Vous êtes sur la page 1sur 80

[I]

EPIGRAPHE

« La production des idées, des représentations et de la conscience, est d’abord directement et intimement
mêlée à l’activité matérielle et au commerce matériel des hommes, elle est le langage de la vie réelle. »

Karl Marx
[II]

DEDICACE

Ce travail est dédié à tous ceux qui ont fait de moi ce que je suis

aujourd’hui sur le plan intellectuelle , en témoignage de l’effort qu’ils ont déployé


pour m’aider et qui ont été toujours près de moi à me renforcer et me donner de
l’espoir. Qu’ils trouvent ici l’expression de ma profonde gratitude et affection.

MWEMA MUKINGA Lague


[III]

IN MEMORIUM

Il existe des êtres chers que nous aurions voulu voir autour de nous physiquement
en ce moment, voir leur sourire, leur joie me ferait un grand plaisir mais, ils nous ont quitté avant
et cela sans nous retirer leur confiance.
A vous mes regrettés frère trésor BANZE SOYO, pierre LULU KONGOLO, vous
dont la douleur dépassait les limites humaines, vous vivrez à jamais dans mon cœur.
[IV]

REMERCIEMENTS

Louange au Dieu Tout-Puissant pour toutes les grâces et merveilles dont nous
sommes bénéficiaires tous les jours de notre existence et pour sa protection et sa miséricorde
infinie.
C’était à peine, il y a Trois ans, jour pour jour que nous étions en formation à
l’Institut Supérieur d’Etudes Sociales de Likasi et voilà que nous sommes obligés de reproduire
les connaissances acquises de manière claire, concise et précise et c’est le pourquoi de la
rédaction de ce travail. Mais avant d’entrer dans le creux de notre travail, nous nous sentons
impérativement redevables à l’égard d’un certain nombre des personnes sans lesquelles nous
notre cursus serait un échec et donc les quelques lignes suivantes leur sont réservées :
Nous exprimons notre profonde gratitude à l’Assistant MILAMBO KABUYA
Grace qui, en dépit de ses multiples occupations, a assuré la direction de ce travail avec une
bonne rigueur. Nous tenons à remercier tout le corps professoral de l’I.S.E.S/Likasi, pour
l’ingéniosité dont ils ont transmis en nous et pour la bonne formation reçue, nous leur témoignons
notre profonde gratitude.
A mes très chers parents Dieudonné YUMBA, Beatrice MAMBWE, et Grégoire
UMBA, pour les efforts consentis afin que nous ayons une valeur méritée, leurs conseils et
encouragements, nous leur disons du fond du cœur : MERCI et que Dieu leur accorde une longue
vie.
A nos frères et sœurs, TSHUNZA Gael ,MONGA Adeline, TSHILOMBO
Vanessa, UMBA Irlis, KANTEGA Rachel, YUMBA Deborah, YUMBA Enock, MWAPE
Jordan, YUMBA Oracle, KATWIKI Jimmy, KABANGE Obrielle, TSHINYET Damarus.
Nous nous permettons de saluer la bravoure de tous nos compagnons de
lutte avec qui nous avions vécu pluies et beaux temps durant ces trois inoubliables années
d’études :, NGIZI Naomie,NDALA Joslyne,YUMBA Daniel, MUMENA Nelly, MFYAMA
Jemima, MULIMBI Immaculée, BANZA Mardochée,MBUYA Pélagie, KASONGO Prince
MWILA Nadège….La liste est Tellement longue que nous ne sommes pas à mesure de
reprendre tous les noms, que tous ceux qui, d’une manière ou d’une autre ont donné un coup de
main à notre formation et dont les noms ne sont pas repris sur cette page, trouvent ici l’expression
de notre profonde reconnaissance.
MWEMA MUKINGA Lague
[V]

TABLE DES ILLUSTRATIONS


Figure II. 1. Organigramme de la DTS...................................................................................................... 29
Figure II. 2 Diagramme de cas d’utilisation métier ............................................................................ 31
Figure II. 3. Diagramme d’activité du processus métier .................................................................... 32
Figure II. 4 Diagramme de cas d'utilisation......................................................................................... 33
Figure II. 5 Diagramme de Séquence du cas d’utilisation s’authentifier ......................................... 39
Figure II. 6Diagramme de séquence du cas d’utilisation Gérer Matériel ......................................... 40
Figure II. 7 Diagramme de séquence du cas d’utilisation Consulter Bordereaux ............................ 41
Figure II. 8 Diagramme de séquence du cas d’utilisation Emettre Bordereau de sortie ................. 42
Figure II. 9Diagramme de séquence du cas d’utilisation Etablir demande ...................................... 42
Figure II. 10 Diagramme de séquence du cas d’utilisation Etablir demande ................................... 43
Figure II. 11 Diagramme de classe du domaine................................................................................... 47
Figure III. 1 Diagramme de séquence de conception « S’authentifier»............................................. 49
b. Diagramme de conception « Gérer Matériels » Figure III. 2 Diagramme de séquence de
conception « Gérer Matériel» ................................................................................................................ 50
Figure III. 3 Diagramme de séquence de conception « Consulter Bordereaux» .............................. 51
Figure III. 4 Diagramme de séquence de conception « Emettre Bordereau de sortie».................... 52
Figure III. 5 Diagramme de séquence de conception « Etablir Demande» ....................................... 53
Figure III. 6 Diagramme de séquence de conception « Etablir Bordereau de réception» ............... 54
Figure III. 7 Diagramme de classe de conception « S’authentifier» .................................................. 55
Figure III. 8 Diagramme de classe de conception « Gérer Matériel» ................................................ 55
Figure III. 9 Diagramme de classe de conception « Consulter Bordereaux» .................................... 56
Figure III. 10 Diagramme de classe de conception « Emettre Bordereau de sortie» ....................... 56
Figure III. 11 Diagramme de séquence de conception « Etablir Demande» ..................................... 57
figure. IV 1 Diagramme de déploiement .............................................................................................. 61
[VI]

LISTE DES TABLEAUX


Tableau.II 1 Tableau des acteurs .......................................................................................................... 31
Tableau.II 2 Cas d’utilisation « s’authentifier » .................................................................................. 34
Tableau.II 3 cas d’utilisation «ajouter matériel » ............................................................................... 35
Tableau.II 4 Cas d’utilisation «modifié matériel » .............................................................................. 35
Tableau.II 5 Cas d’utilisation « supprimer Matériel» ........................................................................ 36
Tableau.II 6 Cas d’utilisation « rédiger Bordereau de réception » ................................................... 36
Tableau.II 7 Cas d’utilisation «Consulter Bordereaux » .................................................................... 37
Tableau.II 8 Cas d’utilisation «Emettre Bordereau de sortie» .......................................................... 37
Tableau.II 9 Cas d’utilisation «Etablir la demande de Matériel du Magasin» ................................ 37
Tableau.II 10 Cas d’utilisation «Etablir Bordereau de réception».................................................... 38
[VII]

SIGLES ET ABREVIATIONS
UML : Unified Modeling Language

O.S : Operating Systeme

SI : Système d’Information

SQL : Structured Query Language

UP : Unified Process

TFC : Travail de fin de cycle

TFE : Travail de fin d’études

SGBD : Système de gestion de base des données

FAI : Fournisseur d’accès internet

FTP : File transfert Protocol

VB.NET : Visuel Basic.net

Mysql :My Structured Query Laguage

B_DE_SORTIE : Bordereau de Sortie

B_DE_RECEPTION : Bordereau de Réception

B_DEMANDE : Bordereau de demande


[VIII]

TABLE DES MATIERES


EPIGRAPHE ............................................................................................................................................. I
DEDICACE............................................................................................................................................... II
REMERCIEMENTS ............................................................................................................................... IV
TABLE DES ILLUSTRATIONS ............................................................................................................ V
SIGLES ET ABREVIATIONS ............................................................................................................. VII
1. GENERALITES ........................................................................................................................... 1
2. PROBLEMATIQUES ET HYPOTHESE...................................................................................... 1
2.1. PROBLEMATIQUE ................................................................................................................. 1
2.2. LES HYPOTHESES .................................................................................................................... 2
3 ETAT DE LA QUESTION .............................................................................................................. 3
4 CHOIX ET INTERET DU SUJET ................................................................................................. 4
4.1. CHOIX DU SUJET .................................................................................................................. 4
4.2. INTERET DU SUJET ............................................................................................................... 4
5 LES METHODES SCIENTIFIQUES ............................................................................................ 5
6. LES TECHNIQUES ......................................................................................................................... 6
7. DELIMITATION DU SUJET ......................................................................................................... 6
8. LA STRUCURE DU TRAVAIL ..................................................................................................... 6
Chapitre I : ETAT DE L’ART ................................................................................................................ 8
I.1. Introduction.................................................................................................................................... 8
I.2. Définitions des concepts (Concepts de l’informatique et du domaine d’application) .............. 8
I.3. SYSTÈME INFORMATIQUE ET SYSTÈME D’INFORMATION ...................................... 10
I.3.1. Un système ............................................................................................................................. 10
I.3.3. Système informatique ........................................................................................................... 11
I.4. théories de l’interaction homme – machine .............................................................................. 12
I.4. Considération théorique .............................................................................................................. 13
I.3.1. Théorie de méthode d’ingénierie de formalisme UML...................................................... 13
I.4.2. Les vues .................................................................................................................................. 15
I.3.2.Diagrammes structurels (statiques)...................................................................................... 15
 Diagramme de composants .................................................................................................... 16
I.3.3. Diagramme dynamiques (comportementaux) .................................................................... 16
Diagramme d’activité ..................................................................................................................... 17
I.3.4. Diagramme (d’interaction globale) ..................................................................................... 17
I.5. PROCESSUS UNIFIE (U.P) ....................................................................................................... 17
I.5.1. présentation ........................................................................................................................... 17
[IX]

1. Guidé (piloté) par les cas d’utilisation ..................................................................................... 17


