, nous allons présenter les modèles conceptuels de données : MCD
(modèle conceptuel de traitement) et le MCT (modèle conceptuel de traitement).

A.1. Modèle conceptuel de données


Dictionnaire des données
ENTITE ROLE PROPRIETES IDENTIFIANT

Regroupe toutes les ID_ELEVE ID_ELEVE


informations relatives à la
personne inscrite dans NOM_ELEVE
ELEVE l’école et assistant au
cours POST_NOM_ELEVE

PRENOM_ELEVE

SEXE_ELEVE

DATE_NAISSANCE

LIEU_NAISSANCE

TUTEUR Représente l’ensemble ID_TITEUR ID_TITEUR


d’informations sur le
responsable de l’élève NOM_TITEUR

POST_NOM_TITEUR

PRENOM_TITEUR

NATIONALITE

ADRESSE

TELEPHONE

EMPLOYE Regroupe l’ensemble ID_EMP ID_EMP


d’informations
concernant les employés NOM
au sein de l’école y
compris les corps POST_NOM
enseignants
PRENOM

SEXE
P a g e | 70

DATE_NAISSANCE

ADRESSE

TELEPHONE

FONTION

ETUDES

NUMERO_MATRICULE

SALAIRE_MENSUEL

NOM_ADMIN

POST_NOM_ADMIN

PRENOM_ADMIN

MOT_DE_PASSE

COURS Désigne la matière que ID_COURS ID_COURS


dispense les corps
enseignants. INTITULE

CLASSE Le niveau d’étude dans ID_CLASSE ID_CLASSE


lequel se trouve un élève
NIVEAU

SECTION

OPTION

LOCAL

REGISTRE_APPEL Cahier dans lequel on ID_REGISTRE ID_REGISTRE


mentionne la régularité et
la ponctualité d’un élève DATE_POINTAGE

PRESENT ?

CAHIER_PRESENCE Renseigne sur la COMPTEUR COMPTEUR


régularité et la
ponctualité des
personnels
DATE_POINTAGE
P a g e | 71

POINTE ?

HORAIRE Les moments pendant ID_HORAIRE ID_HORAIRE


lesquels les cours seront
dispensés. DATE_HORAIRE

HEURE

FRAIS_SCOLAIRE Désigne les différents frais ID_FRAIS ID_FRAIS


d’études notamment le
minerval, les frais MOTIF
d’examens etc.
MODALITE

SALAIRE La rémunération due pour ID_SAL ID_SAL


les personnels
MONTANT

DATE

Tableau 10

A.1.1 Règles de gestion


 Un employé peut être pointé zéro ou plusieurs fois dans le cahier de présence
 On peut enregistrer une ou plusieurs employés dans le cahier de présence
 Un employé peut être rémunérer une ou plusieurs fois.
 Un employé peut ou ne pas être un enseignant (zéro ou une seule fois).
 Un enseignant peut donner un ou plusieurs cours.
 Un cours ne peut être dispensé que par un seul enseignant.
 Un élève peut assister à un ou plusieurs cours.
 Un cours peut être dispensé pour un ou plusieurs élèves.
 Un élève peut être enregistrer zéro ou plusieurs fois dans un registre d’appel.
 Un élève peut payer zéro ou plusieurs fois les frais scolaires.
 Les frais scolaires peuvent être payé par un ou plusieurs.
 Une classe peut posséder un ou plusieurs horaires.
 Un horaire peut appartenir à une et une seule classe.
 Un tuteur peut faire inscrire zéro ou plusieurs élèves.
 Un élève peut avoir un et un seul tuteur.
P a g e | 72

A.1.2 Modèle conceptuel de données

Figure IV.1
P a g e | 73

A.2. Modèle logique de données


Les règles de passage du MCD au MLD ont été énoncées au chapitre 1 dans la page 37 précisément la partie où nous
avions introduit la démarche méthodologique de modélisation avec MERISE.
Figure IV.2
P a g e | 74

A.3. Modèle Physique de données


A ce niveau, nous présentons la description du niveau physique de données en
signalant qu’il n’existe pas de norme pour cette description. Néanmoins, cette
structure physique est intrinsèquement liée au SGBD utilisé (MYSQL en l’occurrence).
Le modèle physique décrit comment les données sont stockées sur la mémoire de la
machine. Il est directement conditionné par les caractéristiques du SGBD et du
matériel utilisé.
Règle de passage d’un MLD à un MPD
Les relations deviennent des fichiers des données, les attributs deviennent des
champs, les clés deviennent des clés primaires, clés secondaires, clés étrangères.
Voici les entités les plus indispensables de notre modèle physique de données.