2. Centré sur l’architecture ....................................................................................................... 17
3. Itératif et incrémental ............................................................................................................ 17
4. Orienté vers la réduction des risques.................................................................................... 17
I.5.2 les phases d’up............................................................................................................................ 18
I.5.2.1. Phase d’analyse: lancement ou étude prospective .......................................................... 18
I.5.2.2. La phase d’élaboration : mise en place d’un prototype ................................................. 18
I.6. Les activités d’up ......................................................................................................................... 18
I.7. Analyse .......................................................................................................................................... 19
I.8.2. Implémentation ..................................................................................................................... 19
I.9. Méthode + Notation, langage de programmation et SGBD ......................................................... 19
I.9.2. Base des données ........................................................................................................................... 20
Conclusion partielle.................................................................................................................................. 21
II.1. Introduction ................................................................................................................................ 22
II.2. PRESENTATION DE L’EXISTANT ...................................................................................... 22
II.2.1. Bref Historique .................................................................................................................... 22
II.2.2. Limites géographiques ........................................................................................................ 23
II.2.3. Etude fonctionnelle du champ d’étude .............................................................................. 24
. ......................................................................................................................................................... 27
II.2.4. Objectifs poursuivis par la SNEL ...................................................................................... 27
II.2.5. Structure organique de la SNEL ........................................................................................ 28
II.2.6. Organigramme de la SNEL DTS ....................................................................................... 29
II.3. MODELISATION DU PROCESSUS METIER CIBLE ........................................................ 30
II.3.1. Etude des processus du métier ........................................................................................... 30
II.3.2. Identificateur des acteurs ................................................................................................... 31
II.3.3. Diagramme de cas d’utilisation métier .............................................................................. 31
II.3.4. Diagramme d’activité du processus métier ....................................................................... 32
II.4. ANALYSE DE BESION ............................................................................................................ 33
II.4.1. Diagramme de cas d’utilisation .......................................................................................... 33
II.4.2. DESCRIPTION TEXTUELLE DES CAS D’UTILISATION ............................................ 33
II.4.2.1. Cas d’utilisation « s’authentifier » ................................................................................. 34
II.4.2.2. Cas d’utilisation Gérer Matériel ..................................................................................... 34
A) «ajouter » ............................................................................................................................. 34
II.5. Diagramme de séquence système .............................................................................................. 39
II.5.1. Diagramme de Séquence du cas d’utilisation s’authentifier .......................................... 39
[X]

II.5.2. Diagramme de séquence du cas d’utilisation Gérer Matériel ......................................... 40


II.5.4.Diagramme de séquence du cas d’utilisation Emettre Bordereau de sortie ................... 42
II.5.5.Diagramme de séquence du cas d’utilisation Etablir demande ....................................... 42
Diagramme de séquence du cas d’utilisation Etablir le Bordereau de réception ......................... 43
II.6.1. Etude du modèle informationnel........................................................................................ 43
II.6.2. Diagramme de classe du domaine ...................................................................................... 47
II.7. CRITIQUES DE L’EXISTANT ............................................................................................... 47
Conclusion Partielle ........................................................................................................................... 48
Chapitre III : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE .......................... 49
III.1. Introduction .............................................................................................................................. 49
III.2. Notation de diagramme de séquence de conception .............................................................. 49
III.3. Notation de diagramme de classe de conception .................................................................... 54
III.4. Modèle logique de données ...................................................................................................... 57
III.4.1. Règles de transformation. ................................................................................................. 57
III.4.3. Modèle physique de données............................................................................................. 58
.................................................................................................................................................................. 59
.......................................................................................................................................................... 59
.................................................................................................................................................................. 59
Conclusion partielle................................................................................................................................ 59
Chapitre IV: ARCHITECTURE TECHNIQUE ET IMPLEMENTATION ................................... 60
Introduction ........................................................................................................................................ 60
IV.1. Architecture technique ............................................................................................................. 60
IV.1.2. Diagramme de déploiement et de composant du système d’information ..................... 60
IV.1.2.1. Diagramme de déploiement............................................................................................ 60
IV.1.2.2. composant du système d’information ........................................................................... 61
IV.2. Programmation ......................................................................................................................... 62
IV.2.1 Choix du système d’exploitation ....................................................................................... 62
IV.2.2. Choix de la plateforme....................................................................................................... 62
IV.2.2 choix du système de gestion de base de données............................................................... 62
IV.2.3.Présentation des interfaces ................................................................................................. 62
BIBLIOGRAPHIE ................................................................................................................................. 68
[1]

INTRODUCTION GENERALE
1. GENERALITES
La nécessité du traitement automatique des données dans toute organisation qui
aspire au développement et au seuil de ce troisième millénaire n’est plus à démontrer.
Pour connaitre son mode de vie, il est utile que toute organisation ou entreprise
soit analysée généralement en mettant sur pied un système d’information structuré.
L’information dit-on est le sang de toute organisation sans laquelle cette dernière serait
considérée comme un borgne. En ce sens l’analyse du système d’information appuyé par l’usage
de l’outil informatique s’avère indispensable dans les travaux pratiques quel que soit le secteur
d’intervention.
Grace à un œil scientifique, nous avons constaté que la gestion des matériels
mobiliers de cette société est encore manuelle, on sous-entend une gestion qui n’est pas
informatisée. C’est pourquoi, nous avons voulu en faire notre préoccupation pour parvenir à
donner une solution informatique qui va améliorer le système de gestion et qui amènera la société
à un niveau bien informatisé.
Notre étude a pour objectif d’améliorer la gestion du système d’Inventaire et de
partage des Matériels Mobiliers de la Société Nationale d’Electricité de Likasi, il s’agit de la
« Conception et Elaboration d’une application Partagée de Gestion des matériels Mobiliers
d’une entreprise cas de la SNEL/LIKASI ».

2. PROBLEMATIQUES ET HYPOTHESE
2.1. PROBLEMATIQUE
Dans son ouvrage intitulé « les phénomènes révolution noires ». Le professeur
BEACHLER fait remarquer que dans le domaine scientifique, lorsqu’il est question d’étude, la
difficulté n’est pas de trouver des réponses, mais plutôt de poser des questions, de construire
des axes autour desquels le sujet est orienté.
Selon le robert (2012, p358) la problématique c’est l’ensemble des problèmes à
une séries des questions qui se pose à un sujet.
Nous la définissons comme étant un problème à une série des questions que l’on se pose
à propos de l’objet de recherche.

Après une analyse critique du fonctionnement de la Société Nationale


d’Electricité, nous avons constaté que les causes majeures des problèmes sont dites à l’utilisation
des supports en papier pour la conservation des informations liées à la gestion. En effet cette
[2]

conservation des données sur les papiers pause problème quand il s’agit de faire l’inventaire,
source de beaucoup d’erreurs et perte de temps considérable quand il s’agit de faire une recherche
d’un ou plusieurs document dans les archives ; sans oublier que les papiers sont exposer à un
risque d’incendie et perdre les données.
D'une manière plus générale, si une entreprise peut répondre positivement à l'une
ou l'autre des questions ci-dessous, il est dès lors important de mettre en place une Application
Partagée pour la réalisation d'un choix judicieux :
 Comment s’y prendre pour informatiser le système de conservation des données
qui sont conservées sur les papiers ?
 Comment concevoir le système d’information ?
 Comment implémenter le système d’information ?

Nous tacherons de répondre à toutes ces questions tout au long de ce travail.

2.2. LES HYPOTHESES


M. Beaud, (2018), la conçoit comme : « une proposition de réponses aux
questions que l’on se pose à propos de l’Object de la recherche formulée en des termes tels que
l’observation et l’analyse puisse fournir les réponses »1.

D’après Claude BERNARD : Cahier rouge, éd du Pigeonnier 1850, p 104 Une


hypothèse est une proposition ou un « dit » ou une explication que l'on se contente d'énoncer sans
prendre position sur son caractère véridique, c'est-à-dire sans l'affirmer ou la nier. Il s'agit donc
d'une simple supposition. Une fois énoncée, une hypothèse peut être étudiée, confrontée, utilisée,
discutée ou traitée de toute autre façon jugée nécessaire, par exemple dans le cadre d'une
démarche expérimentale.2

D’après notre réflexion, elle est une supposition par laquelle l’imagination
anticipé sur la connaissance pour expliquer ou prévoir la réalisation éventuelle d’un fait pour
déduire des conséquences.

Donc la mise en place de cette application va permettre aux différents


utilisateurs d’automatiser toutes les tâches ayant trait à la gestion des matériels mobiliers, Il sera
possible pour les agents d’accéder aux informations de ces Matériels ce qui facilitera leur travail
et leur permettra d’économiser le maximum de leur temps. Du fait que l’application sera partagée,

1
M.KOUDACHE : Etude de la définition de M.BEAUD et exemple de rédaction, 2009, Inédit, p14
2 Claude BERNARD : Cahier rouge, éd du Pigeonnier 1850, p 104
[3]

elle nous permettra de répondre au problème d’incendie. Pour bien informatisé l’ancien système,
nous commencerons par étudié le système existant, modélisé ses processus en analysant les
besoins et en décrivant les données puis passée à la programmation avec les langages VB.NET
et une base des données réalisé avec MySQL qui nous permettrons d’enregistré les données pour
faire un bon inventaire et une bonne recherche des informations.

3 ETAT DE LA QUESTION
L’état de la question et comme un relevé de publications antérieures qui, de
manière directe ou indirecte, ont porté sur le même thème et non sur le même sujet que celui
abordé par l'auteur. Il permet ainsi de faire un état de niveau des recherches et de réflexions dans
le domaine3

Ce sujet ne constitue pas en soi une nouveauté car plusieurs travaux ont été réalisés
sur le problème de la gestion. Il nous revient de mener une démarche différente et
complémentaire des travaux réalisés par nos ainés qui se sont orienté dans différentes gestions
des approvisionnements oubliant celles des matériels mobiliers qui fait l’objet de notre étude.

Dans nos lectures certains travaux ayant trait à notre sujet de recherche ont attiré
notre attention, il s’agit de :

 KWEDI NSABUA : dans son travail de fin de cycle intitulé « gestion des services des
approvisionnements en stock »4, dans ce travail l’auteur se focalise sur
l’approvisionnement se trouvant en stock et dégageant ainsi les conséquences, telles que
le non suivi de ces derniers et le non-respect de normes d’entrées et de sorties.
 NAWEJ IRUNG Andy : de ISC 2013 qui a parlé « de la gestion des entrées sorites de
carburant dans une station de service 5: cas de la station des usines », il a analysé
l’évolution technologique au regard de la réactualisation des connaissances de gestion de
stock. Ainsi, il est arrivé à conclure que la station des usines figure parmi les grandes
stations de la ville de Lubumbashi cela leur permet de s’adapter à la technologie et de
réaliser un bon rendement.
 Quant à nous, nos recherches seront orientées sur la gestion des matériels mobiliers, Il
sera question d’améliorer la gestion de matériels mobilier et d’avoir la traçabilité de tous

3
V.KALUNGA TSHIKALA, précis de droit ohada des sociétés, 17 avril 1997
4
KWEDI NSABUA Gestion des services des approvisionnements en stock, inédit, 2018-2019,
5
NAWEJ IRUNG Andy gestion des entrées sorites de carburant dans une station de service, inédit, 2013-2014
[4]

les matériels lors de la distribution dans différents services ou bureau en vue de facilité
l’exécution de certains services.

4 CHOIX ET INTERET DU SUJET


4.1. CHOIX DU SUJET

En effet dans tous les travaux scientifiques, parmi les premiers actes que l'on pose
dans le processus de toute recherche scientifique, le choix du sujet en fait partie. Ceci président
la détermination d’un seul procédé pour le thème d’investigation.

Le choix du sujet a était définir des différentes manier par plusieurs auteur, dont
l’un d’eux est :

DIDIER VIREECK qui est écrivain, dans Ame nature il a publié en 2011 que :
Le choix d'un sujet est le point crucial de tout écrit, et il l'est plus encore quand cet écrit est
destiné à un livre. Le sujet sera ensuite traité selon un angle. Il peut paraître saugrenu à qui pense
savoir ce qu'il va écrire de travailler le choix du sujet, c'est pourtant déterminant. Trop souvent,
l'écriture flotte et la structure se dilue parce que l'auteur ne sait plus de quoi il parle. Il mélange
plusieurs sujets ou, plus fréquemment, plusieurs angles6.

Pendant notre visite dans ladite entreprise nous avions constaté que l’entreprise
perde beaucoup du temps juste pour faire une recherche d’un ou plusieurs des équipements qui
avait été enregistré les années passer, vu que ce problème à une solution dans notre domaine et
que nous nous somme sentir en mesure le résoudre, alors nous nous sommes dit que nous
pouvions marque notre visite en suggèrent une solution aux responsable de l’entreprise.

4.2. INTERET DU SUJET


Le présent travail relève un intérêt que nous pouvons situer à trois niveaux
différents à savoir :

 Intérêt personnel : En choisissant ce sujet de développement d’une application partagée


des matériels mobiliers, Nous entendons mettre en application les connaissances acquises au
cours de notre formation en informatique de Gestion, plus précisément dans la conception
d’une base de données et la réalisation d’un programme informatique.

6
ame-nature.com/index.php/savoir écrire
[5]

 Sur le plan scientifique : La réalisation de cette œuvre scientifique aura une influence
positive dans la communauté scientifique. Il servira également de support de connaissances
pour tous ceux qui le consulteront dans le but de se ressourcer en rapport avec les outils
informatiques utilisés notamment la méthode et le langage de programmation.
 Sur le plan social : c’est un apport dans la mesure indispensable à la prise de décision
par le service de la fonction « Approvisionnement ».

5 LES METHODES SCIENTIFIQUES


La méthode est une voie à travers laquelle tout travail scientifique conformément
à son domaine atteint sa motivation initiale et en dehors de laquelle il perd son sens scientifique.
C’est ainsi qu’elle est définie selon Robert PINTO et Madeleine GRAWITZ
comme étant « un ensemble de démarches ou opérations intellectuelles par lesquelles une
discipline cherche à atteindre les vérités qu’elle poursuit tout en les démontrant et en les vérifiant
»7.
En effet, il existe plusieurs méthodes qui concourent à la réalisation d’un projet
informatique, et vu l’objectif à atteindre dans notre travail nous allons recourir à la méthode UP,
en sigle qui signifie Unified Process (processus unifié) en français, étant une méthode de
conduite des projets informatique qui fait appel au langage de modélisation unifié (UML :
Unified Modeling Langage). Qui est un langage de modélisation qui permet de modéliser un
problème de façon standard. Ce langage est né de la fusion de plusieurs méthodes existantes
auparavant, et il est devenu une référence en terme de modélisation objet, à un tel point que sa
connaissance devienne indispensable pour un développeur.
Notre travail de fin de cycle consiste à concevoir une application partagée pour
la gestion des matériels mobiliers en se basant sur le modèle MVC constitué de trois parties.
Bien évidemment, les deux parties connues qui sont les vues V (les interfaces IHM) et le modèle
M (le serveur de données) et une troisième Partie représenté comme contrôleur de trafic C, (le
serveur d’application).
Cette architecture n’a pas mal d’avantages pour qu’elle reste toujours là plus utilisée dans le
monde de développement Web étant donnée qu’elle se caractérise par :
 L’allégement du poste de travail.
 La prise en compte de l'hétérogénéité des plates-formes (serveurs, clients, langages, etc.).

7
PINTO et GRAWTZ : Méthode de recherche en science sociales, 4e édition paris, 1971, P270
[6]

6. LES TECHNIQUES
Afin d’obtenir des informations fiables et d’avoir le maximum de données
pertinentes, pour appréhender ce concept à travers nos méthodes citées ci-haut, plusieurs
techniques ont été utilisées tout au long de notre travail.

Selon GRAWTZ et PINTO, la technique est un outil, un instrument ou


moyen concret utilisé par le chercheur pour récolter ou traiter l’information8.
Quant à nous La technique est un outil, un instrument ou moyen concret utilisé
par le chercheur pour récolter ou traiter l’information. Ainsi pour atteindre l’objectif de notre
travail nous avons utilisé les techniques suivantes :
 D’observation : c’est une technique qui nous a permis de comprendre les
fonctionnements ou certain acte poser par différents acteurs rien que par l’observation.
 D’interview : Cette technique nous permet de nous entretenir avec les différents
responsables de la Société Nationale d’Electricité pour la récolte des données.
 Documentaire : Le chercheur procède l’analyse un phénomène à l’aide d’une certaine
documentation. Cette méthode nous a permis de consulter différents documents pour y
prendre les éléments d’informations nécessaires pour notre travail. Mais aussi la
consultation des ouvrages, des travaux de fin de cycle, site web, articles, mémoire et
cours.

7. DELIMITATION DU SUJET
Pour bien analyser, le thème de la recherche doit être délimité dans le temps et
dans l'espace.

Sur le plan temporel, la réalisation de ce travail est partie de l'analyse de l'ancien


système de la Société Nationale d’Electricité jusque à l'implémentation de la solution, soit six
mois. Sur le plan spatial, notre recherche s'est focalisée en informatique de gestion à la Société
Nationale d’Electricité située au n°125 de l'avenue de la mine commune de Likasi Ville de Likasi.

8. LA STRUCURE DU TRAVAIL

Excepté l’introduction et la conclusion, ce travail est structuré en quatre chapitres


de la manière suivante :

8
PINTO et GRAWTZ : Méthode de recherche en science sociales, 4e édition paris, 1971, P288
[7]

Dans la première partie du travail, nous ferons connaitre les concepts qui ont trait
à notre sujet, nous mettrons en place un ensemble organisé de ressources (personnel, données,
procédures, matériel, logiciel, etc.) permettant d'acquérir, de stocker, de structurer et de
communiquer des informations sous forme de textes, images, sons, ou de données codées dans
des organisations qui est un système d’information, elle permettra d’améliorer la qualité des
processus en évitant les erreurs humaines et d'obtenir des gains financiers en bénéficiant de la
puissance de calcul des ordinateurs et le temps dans les traitements des résultat.

Dans la deuxième partie du travail nous allons parler sur la conception détaillée
du système d’information, dans celle-ci il sera question de réalisé un bon système d’information,
nous allons commencer par étudié le système existant, modélisé ses processus en analysant les
besoins et en décrivant les données puis passée à la programmation avec les langages VB.NET
et une base des données réalisé avec MySQL qui nous permettrons d’enregistré les données.

Concernant la troisième partie et quatrième partie du travail il sera question


d’architecture technique et implémentation, dans cette branche nous nous fixerons sur la mise en
interaction de l’application programmée avec VB.NET et Visual studio comme plate-forme et la
réalisation d’une base de données avec MySQL. Pour mettre en place notre système
d’information.
[8]

Chapitre I : ETAT DE L’ART

I.1. Introduction

Dans le présent chapitre nous allons nous familiariser avec les concepts en considérant de
manière globale et explicite les différents termes qui seront utilisés à tout bout de champs. C’est ainsi que
nous commencerons par éclairer l’opinion sur le vocabulaire utilisé dans notre travail pour chuter avec la
méthode que nous utiliserons afin d’arriver au résultat escompté, qui est un logiciel de qualité répondant
aux besoins de gestion des matériels mobilières au sein de la Société Nationale d’Electricité SNEL en
sigle.

I.2. Définitions des concepts (Concepts de l’informatique et du domaine


d’application)

Comprendre un texte sans capter son contexte, c’est juste un prétexte ; ce qui n’est
pas loin d’un mensonge. Selon MERTON, un chercheur conscient de ses besoins ne peut passer
outre la nécessité de clarifier, car une exigence essentielle de la recherche est que les concepts
soient définis avec une clarté suffisante pour lui permettre de progresser. Parcourons alors un à
un les termes constituants les concepts de base de notre sujet de recherche.

Conception : la conception est un ensemble d’étapes par lesquelles il est suffisamment


nécessaire passer.9

Élaboration : Production (de quelque chose) au terme d'un long travail et/ou d'une modification
complexe10.

Application : programme informatique conçu pour aider un utilisateur à réaliser un travail


déterminé. Une application diffère d’un système d’exploitation dont le rôle est de gérer la
fonction de base de l’ordinateur, d’un utilisateur qui est chargé d’une fonction de maintenance
ou à caractère générale, ou d’un langage qui sert la fonction pour laquelle elle a été conçue, une
application peut opérer sur un texte, des nombres, des images graphiques ou toute combinaison
de ces éléments. (Dictionnaire, Encarta 2009)11.

Partager : Action de diviser une chose en portions, en parties12 .

9
Http : wikipedia.org/wiki/conception# en sciences et disciplines appliquées, consulté le 10/06/2022,14 :18
10
16 https://www.lalanguefrancaise.com/recherche?x=7&y=8&q=%C3%A9laboration
11
Dictionnaire, Encarta 2009
12
https://www.grand-robert.fr/dictionnaires/francais/partager/17878
[9]

Gestion : c’est un processus de planification, d’organisation, de commande et de contrôle visant


à terminer les objectifs grâce à certain nombre des ressources indispensable (Dictionnaire Grand
la rousse 2018)13.

Matériel : ensemble d’objets, des instruments utilisés dans une usine, un service, une
exploitation

Mobilier :
 ensemble des meubles destinés à l’usage personnel et à l’aménagement
d’une habitation14
 Ce sont les biens meubles par nature qui peuvent se transporter d’un lieu à
un autre
Entreprise : est une organisation de production de bien ou service destiné à être vendu dans le
but de réaliser un profit15.
 Automatisation : l’automatisation ne consiste pas simplement à remplacer l’homme par
un automate, mais conduit à repenser plus ou moins profondément le processus.
Internet et le Web

Internet et web sont de nos jours les outils technologiques les plus utilisés, en
soi, l’internet a vu les jours vers les années 1960 dès lors on l’appelait ARPANET qui était un
réseau destiné à l’usage de l’armée Américaine. Au fur et à mesure que des scientifiques
voulaient améliorer l’outil, des étudiants élargissent les champs d’application de ce réseau et le
surnomment INTERNET pour dire tout simplement le réseau International ou réseau Mondial.
Au berceau de ce réseau Mondial, les machines étaient très différentes les unes des autres et la
possibilité de communication entre elle restait une question difficile. Jusqu’à l’arrivée d’un
phénomène qui a marqué le monde de l’informatique. Aujourd’hui Internet connait une
croissance hors du commun et atteint le plus grand public avec le World Wide Web.