1. Table élève

Figure IV.3

2. Table employé
P a g e | 75

Figure IV.4

3. Table Inscription

Figure IV.5

4. Table Classe

Figure IV.6
P a g e | 76

A.4. Modélisation de traitements


A.4.1. Modèle conceptuel des traitements
 Opération d’inscription et de paiement de frais

Figure IV.7
P a g e | 77

 Opération d’embauche des personnels et enseignants

Figure IV.8

IV.3 Implémentation
IV.3.1. Technologies et Outils matériels utilisés
A. Technologies
A.1. Environnement Serveur
 Apache : utilisé comme serveur d’application

 HTTP : Protocole de communication faisant la gestion des ressources web


disponibles sur le serveur ainsi que les traitements respectifs.

 MYSQL : Serveur de base de données et SGBD.


P a g e | 78

A.2. Logiciels utilisés


 EasyPHP : Héberge le serveur d’application et de base de donnée

 PowerAMC : Logiciel de modélisation pour MERISE et UML

 Visual Studio Code : Editeur de texte

 Mozilla FireFox : Navigateur utilisé pour le test.

A.3. Langages de programmation


 PHP : pour la réalisation de la logique métier ou la couche applicative (évoqué
au 2ième chapitre). On a largement utilisé un grand nombre de bibliothèques
PHP notamment : PHPExcel, GDLib, Curl.

 JavaScript : pour l’implémentation de couche de présentation (IHM) pour


l’interactivité dans les interfaces utilisateurs et diverses techniques de
communication avec le serveur notamment : le traitement asynchrone grâce à
la technologie AJAX (Asynchronous JavaScript and XML). On a eu à utiliser
également certaines des bibliothèques JavaScript telles que : JQuery, Vue.js.

 Le duo HTML-CSS : pour créer les interfaces utilisateurs faisant partie de la


couche de présentation (IHM).

B. Outils matériels utilisés

 Ordinateur DELL Core I5

Quelques interfaces utilisateurs


A présent, nous allons présenter les principales interfaces de notre logiciel. Et
comme nous avons dit au début que notre logiciel est une solution ERP, nous allons
donc afficher les interfaces par modules.
Le logiciel étant un ensemble de modules, chaque utilisateur accède à son poste de
travail (module) respectif via un login. Lors de la soumission du formulaire
d’authentification, le mot de passe est envoyé au serveur d’application qui va
rechercher l’utilisateur correspondant afin de rediriger l’utilisateur vers son poste de
travail respectif.
NB : les utilisateurs sont ici considérés comme des administrateurs.
P a g e | 79

A. Login

Figure IV.9

A. Gestion des élèves

Figure IV.10
P a g e | 80

Figure IV.11

Figure IV.12
P a g e | 81

IV.4 Quelques codes sources


<?php
//============================================================+
// File name : kartable_moteur.php
// Last Update : 2020-12-26
// Author : Philippe mbambi Mayele : philippembambi413@gmail.com
// Tout droit réservé à l'auteur. Ceci est une propriété intellectuelle de l'auteur
// -------------------------------------------------------------------
?>

<?php
require("database.php");
include("kartable_debut.php");
include("kartable_functions.php");
include("Kartable_update_exel_db_student.php");
$action = (isset($_GET['action']))?htmlspecialchars($_GET['action']):'';
?>

<?php
class admin
{
private $_db; //instance de PDO
private $a_noms;
private $a_psw;
private $a_id;

public function __construct($db)


{
$this->setDb($db);

public function connecter_admin($psw)


{
$this->a_psw = $psw;