World Wide Web


Le World Wide Web (WWW) ; littéralement traduit par « toile d’araignée du
monde », communément appelé Web tout simplement, et parfois la toile, est un grand système
hypertexte public fonctionnant sur internet. Le Web permet de consulter, avec un navigateur, des

13
Dictionnaire Grand la rousse 2018
14
Idem
15
Cours de management ises
[10]

pages accessibles sur des sites web qui sont des ensembles des pages web qui fournissent des
informations aux internautes. Le web est une des applications de l’internet parmi tant d’autre
notamment le courrier électronique, la discussion instantanée, le partage des fichiers. Inventé par
TIM Berners-Lee, le web est généralement confondu avec internet, comme nous l’avons défini
dans les lignes précédentes, nous estimons avoir contourné la tendance à confondre les termes16.
Site Web
Un site web tout simplement site, est un ensemble des pages web et d’éventuelles
ressources liées dans une structure cohérente, publiées par un propriétaire qui peut être soit une
entreprise, ou organisation quelconque légalement structurée et hébergé sur un ou plusieurs
serveurs web.
Une page web
Une page web (ou page) est un document destiné à être consulté avec un
navigateur web. Une page web est toujours constituée d’une ressource centrale (généralement un
document HTML) et d’éventuelles ressources liées automatiquement accessibles (par exemple,
des images)
Internaute
On parlera d’internaute pour désigner un utilisateur du réseau internet.
Navigateur Web
Par navigateur Web, nous désignerons un logiciel qui permet de se connecter et
de consulter des sites web sur internet. C’est aussi un logiciel HTTP conçu pour accéder aux
ressources. La fonction de base d’un navigateur est de permettre aux internautes de consulter des
pages Web, des documents HTML. Le support d’autres types de ressource et d’autres protocoles
de communication dépend du navigateur considéré.

I.3. SYSTÈME INFORMATIQUE ET SYSTÈME D’INFORMATION


I.3.1. Un système
C’est un élément fini dont le périmètre est une frontière qui le sépare de son
environnement. Il interagit avec son environnement grâce à des flux d’informations entrantes,
qu’il va traiter et restituer à l’environnement sous formes des flux d’informations sortantes. Le
système communique, prend des décisions, traite les informations et les stockées.

16
www.fr.m.wikipedia.org consulté le 29/05/2023 à 16h11.
[11]

Un système éclairci les objectifs à l’organisation, puis analyse l’environnement et


le fonctionnement interne de L’organisation, contrôler le système opérant. Il est relié aux autres
systèmes par des flux d’informations internes. 17
I.3.2. Système d’information
C’est un ensemble d’éléments matériels qui sont en interaction entre eux, qui
transforme des éléments d’entrée en éléments de sortie en vue de réaliser les objectifs prédéfinis.
La même définition mais au sens plus large par rapport à une organisation, un
système d’information est l’ensemble des ressources (matériels, logiciels, données, procédures,
humaines, …) structurés pour acquérir, traiter, mémoriser, transmettre et rendre disponible
l’information (sous forme de données, textes, sons, images, …) entre les organisations.18
Le système d’information est aussi défini comme étant l’ensemble des ressources
humaines, techniques et financières qui fournissent, utilisent, compilent, traitent et distribuent
l’information de l’organisation. Il alimente l’organisation en informations d’origines diverses
(internes ou externes). Il est la passerelle obligatoire pour toutes les informations de
l’entreprise.19
Un système a pour objectif de :
 D’aider à la prise de décision
 De permettre de contrôler l’évolution de l’organisation
 De permettre de coordonner l’activité de différentes composantes.

I.3.3. Système informatique

C’est un ensemble des moyens informatique et de télécommunication ayant pour


finalité d’élaborer, de traiter, de stocker, d’acheminer, de présenter ou de détruire les données.20
La seule divergence existante entre les deux systèmes ce que un système
d’information (SI) est compris comme un ensemble qui regroupe les ressources matérielles et
immatérielles d’un système tandis qu’un système informatique est un sous ensemble du SI qui
deviendra par la suite l’ensemble.

17
https://www.larousse.fr. Consulté le 27/05/2023 à 18h15.
18
Guillaume Rivière, module « système d’information », estia, 2017.
19
Jean LUC Baptiste, merise guide pratique, modélisation des données et traitement, langage SQL, eni édition,
coll. Ressources informatique. P.7.
20
https://www.marche-public.fr. Consulté le 27/05/2023 à 19h05.
[12]

I.4. théories de l’interaction homme – machine


L’avènement des nouvelles Sciences et Technologies de l’Information et de la
Communication (STIC) débouche progressivement sur une prépondérance des systèmes
interactifs dans tous les domaines de la société : systèmes multimédia (sites Web, CDROM…)
en rapport avec des applications ludiques, culturelles ou pédagogiques, systèmes d'information
dans les entreprises, environnements de bureautique, systèmes de services grand public,
environnements de développement, CAO, Systèmes Interactifs d'Aide à la Décision (SIAD),
outils interactifs mis à la disposition des opérateurs humaines dans les salles de contrôle de
systèmes industriels complexes, etc. Quel que soit le domaine, la tendance est d’aller vers des
systèmes interactifs de plus en plus conviviaux, intelligents (au sens de l’Intelligence
Artificielle), adaptés aux besoins des utilisateurs.
Dans le cadre de ce travail, c’est plus particulièrement le domaine des systèmes
informatique complexes qui nous intéresse, avec une visée d’application à la gestion d’entreprise.
Suivant le cours, on remarque un ensemble d’éléments à considérer avec attention lors de
l’analyse, la conception et l’évaluation des interfaces homme-machine. Ainsi, il s’agit souvent
pour les utilisateurs de réaliser des tâches plus ou moins complexes, pouvant conduire à des
problèmes difficiles à résoudre, sources d’erreurs humaines possibles ; plusieurs critères doivent
souvent être considérés, pouvant d’ailleurs s’avérer éventuellement contradictoires (faut-il plutôt
avantager la sécurité, la productivité, la qualité de service ou encore l’économie)21.
L’interaction Homme-Machine (IHM) n’est pas seulement une affaire
d’esthétisme, de coloriage ou de gesticulation à la Minority Report ! Elle a, avant toute chose,
obligation de conformité. En effet, l’IHM, en tant que discipline, a pour mission l’élaboration de
théories, de modèles, de méthodes et de solutions techniques pour la conception et la mise en
œuvre de systèmes interactifs utiles, utilisables et plaisants, et ceci en toute circonstance. Utilité,
utilisabilité, plaisir et circonstance se mesurent, selon moi, en termes de conformité
L’utilité d’un système interactif se caractérise par sa conformité fonctionnelle. Un
système est fonctionnellement conforme si son noyau fonctionnel offre les services attendus par
l’utilisateur cible (ni plus, ni moins), et si l’agencement de ces services respecte les raisonnements
et procédés de l’utilisateur cible. Par exemple, si, pour connaître le prix d’un titre de transport, je
dois réserver ma place, alors le système offre bien les bons services (« fournir un tarif » et «
réserver une place »), mais ces services ne sont pas agencés de manière conforme à mes attentes

21
Cours IHM.ISES/LIKASI
[13]

puisque je me vois contrainte de faire une réservation pour atteindre mon objectif (connaître le
prix). Ou encore, un utilisateur choisira tel système de chauffage pour faire des économies alors
que pour un autre (voire pour ce même utilisateur, mais en des circonstances différentes), ce sera,
non plus l’économie, mais le confort qui deviendra clef. Dès lors, le système de chauffage devra
répondre à des exigences éventuellement contradictoires
L’utilisabilité d’un système interactif se mesure en termes de conformité
interactionnelle. Un système est conforme sur le plan interactionnel si son interface homme-
machine présente les informations (ni plus, ni moins) qui permettent à l’utilisateur cible d’évaluer
correctement l’état actuel du système, et d’identifier correctement le champ du possible pour
atteindre ses objectifs, et de plus, si la représentation de ces informations est en adéquation avec
les connaissances et les capacités sensorimotrices de cet utilisateur. Reprenons l’exemple du
chauffage. Pour le premier utilisateur, l’économie réalisée est un concept central alors que pour
le second, la température est pertinente. Dans le premier cas, l’interface homme-machine doit
rendre observable l’économie réalisée alors que dans le second, ce sera la température22.

I.4. Considération théorique


I.3.1. Théorie de méthode d’ingénierie de formalisme UML
La complexité croissante des systèmes informatiques a conduit les concepteurs à
s’intéresser aux méthodes. Chaque méthode se définit par une notation et un processus
spécifique.
UML a ouvert le terrain en fusionnant la notation. Il reste cependant à définir le
processus pour réellement capitaliser des règles dans le domaine du développement logiciel. Le
groupe UML travaillé à unifier non pas les processus, mais plus exactement les meilleurs
pratiques de développement objet.
Le processus unifié est un processus de développement logiciel : il regroupe les
activités à mener pour transformer les besoins d’un utilisateur en système logiciel.
Caractéristiques essentielles du processus unifié :
 Le processus unifié est à base de composants ;
 Le processus unifié utilise le langage UML (ensemble d’outils et de diagramme) ;
 Le processus unifié est piloté par les cas d’utilisation et centré sur l’architecture ;
 Il est aussi itératif et incrémental.

22
Cours interface hommemachine ISES/LIAKSI Ass M.RAMAZANI
[14]

UML est utilisé pour spécifier, visualiser, modifier et construire les documents
nécessaires au bon fonctionnement d’un logiciel orienté objet. Il se décompose en sous-
ensembles dont : les vues, les diagrammes et les modèles d’éléments.
Les méthodes utilisées dans les années 1980 pour organiser la programmation
impérative (notamment Merise) étaient fondées sur la modélisation séparée des données et des
traitements. Lorsque la programmation par objets prend de l’importance au début des années
1990, la nécessité d’une méthode qui lui soit adaptée devient évidente. Plus de cinquante
méthodes apparaissent entre 1990 et 1995 (Booch, Classe-Relation, Fusion, HOOD, OMT, OOA,
OOD, OOM, OOSE, etc.) mais aucune ne parvient à s’imposer. En 1994, le consensus se fait
autour de trois méthodes :
 OMT de James Rumbaugh (General Electric) fournit une représentation graphique des aspects
Statique, dynamique et fonctionnel d’un système ;
 OOD de Grady Booch, définie pour le Département of Défense, introduit le concept de paquetage
(package) ;
 OOSE d’Ivar Jacobson (Ericsson) fonde l’analyse sur la description des besoins des utilisateurs
(cas d’utilisation, ou use cases).
Chaque méthode avait ses avantages et ses partisans. Le nombre de méthodes en
compétition s’était réduit, mais le risque d’un éclatement subsistait : la profession pouvait se
diviser entre ces trois méthodes, créant autant de continents intellectuels qui auraient du mal à
communiquer. Événement considérable et presque miraculeux, les trois gourous qui régnaient
chacun sur l’une des trois méthodes se mirent d’accord pour définir une méthode commune qui
fédérerait leurs apports respectifs (on les surnomme depuis « the Amigos »). UML (Unified
Modeling Langage) est né de cet effort de convergence. L’adjectif unifie est là pour marquer
qu’UML unifie, et donc remplace23.
En fait, et comme son nom l’indique, UML n’a pas l’ambition d’être exactement
une méthode : c’est un langage. L’unification a progressée par étapes. En 1995, Booch et
Rumbaugh (et quelques autres) se sont mis d’accord pour construire une méthode unifiée,
Unified Method 0.8 ; en 1996, Jacobson les a rejoints pour produire UML 0.9 (notez le
remplacement du mot méthode par le mot langage, plus modeste). Les acteurs les plus importants
dans le monde du logiciel s’associent alors à l’effort (IBM, Microsoft, Oracle, DEC, HP,
Rational, Unisys etc.) et UML 1.0 est soumis à l’OMG5. L’OMG adopte en novembre 1997

23
Cours UML, Ass Ramazani
[15]

UML 1.1 comme langage de modélisation des systèmes d’information à objets. La version
d’UML en cours à la fin 2006 est UML 2.0 et les travaux d’amélioration se poursuivent.

UML est donc non seulement un outil intéressant mais une norme qui s’impose
en technologie à objets et à laquelle se sont rangés tous les grands acteurs.

I.4.2. Les vues


Ce Sont les observables du système, elles décrivent le système d’un point de vue
donné, qui peut être organisationnel, dynamique, temporel, architectural, géographique, logique,
etc., les permettent de mettre en œuvre une démarche à l’aide d’UML.

a. Vue logique : modélise les éléments du système, elle définit les éléments du domaine ainsi
que le lien ou les interactions entre objets.
b. Vue de cas s’utilisation : c’est la description du modèle vu par les acteurs du système, elle
correspond aux besoins attendus par chaque acteur.
c. Vue de processus : c’est la vue temporelle et technique, qui met en œuvre les notions des
tâches concurrentes, déterminant la synchronisation ou communication entre les processus.
 Les diagrammes et modèles d’éléments
Les diagrammes sont des éléments graphiques. Ceux-ci décrivent le contenu des
vues qui sont des notations abstraites. La version UML 2.0 (2004) définit 13 diagrammes
regroupés en 2 familles : 6 diagrammes structurels ou statiques et 7 diagrammes
comportementaux ou dynamiques.

I.3.2.Diagrammes structurels (statiques)


 Diagramme de classes :
Ce diagramme représente la description statique ou système dans chaque classe,
la partie dédiée aux données et celle consacrée aux traitements. C’est le diagramme pivot de
l’ensemble de la modélisation d’un système.

 Classe : elle représente la description d’un ensemble d’objets possédant les mêmes
caractéristiques ;
 Attribut de classe : un attribut de classe est lié à la classe elle-même et non à chaque
instance. Un tel attribut est partagé par l’ensemble des instances de la classe ;
[16]

 Diagramme d’objets : le diagramme d’objets permet la représentation d’instances des


classes et des liens entre instances24.
 Diagramme de composants : ce diagramme représente les différents constituants du
logiciel au niveau de l’implémentation du système.
 Un composant : est une unité logicielle offrant des services au travers d’une ou de plusieurs
interfaces, c’est une boite noire dont le contenu n’intéresse pas ses clients.

Diagramme de package (paquetage) : ce diagramme donne une vue d’ensemble du système


structurel en paquetage. Chaque paquetage représente un ensemble homogène d’éléments du
système.

Diagramme de structure-composite : ce diagramme permet de décrire la structure interne


d’un ensemble complexe composé, par exemple se classe ou d’objet et de composants techniques.
Ce diagramme met aussi l’accent sur les liens entre les sous-ensembles qui collaborent.

I.3.3. Diagramme dynamiques (comportementaux)


Diagramme de cas d’utilisation : ce diagramme est destiné à représenter les besoins des
utilisateurs par rapport au système. Il constitue l’un des diagrammes les plus structurants dans
l’analyse d’un système.

 Cas d’utilisation : ça décrit les interactions entre un utilisateur et le système25 ;


 Acteur : représente un rôle joué par une entité externe (utilisateur humain, dispositif matériel
ou autres systèmes) interagissant directement avec le système étudié. Il est représenté par un
petit bonhomme avec son nom ou son rôle.
 Les acteurs primaires : pour lesquels l’objectif du cas d’utilisation est essentiel ;
 Les acteurs secondaires : qui interagissent avec le cas d’utilisation mais dont l’objectif n’est
essentiel ;
 Relation d’inclusion : la relation d’inclusion permet d’enrichir un cas d’utilisation par un cas
d’utilisation de sous fonction, cet enrichissement est obligatoire ;
 Relation d’extension : cette relation permet d’enrichir un cas d’utilisation par un cas
d’utilisation de sous fonction, cet enrichissement est opérationnel ;
 Relation de généralisation : le cas d’utilisation dont les descendants héritent.

24
Pascal roques : Cahier du programmeur, UML2 modéliser une application web. 4 ème édition, Paris Dalloz juin
2008, page 99.
25
Pascal roques : Cahier du programmeur, UML2 modéliser une application web. 4 ème édition, Paris Dalloz juin
2008, page 101.
[17]

Diagramme d’activité
Ce diagramme décrit les activités d’un ou plusieurs objets ainsi que leurs enrichissements ;

I.3.4. Diagramme (d’interaction globale) de vue d’ensemble des interactions : ce


diagramme est un diagramme d’activités ou chaque activité peut être décrire par un diagramme
de séquence ;

Diagramme de séquence : ce diagramme décrit les interactions entre un ensemble d’objets


en montrant de façon séquentielle les envois de message qui interviennent entre eux. Ci-dessous
sont repris les différents termes qui seront utilisé dans ce diagramme.

I.5. PROCESSUS UNIFIE (U.P)


I.5.1. présentation
Unified Processus ou Processus Unifié est un processus de développement logiciel
préconisé par les auteurs d’UML.Ce processus, associé à UML, met en œuvre les principes
suivants :

 Piloté par le cas d’utilisation ;


 Centré sur l’architecture ;
 Itératif et incrémental ;
 Orienter vers la réduction des risques.

1. Guidé (piloté) par les cas d’utilisation


Le système à construire se définit d’abord avec les besoins des utilisateurs qui sont
modélisés par les cas d’utilisation. Le but est de produire un logiciel utile.

2. Centré sur l’architecture


Une bonne architecture garantie le succès d’un bon développement. Le processus
doit donc s’appuyer sur une architecture solide.

3. Itératif et incrémental
Vu que les projets à réaliser sont de plus en plus complexes et grands, l’idée est
de découper le travail en mini projets. Chacun d’entre eux représente une itération qui donne lieu
à un incrément.

4. Orienté vers la réduction des risques


Les risques majeurs du projet doivent être identifiés au plus tôt, mais surtout levés
le plus rapidement possible. Les mesures à prendre dans ce cadre déterminent l’ordre d’itération
[18]

I.5.2 les phases d’up


Le développement avec UP se fait en plusieurs cycles autour de 4 phrases :

 analyse des besoins


 L’élaboration ;
 La construction ;
 La transition.

I.5.2.1. Phase d’analyse: lancement ou étude prospective


La phase d’analyse est une phase importante des besoins du projet sous forme des
produits finis. Elle porte sur les besoins principaux du point de vue des utilisateurs, sur
l’architecture générale du système, sur les risques majeurs et sur le délai et le cout.

Elle répond aux questions suivantes :

 Que va faire le système par rapport aux utilisateurs ?


 Quel doit être l’architecture cible de ce système ?
 Quels vont être les délais, les couts, les ressources et les moyens à déployer ?

I.5.2.2. La phase d’élaboration : mise en place d’un prototype


Elle permet d’aboutir à une spécification détaillée de la solution à mettre en place.
Il s’agit de :

 Créer une architecture des références ;


 Identifier les risques, surtout ceux qui sont de nature à bouleverser le plan de travail ;
 Définir le niveau de qualité à atteindre ;
 Formuler les cas d’utilisation pour couvrir les besoins fonctionnels.
 Elaborer une offre abordant les questions de calendrier, de personnel et de budget.

I.6. Les activités d’up


Les activités menées à l’intérieur des quatre phases sont plus classiques, car déjà
bien documentées dans les méthodes existantes par ailleurs. Nous nous limiterons donc à ne
donner qu’une brève explication de chaque activité.

 Diagramme de contexte (non couvert par UML) ;


 Diagramme de cas d’utilisation ;
 Maquette de l’IHM de l’application (non couvert par UML) ;
 Planification des cas d’utilisation en itérations ;
[19]

 Diagramme de séquence.

I.7. Analyse
L’analyse permet une formalisation du système à développer en réponse à
l’expression des besoins formulée par les utilisateurs. L’analyse se concrétise par l’élaboration
de tous les diagrammes donnant une représentation du système tant statique, que dynamique.

Voici les éléments concernés par ce point :

 Le modèle du domaine ;
 Le diagramme de classe participantes par cas d’utilisation ;

I.8.2. Implémentation

L’implémentation est le résultat de la conception pour implémenter le système


sous formes de composants, c’est-à-dire, de code source, de scripts, de binaires, d’exécutables et
d’autres éléments du même type.

Les objectifs principaux de l’implémentation sont de planifier les intégrations des


composants pour chaque itération, et de produire les classes et les sous-systèmes sous formes de
codes sources.

Les tests permettent de vérifier les résultats de l’implémentation en testant la


construction. Pour mener à bien ces tests, il faut les planifier pour chaque itération, les
implémenter en créant des cas de tests, effectuer ces tests et prendre le résultat de chacun.