$psw_admin = md5($psw); // Créer un hash du mot de passe


$q = $this->_db->prepare('SELECT* FROM kartable_admin WHERE psw_admin = :psw');
$q->bindValue(':psw', $psw_admin, PDO::PARAM_STR);
$q->execute();
$data = $q->fetch();
if($data['id_admin'] != 0)
{

//Variables de session
$_SESSION['id_admin'] = $data['id_admin'];
$id_admin = $data['id_admin'];
P a g e | 82

$reponse = "Identification réussie pour l'adminstrateur ".$data['noms_admin'];


$code_erreur = '0';
$resultat = $reponse.':'.$code_erreur;
echo $resultat;
}
elseif($data['id_admin'] == 0)
{ $reposnse = "Mot de passe erroné";
$code_erreur = '1';
$resultat = $reponse.':'.$code_erreur;
echo $resultat;

}
else {
$reposnse = "Une erreur inconnue s'est produite.";
$code_erreur = '2';
$resultat = $reponse.':'.$code_erreur;
echo $resultat;
}
}

<?php
class eleve extends tuteur
{
private $_db; //instance de PDO

public function __construct($db)


{
$this->setDb($db);

public function register_pupil($e_noms, $e_sexe, $e_lieu, $e_date_naiss, $e_classe, $e


_option, $e_info, $e_image, $id_admin, $e_promo, $t_noms, $t_nationalite, $t_professio
n, $t_adresse, $t_tel)
{
$this->register_parent($this-
>_db, $t_noms, $t_nationalite, $t_profession, $t_adresse, $t_tel);

if($id_admin == 0)
{
echo 'Veillez vous identifier comme administrateur !';
}
else{ $date = time();
P a g e | 83

CONCLUSION GENERALE

A la fin de notre premier cycle d’étude universitaire, se rendant


compte de nombreuses difficultés auxquelles font face certaines entreprises, en
l’occurrence les écoles, nous étions tentés de mener une étude détaillée conduisant à
la mise en place d’une solution informatique pouvant démanteler l’état désastreux
dans lequel se trouve le Collège Saint Barthelemy et instaurer un climat de stabilité
de travail grâce aux nouvelles technologies de l’informatique.
A l’issue de cet exposé, nous pouvons rassurer sans l’ombre d’un doute que
l’implantation effective de notre projet au sein du Collège Saint Barthelemy apportera
des résultats positifs escomptés prédits dans ce travail.
C’est grâce aux technologies du web que nous avions matérialisé notre projet
notamment le PHP5, JavaScript (et ses extensions) sans oublier la démarche
méthodologique (de modélisation du système d’information) de MERISE en sa
deuxième version incluant l’approche orientée objet ; et le système de gestion de base
de données MYSQL.
Ainsi ce travail s’inscrit dans la vision chère de notre pays notamment dans le secteur
éducatif : celle de faire du numérique un levier de croissance économique, de bonne
gouvernance et de progrès social.
Enfin, nous espérons que ce travail pourra inspirer tant d’autres informaticiens
analystes concepteurs à pouvoir réutiliser les concepts et techniques appliqués dans
ce travail à des fins diverses. Et nous ouvrons une brèche aux remarques et
suggestions.
P a g e | 84

Bibliographie
A. Ouvrages

1. Cours PGI, ERP : Master CCA de Philippe NORIGEON


2. Cours ERP section5_3

B. Notes de cours

3. Jacques MVIBUDULU KALUYIT, cours de méthodes d’Analyse


informatique 2, Troisième graduat informatique
4. Simon TUMBA BADIBANGA, cours d’informatique de gestion, 3
graduat informatique.
5. Eugène MBUYI MUKENDI, cours de base de données, troisième
graduat informatique.
6. Alain MUSESA LANDA, cours d’initiation à la Recherche
scientifique, deuxième graduat.

C. Travaux de fin de cycle

7. Denis MAMBA : Modélisation et implémentation d’un système


d’information pour la gestion du service de la médiatique
8. NETHO : Mise en place d’une application client-serveur pour le
transfert d’argent.

D. Webographie

9. Www.wikipédia.com

Vous aimerez peut-être aussi