I.9. Méthode + Notation, langage de programmation et SGBD

I.9.1. Définition et choix du langage de programmation

Un langage de programmation est une notation conventionnelle destinée à formuler


des algorithmes et produire des programmes informatiques qui les appliquent. D’une manière
similaire à une langue naturelle, un langage de programmation est composé d’un alphabet, d’un
vocabulaire, de règles de grammaire, de significations, mais aussi d’un environnement de
traduction censé rendre sa syntaxe compréhensible par la machine.26
Afin de simplifier la mise à jour de l’application et d’en faciliter l’accès, le futur
système vas être développé sur la base d’une application web. Cette dernière se trouve sur un
serveur et se manipule à l’aide d’un navigateur web, via un réseau informatique (internet,

26
https://fr.wikipedia.org/wiki/Langage_de_programmation#Définition, consulté le 29/05/2023, 17h22.
[20]

intranet, réseau local, etc.). Pour réaliser cette application il sera utile de choisir un langage de
programmation, un SGBD (système de gestion de base des données) et enfin montrer comment
elle sera déployée sur le matériel physique.
Un langage de programmation offre un ensemble de notions qui peuvent être
utilisées comme primitives pour développer des algorithmes. Les programmeurs apprécient que
le langage soit clair, simple et unifié, qu’il y ait un minimum de notions qui peuvent être
combinées selon des règles simples et régulières. Les qualités d’un langage de programmation
influant sur la facilité avec laquelle les programmes pourront être écrits, testés, puis plus tard
compris et modifiés.
Un langage de programmation repose sur un ensemble de notions telles que les
instructions, les variables, les types et les procédures ou fonctions, qui peuvent être utilisées
comme primitives pour développer des algorithmes.
 Une instruction
 Un ordre donné à un ordinateur.
 Une variable

Un nom utilisé dans un programme pour faire référence à une donnée manipulée
par programme.

Les types de données courants sont les nombres entiers, les nombres réels, le
booléen, les chaines de caractères et les pointeurs. Le type booléen est un type qui n’a que deux
valeurs, vrai et faux, tandis que le type pointeur fait référence à une donnée qui se trouve quelque
part en mémoire.

I.9.2. Base des données

Une base de données : est un ensemble de données structurée et organisées


modalisant les objets d’une partie du monde réel, servant des supers à une application
informatique est stocker sur les supports accessible pour l’ordinateur pour satisfaire
simultanément plusieurs utilisateurs.

En informatique un système de gestion de base de données (SGBD) est un ensemble


des logiciels système permettant de stoker et d’interroger un ensemble des fichiers indépendant,
mais aussi un outil permettant de modaliser ou de gérer les données d’une entreprise27.

27
https://fr.wikipedia.org/wiki/budget consulté le 13/05/2023, 10h35
[21]

Un SGBD (en anglais DBMS qui signifie data base management système) permet
d’inscrire, de retrouver, de modifier, de tuer, de transformer ou d’imprimer les informations de
la base de données et comporte des mécanismes pour assurer la cohérence des informations,
éviter des pertes d’informations dues à des pannes assurer la confidentialité et permettre son
utilisation par d’autres logiciels.

Selon le modèle SGBD sont des logiciels intermédiaires entre les utilisateurs et les
bases de données composés et plusieurs fichiers manipulés exclusivement par le SGBD. Ce
dernier cache la complexité de manipulation des structures de la base de données en mettant la
disposition une vue synthétique du contenu.

Les réparations de recherche et de manipulation de données ainsi que la définition de


leurs caractéristiques des règles de cohérence et des autorisations d’accès peuvent être exprimé
sous forme de requête dans un langage informatique le plus populaire. C’est un langage normalisé
de manipulation des bases de données. Il existe de nombreux autres langages comme le data base
etc…

MYSQL : est un système de gestion de base de données relationnelle(SGBDR). Il est distribué


sous une double licence et propriétaire. Il fait partit de logiciels de gestion de base de données
les plus utilisés au monde, autant par le grand public que par des professionnels en concurrence
avec oracle et Microsoft28.

Conclusion partielle

Dans ce chapitre, nous venons de voir les généralités sur le web, les concepts
généralement utilisés dans la conception en passant par la méthode UP et le langage de
modélisation UML avec les différents diagrammes qui seront utilisés.

28
Http : fr.m. Wikipédia .org/wiki/base de données. Consulté le 28/05/2023, 15:47.
[22]

Chapitre II : ANALYSE DE L’ARCHITECTURE METIER


II.1. Introduction

En effet réalisé un bon travail scientifique dans un domaine, implique à détériore


toutes les informations possible en rapport avec ce domaine, en faisant une étude approfondie de
ces informations pour soutirer les informations maitresses pour son travail. Cependant, ceci est
réalisé par un travail bibliographique et une étude de publications formelles pour ce domaine
étudié. Par ailleurs, nous ne pouvons pas passer directement à notre système de gestion sans
parlais du champ d’étude.
II.2. PRESENTATION DE L’EXISTANT

II.2.1. Bref Historique

La SNEL est un établissement de droit public. Industriel et commercial créer par


l’ordonnance loi n°73/033 du16 mais 197029, A l’époque, l’entreprise a reçu également de l’état,
en tant que maitre d’ouvrage Le mandat de main d’œuvre pour les travaux de perrière étape de
l’aménagement hydroélectrique du site Inga.

En effet, soucieux de répondre aux besoins énergétiques du pays les pouvoir


publics par ordonnance présidentielle N 67391 du 29 septembre 1967. Décident de l'institution
d'un comité de contrôle financier et technique les travaux d'Inga. Lequel le comité sera remplacé
en 1970 par la SNEL.
La même année, le gouvernement mit en marche le processus d'absorption
progressive de ces sociétés privées par la SNEL. L'issue de ce processus se traduira par
l'instauration d'une de monopole au profit de SNEL de conforte par la loi 101 n° 74 12 du 14
juillet 1974 portant sur la reprise par SNEL des droits, obligations et activités de l'ancienne
société prive d 'électricité
Au cours cette même année, le Gouvernement mit en marche le processus
d'absorption progressive de ces sociétés privées par la SNEL. L'issue de ce processus se traduira
par l'instauration d'une situation de monopole au profit de la SNEL confortée par la suite par la
loi n° 74/012 du 14 juillet 1974 portant reprise par la SNEL, des droits, obligations et activités
des anciennes sociétés privées d'électricité.

29
S.N.E.L/D.T.S/Likasi
[23]

Cette loi traduit la volonté de l'État d'assurer le contrôle direct de la production,


du transport et de la distribution de l'énergie électrique, ressource stratégique en matière de
développement économique et social du pays.
Toutefois, en ce qui concerne la REGIDESO, la reprise totale par la SNEL des
activités électriques de cette société, y compris ses centrales n'interviendra qu'en 197930.
Depuis lors, la SNEL contrôle en réalité toutes les grandes centrales
hydroélectriques et thermiques du pays. Seules quelques micros et mini - centrales
hydroélectriques du secteur minier et de petites centrales thermiques intégrées aux installations
d'entreprises isolées continuent à relever du secteur privé.
Et jusqu'à ces jours, le service public de l'électricité est confié à SNEL érigée sous
forme de société d'État, régie par la loi-cadre sur les entreprises publiques et l'ordonnance n°
78/196 du 5 mai 1978 approuvant ses statuts, sous la tutelle technique du Ministère ayant
l'Énergie dans ses attributions, la tutelle administrative et financière étant assurée par le Ministère
du Portefeuille.
Ainsi, après de sa création du temps administratif et en la définition de ses statues
par les pouvoirs publics, il incombait à la société de s'assurer, par matérialisation de ses structures
fonctionnelles par autres moyens tels que;
 la traduction et la concrétisation d'une véritable société d'électricité à l'échelle nationale
qu'international ;
 la définition de son développement à court, moyen et long terme en rapport avec les
objectifs généraux, les travaux d'aménagement du site d'Inga de première phase qui est
Inga 1 (351 MW), pour lequel, officiellement le démarrage s'effectue le 1 février 1968,
par une inauguration en date du 24 novembre 1982, la deuxième phase qui Inga 2 (1,424
MW) qui a vu son installation et l'entrée en service 1982.31

II.2.2. Limites géographiques


La Société Nationale d'Electricité, qui dispose d'un siège social situé dans la
province du Haut-Katanga à Lubumbashi aux numéros 5 et 6 de l’avenue LUVUNGI dans la
Commune de Kampemba.
La division de transport sud se localise au Sud/Est de la RDC dans la province du
Haut-Katanga ; dans la ville Montagneuse de Likasi elle se trouve à plus ou moins 120 kilomètres
de la ville de Lubumbashi.

30
S.N.E.L/D.T.S/Likasi
31 S.N.E.L/D.T.S/Likasi
[24]

II.2.3. Etude fonctionnelle du champ d’étude


a. Chef de division de télécommunications
Il est apte à :
 Reçoit de sa hiérarchie :
Le programme approuvé des équipements de télécommunication, les études
relatives aux équipements de télécommunication, les prévisions budgétaires de l’entité, Les
consignes du travail, la documentation technique, les rapports des incidents du, Etc.
 Analyse :
Les statistiques des pannes survenues dans les équipements de
télécommunication, les rapports périodiques d’activités de l’entité, les fichiers de paramétrage
des équipements de télécommunication.

b. Chef de télétransmission
Il a pour obligation :
 Dégage les faiblesses et arrête les mesure correctives pour fiabiliser le système de
télécommunications du réseau de transport ;
 Contrôle :
La réalisation des programmes de maintenance des équipements de télécommunication,
l’application des règles de prévention et de sécurité.
 Avalise :
Les termes de référence pour la réalisation des travaux effectués en régie ou en sous-traitance,
les réquisitions des pièces de rechange des équipements, Etc.
 Participe à (aux) :
L’analyse concertée des incidents survenus sur le réseau de transport sud, la mise en service des
nouveaux équipements de télécommunications;
 Supervise les travaux :
De maintenance préventive et curative des équipements de télécommunications, Effectuées en
interface avec les entités postes et lignes HT, protections, contrôle et mesure.
 Vérifier, approuver, et maintenir les faits saillants journaliers du bon fonctionnement
des matériels informatiques hardwares : recherche et réparation des pannes éventuelles ;
entretien programme des équipements. Effectuer les visites des torons sur les liaisons à
fibre optique, relever les faits saillants (torons cassés), communiquer au TLC et
programmé une réparation avant le passage des inciviques.32

3232 S.N.E.L/D.T.S/Likasi
[25]

 Effectuer les contrôles et essais périodiques des auxiliaires : sécuriser le personnel en


cas d’entretien de batterie en isolant le redresseur cc ; entretenir et réparer les redresseurs
et batterie 48Vcc-110Vcc,
 Concevoir les études d’extension ou de modernisation des équipements et de la fibre
optique.
 Suivre le paiement des factures des opérateurs téléphonique Airtel, vodacom, orange.
 Consolider et confection les différents rapports : rapports des travaux réalisés rapports
des travaux programment, rapports de mission, rapports de formation ; des travaux
réaliser et programmer, rapport de mission et les transmettre à TLC
 A la demande de la hiérarchie, peut être appelée à réaliser d’autres. 33

c. Analyste charge de télétransmission


Il effectuer le contrôle journalier de la communication par téléphone via PABX-
SDH-PDH-FOX515-PCM30-CPL et relever les faits saillants à communiquer au TLT.
Effectuer les contrôles journaliers du matériel informatique et bureautique au
niveau du software et communiquer les faits saillants au TLT tel que :
La qualité de la connexion internet, l’état de la mise à jour de l’antivirus, le
fonctionnement du système d’exploitation, le fonctionnement des logiciels et des progiciels,
l’utilisation des programmes bien mise à jour, l’utilisation des programmes des utilisateurs
appropriés, gestion et administration de base des données.
 Effectuer le contrôle journalier des communications par téléphones des abonnés des
centraux téléphoniques AE100-AE32 et des numéros rooming SNEL des réseaux privés
Vodacom, Airtel, orange et relever les fait saillants et les transmettre au chef de
télétransmission.
 Exécuter le plan d’action d’intervention, de maintenances préventives et corrective
trimestrielles, semestrielle et annuelle les équipements : AE100, AE32, CPL, TPSM,
PABX-SDH-PDH-FOX-515-PCM30, redresseurs 110VCC-48VCC-380 VCC du
matérielles informatique bureautique et de la fibre optique.
 Vérifier, approuver, et maintenir les faits saillants journaliers du bon fonctionnement
des matériels informatiques hardwares.
 Recherche et réparation des pannes éventuelles
 Entretien programme des équipements,

33 Idem
[26]

NB: unité centrale, moniteur, imprimante, souris, clavier, diffuseur, routeur, Switch,
modem, IDU, onduleur, stabilisateur, scanner, photocopieuse, cartouche…
d. Chef de télé conduite
Il est chargé a :
 Elaborer le plan d’action d’intervention, de maintenance préventive et corrective
trimestrielle, semestrielle et annuelle des équipements du système SCADA tel que ;
Serveurs A et B pour SCADA/EMS, serveurs A et B pour AD, serveurs DE serveurs
backup et NMS, serveurs A et B pour front-ente, servers client WS 500 (thin Clint sever),
Etc…
 Effectuer et vérifier le contrôle en temps réel du bon fonctionnement de la
télésignalisation des organes afficher sur le synoptique du réseau SCADA depuis le RTU
jusqu’au CDC et transmettre les anomalies au chef de division télécommunication ;
 faire des propositions d’une commande des pièces de rechange des équipements à TLC ;
 Effectuer la modélisation des équipements d’une tranche sur le réseau SCADA en cas
d’extension au de modernisation du réseau SNEL ;
 faire des propositions d’une commande des pièces de rechange des équipements à
TLC ;…

e. Analyste charge de télé conduite


Il a pour rôle :
 Effectuer le contrôle journalier du fonctionnement de la Télé action TSSM, DIP 5000 sur
différentes ligne HT, relever les faits saillants et les transmettre au chef de Télé conduite.
 Proposer la mise à jour de la réglementation, des normes et procédures d’entretien des
équipements cités ci haut.
 Effectuer le contrôle journalier des donnée des télémesures télésignalisation,
télécommandes et relever les anomalies dans le fonctionnement des équipements du
Exécuter le plan d’action d’intervention, des maintenances préventive et corrective des
équipements cités ci-haut.

f. Chef d’approvisionnement
Il est chargé de recevoir les matériels de l’entreprise pour les enregistrés, il
Enregistré tous sorties des matériels, vérifié l’entrée/sortie aux magasins, faire un rapport
mensuel à ses chefs.
[27]

.
II.2.4. Objectifs poursuivis par la SNEL

Après sa création sur le plan administratif et la définition de ses statuts par les
pouvoirs publics, il incombait à la nouvelle société de s'assumer en matérialisant ses structures
fonctionnelles et ses activités sur le terrain.

Partant des anciennes sociétés productrices et distributrices d'énergie électrique


ayant des structures et des cultures différentes, il a fallu :

1. Traduire dans les faits une véritable société d'électricité à l'échelon national et international ;

2. Définir son développement à court, moyen et long terme en rapport avec les objectifs généraux
lui assignés par l'État : produire, transporter et distribuer l'électricité au moindre coût.

Accomplissant au mieux ces deux objectifs, la SNEL poursuivit sa mission de


maître d'œuvre pour les travaux d'aménagement du site d'Inga dont la première phase, Inga I (351
MW), officiellement démarrée le 1er janvier 1968, fut inaugurée le 24 novembre 1972. La
deuxième phase, Inga II (1.424 MW), a vu ses installations entrer en service en 1982.Cette
période de grands travaux a été couronnée par la construction de la ligne 500 kV CC Inga -
Kolwezi (1.774 Km), la plus longue du monde. Entrée en service industriel en 1983, cette ligne
était initialement destinée à l'approvisionnement en énergie électrique des mines et usines du
Katanga, au Sud du pays. Aujourd'hui, elle permet la desserte de quelques pays d'Afrique
Australe (Zambie, Zimbabwe et Afrique du Sud).

Parallèlement, sur le plan de ses structures, SNEL créa progressivement de 1980


à 1986 sa propre culture en lieu et place de celles héritées de ses prédécesseurs. La nécessité de
restructuration de la SNEL, devenue aujourd'hui un acquit, était un préalable à la conception et
à la définition d'un plan de développement à long terme de la société. Ce processus de réformes,
accompagné d'une nationalisation progressive des cadres de direction et de commandement en
remplacement du personnel expatrié, a abouti à la situation où, depuis 1989, la SNEL ne compte
plus que des nationaux dans ses effectifs.

En 1980, la SNEL a amorcé une étude de développement de la société. Dans


l'entre-temps, la nécessité de mener parallèlement des actions de sauvegarde ont conduit à la mise
en place du programme intérimaire 1981-1983, suivi aussitôt après du programme 1984-1986.
[28]

A l'issue du second programme intérimaire parallèlement aux actions, se


poursuivit l'élaboration de l'étude d'un plan de développement qui devait prendre en compte tous
les problèmes de l'entreprise et ceux des acquis qui concourent aux mêmes objectifs. Ainsi est né
le « Plan Directeur national de développement du secteur de l'électricité à l'horizon 2005 » dont
la publication date de 1988. Aujourd'hui, ce plan est actualisé jusqu'à l'horizon 2015. Le Plan
Directeur s'articulait autour des objectifs stratégiques suivants :

 Rentabilisation des infrastructures de production et de transport existantes ;


 Satisfaction de la demande au moindre coût ;
 Amélioration de la productivité ;
 Recherche de l'équilibre financier.

A partir de ce plan, il fut arrêté deux programmes d'investissements prioritaires


(PIP 1988-1990 et 1991-1993), premières tranches d'exécution du Plan Directeur.

L'embargo financier décrété sur la RDC en 1990, les pillages de 1991 et 1993 et
les deux guerres survenues au pays (guerre de libération de 1996 à 1997 et guerre d'agression de
1998 à ce jour) a lourdement hypothéqué l'exécution des deux programmes d'investissements
prioritaires.

Le Plan Directeur à l'horizon 2015 met, quant à lui, un accent particulier sur la
nécessité de mettre l'énergie électrique à la portée de tous les Congolais pour leur
épanouissement, singulièrement ceux habitant les milieux ruraux.

Au regard des objectifs stratégiques définis dans le plan directeur, le bon usage de
l'outil informatique est plus un impératif qu'un simple besoin.

II.2.5. Structure organique de la SNEL

La société nationale d’Electricité est composée de deux organes ci-après :

 Le Conseil d'Administration ;
 Le Comité de Gestion

Elle s’étend presque sur toute la province avec le contrôle des sites de production,
de transport et de distribution. Elle poursuit les mêmes objectifs que ceux présentés plus haut V
puisqu’entité étroitement liée à la Direction Générale.
[29]

II.2.6. Organigramme de la SNEL DTS

DIFRECTEUR DE TRANSPORT SUD

SECRETAIRE TECHNIQUE SECRETAIRE DE DIRECTION

CONTROLE TECHNIQUE STATIQUE ETREPORTING

DIVISION DIVISION DE DIVISION DIVISION DIVISION DIVISION DIVISION DIVISION DIVISION


ADM & PROTECTION POSTE & POSTE & POSTE & POSTE & TELECOMMU DISPATCHIN STATION DE GESTION
FINANCE , CONTROLE LIGNES DE LIGNES DE LIGNES DE LIGNES DE NICATION G RESEAU CONVERSIO CLIENTHT
& MESURE KOLWEZI LUBUMBASHI LIKASI FUNGURUME SUD N DE
KOLWEZI

SERVICE DE SERVICE DE
FINANCE ADM APPRO SGX SOUS DE CHARGE
TELETRANSMIS TELECONDUITE
TACHMENT AUTOMOBILE
SION

ANALISTE
GARAGE CHARGE DE

GP SOCIAL ACHETEUR MAGASINIER POMPISTE ANALYSTE NAME TITLE


CHARGE
TELECONDUITEI
CPTABILITE TRESORERIE
Figure II. 1. Organigramme de la DTS

CAISSE
[30]

II.3. MODELISATION DU PROCESSUS METIER CIBLE


II.3.1. Etude des processus du métier
Un processus est l’opération qui permet de transformé des éléments d’entrée en
éléments de sortie d’une activité interactive. Cette étude répond à la question de qui fait quoi et
quand, c’est ainsi elle permet d’épingler les processus du métier, de les analysés en prévision de
l’information du métier identification des processus du métier ainsi que le décrire.
Il existe plusieurs sortes de processus, tel que :
 Processus de base
 Processus de support
 Processus organisationnel
a. Le processus de base : en effet ce sont des prestataires ils font même le cœur de
l’activité. Ce sont les processus d’un prestataire de services, dans sa collaboration avec
un maître d’œuvre ou, un client. Ceci revient à dire qu’il regroupe le cœur de l’activité
du maître d’œuvre.
b. Quant au processus de support : ce sont les processus qui ne sont pas du tout
indépendant, car elles font recoure à d’autres processus, de même pour le processus de
même genre.
c. Le Processus organisationnels : sont cella qui pointe les activités qualifié autour de
l’épanouissement du logiciel en passant soit par le management du rôle informatique ou
soit en passant par la transversale à un ou plusieurs programmes.

Le processus de la gestion des matériels mobiliers, selon notre champ de travail


se déclenche une fois que les matériels sont livrés à la DTS, le magasinier les perçois et les
enregistrent sur un bordereau de réception qui sera par la suite transmis au chef
d’approvisionnement pour archivage.
Si l’un des services de la Société d’Electricité a besoin d’un des matériels, il doit
établir une demande d’article du magasin tout en indiquant la quantité et le nom de matériel,
cette demande doit passer par le chef d’approvisionnement qui doit vérifier si les matériels
existent dans le magasin, si non, il met en attente la demande au cas contraire il appose sa
signature sur la demande et transfère au Directeur qui fera de même, après ça signature la
demande est envoyé au magasinier.
Le magasinier établi un bordereau de sortie qui sera annexé à la demande de
matériel, après avoir annexé le bordereau de sortie ce dernier doit être signé premièrement par le
magasinier suivi de celle du chef d’approvisionnement et le Directeur DTS. Le magasinier livre
[31]

le matériel au service demandeur après que ce dernier eu apposé la signature sur le bordereau de
sortie.
II.3.2. Identificateur des acteurs
Tableau des acteurs
N° ACTEURS ROLES
 Etablir une demande d’article du magasin
1 Service demandeur
 Signer bordereau de sortie
 Elaborer un bordereau de réception
 Elaborer un rapport
2 magasinier  Elaborer un bordereau de sortie
 Signe le bordereau de sortie
 Livrer les matériels
 Etablir un memo
Chef  Signer le borde de réception
3 d’approvisionnement
 Signer le bordereau de sortie
 Vérifier le memo
4 Directeur
 Signer le bordereau de sortie
Tableau.II 1 Tableau des acteurs

II.3.3. Diagramme de cas d’utilisation métier


Le diagramme de cas d’utilisation métier est un digramme UML qui modélise les
besoins des utilisateurs. Il montre donc les interactions fonctionnelles, les besoins des utilisateurs,
donc les interactions qui existent entre les acteurs.

Figure II. 2 Diagramme de cas d’utilisation métier


[32]

II.3.4. Diagramme d’activité du processus métier

Figure II. 3. Diagramme d’activité du processus métier


[33]

II.4. ANALYSE DE BESION


II.4.1. Diagramme de cas d’utilisation
 Détermination des cas d’utilisation

Les cas d’utilisation (ou Use cases) décrivent les actions pouvant être effectué par
l’utilisateur. Ils permettent de structurer les besoins des utilisateurs et les objectifs correspondants
du système. En dépit de la connaissance des besoins utilisateur, nous avons soutiré les cas
d’utilisations suivant :
1. S’authentifier
2. Gérer Matériels
3. Consulter Bordereaux
4. Emettre Bordereau de sortie
5. Rédiger demande de Matériel du magasin
6. Etablir Bordereau de réception

System

Gerer Materiel

Supprimer
MAGASINIER DIRECTEUR

Ajouter Modiifier
<<include>>

Etablir Bodrereu de Reception


<<include>> S'authentifier

<<include>>
Emettre Bordereau de Sortie <<include>> <<include>>

Rediger Demande DEMANDEUR


Consulter Rapport
APPROVISIONNEUR

Figure II. 4 Diagramme de cas d'utilisation

II.4.2. DESCRIPTION TEXTUELLE DES CAS D’UTILISATION


La description textuelle des cas d’utilisation est spécialement détaillée afin
d’obtenir une expression précise des besoins. A chaque cas d’utilisation doit être associé une
description textuelle des itérations entre les acteurs et le système.
[34]

II.4.2.1. Cas d’utilisation « s’authentifier »


 Acteur principal : service demandeur, magasinier, chef d’Approvisionnement, chef de
division financière, Directeur
 Acteur secondaire : le système d’authentification
 Objectifs : les utilisateurs (service demandeur, magasinier, chef d’approvisionnement,
chef de division financière, Directeur) veulent accéder au système donc l’application
 Pré conditions : un compte utilisateur existe déjà
 Post condition : l’utilisateur accède au système
 Scenario nominal :

Utilisateur Système

1. ouvrir l’application 2. Affiche interface

3. Saisir login et mot de passe 5. vérifier les coordonnés

4. Valider 6. message d’erreur


7. Affiche la Page d’accueil
Tableau.II 2 Cas d’utilisation « s’authentifier »

 Scenario alternatif
a. Vérifié les coordonnés

a.1 le système retourne un message d’erreur et le scenario nominal reprend à l’étape 3


du scenario.

a.2 le système affiche la page d’accueil

 Post condition : ouverture d’une session pour l’utilisateur.

II.4.2.2. Cas d’utilisation Gérer Matériel


A) «ajouter »
 Acteur principal : Magasinier
 Objectifs : l’objectif de ce cas d’utilisation est de permettre au magasinier d’ajouter les
matériels dans le stock
Pré condition : avoir une machine
Un compte utilisateur
[35]

 Scenario nominal :
Magasinier Système
1. Demander le formulaire d’ajout 2. Afficher le formulaire d’ajout

3. Saisir les informations 4. Demande de confirmation


5. Valider 6. Afficher un message d’enregistrement
Tableau.II 3 cas d’utilisation «ajouter matériel »

 Post condition : les informations des matériels sont ajoutées

b) «modifié matériel »
 Acteur principal : Magasinier
 Objectifs : l’objectif de ce cas d’utilisation est de permettre au magasinier de modifier
les informations sur les matériels en cas d’erreur lors de l’enregistrement
 Pré condition :
 avoir une machine
 un compte utilisateur
 Scenario nominal :
Magasinier Système
1. Demander le formulaire de modification 2. Afficher le formulaire de modification
3. Lancer la recherche de la demande 4. Recherche et Afficher les
informations
5. Apporter modification
7. Valider 8. Modification avec succès
Tableau.II 4 Cas d’utilisation «modifié matériel »

II.4.2.23. Cas d’utilisation « supprimer Matériel»


Acteur : Magasinier
Précondition :
- Avoir une machine
- Avoir un compte existant

Post condition :
Scenario nominal
[36]

Chef d’approvisionnement Système


2. Afficher le formulaire des matériels
1. Demander le formulaire des matériels
4. Demande de confirmation de
3. Saisir les informations du matériel à
suppression
supprimer
6. Supprimer avec succès
5. Valider
Tableau.II 5 Cas d’utilisation « supprimer Matériel»

II.4.2.2.4. Cas d’utilisation « rédiger Bordereau de réception »


Acteur : Magasinier
Précondition :
- Avoir une machine
- Avoir un compte existant

Post condition
Scenario nominal

Magasinier Système
1. Demander le formulaire des 2. Afficher le formulaire
Bordereaux
3. Saisir les informations 5. Information enregistré avec succès
4. Valider
Tableau.II 6 Cas d’utilisation « rédiger Bordereau de réception »

II.4.2.3. Cas d’utilisation «Consulter Bordereaux »


 Acteur principal : Chef d’approvisionnement
 Objectifs : l’objectif de ce cas d’utilisation est de permettre au chef
d’approvisionnement de voir les activités qui se passent au magasin.
 Pré condition :
 avoir une machine
 un compte utilisateur existant
[37]

 Scenario nominal :
Chef d’approvisionnement Système
1. Demander formulaire 2. Afficher formulaire

3. Saisir les critères recherches 4. Afficher les informations


5. Sélectionner le bordereau voulu
6. Valider 7. Afficher les détails du bordereau
Tableau.II 7 Cas d’utilisation «Consulter Bordereaux »

II.4.2.4. Cas d’utilisation «Emettre Bordereau de sortie»


 Acteur principal : Magasinier
 Objectifs : l’objectif est de permettre au magasiner d’avoir la traçabilité lors de la sortie
de matériel au magasin
 Pré condition :
 avoir une machine
 un compte utilisateur existant déjà
 Scenario nominal :
Magasinier Système
1. Demander formulaire 2. Afficher formulaire
3. Saisir les informations du bordereau de 4. Message de confirmation
sortie

5. Valider 6. Bordereau enregistré


Tableau.II 8 Cas d’utilisation «Emettre Bordereau de sortie»

II.4.2.5. Cas d’utilisation «Etablir la demande de Matériel du Magasin»


 Acteur principal : Demandeur
 Objectifs : permettre au service demandeur d’introduire une demande du matériel au
magasin
 Pré condition :
 avoir une machine
 un compte utilisateur existant déjà
 Scenario nominal :
Demandeur Système
1. Demander formulaire 2. Afficher formulaire
3. Entrer les informations de la demande 5. Enregistrer

4. Valider 6. Afficher message de confirmation


Tableau.II 9 Cas d’utilisation «Etablir la demande de Matériel du Magasin»
[38]

II.4.2.6. Cas d’utilisation «Etablir Bordereau de réception»


 Acteur principal : Magasinier
 Objectifs : l’objectif est de permettre au magasinier de comptabiliser les matériels
entrant au magasin
 Pré condition :
 avoir une machine
 un compte utilisateur existant déjà
 Scenario nominal :
Magasinier Système
1. Demander formulaire 2. Afficher formulaire
3. Saisir les informations du bordereau de 5. Message de confirmation
réception

4. Valider 6. Afficher message d’enregistrement


Tableau.II 10 Cas d’utilisation «Etablir Bordereau de réception»
[39]

II.5. Diagramme de séquence système


II.5.1. Diagramme de Séquence du cas d’utilisation s’authentifier

Systeme
: USER
1 : Demender Formulaire()

2 : Verifier()
alt 3 : Erreur connexion

4 : Afficher Interface

5 : Saisir Login et Mot de passe()

6 : Valider()

7 : Verifier()
alt
8 : Login et Mot de passe incorrect
[Non]

[oui] 9 : Afficher Page D'accueil

Figure II. 5 Diagramme de Séquence du cas d’utilisation s’authentifier


[40]

II.5.2. Diagramme de séquence du cas d’utilisation Gérer Matériel

a) Ajourer matériel

Système

: MAGASINIER
Ajouter
Ref s'authentifier

1 : Demander interface()
2 : Afficher Interface

3 : Ajouter les informations du Materiel()

4 : Valider()

5 : Ajouter()

6 : Materiel Ajouter avec succès

Modifier 7 : Demander interface()


8 : Afficher Interface

9 : Lancer la recherche du Materiel()

10 : Rechercher()

alt
11 : Recherche introuvable
12 : Afficher le Materiel

13 : Inserer la modification()

14 : Valider()

15 : Modifier()

16 : Materiel Modifier avec succès()

Figure II. 6Diagramme de séquence du cas d’utilisation Gérer Matériel


[41]

b) supprimer

Système

: MAGASINIER
Supprimer

Ref s'authentifer

1 : Demander Interface()
2 : Afficher interface

3 : Lancer la recher du Materiel()

4 : Rechercer()

alt
5 : Recheche introuvable

6 : Afficher Materiel
7 : Supprimer()

8 : Valider()

9 : Supprimer()

10 : Matériel supprimer avec succès()

II.5.3. Diagramme de séquence du cas d’utilisation Consulter Bordereaux

Système

: CHEF APPRO

Ref s'authentifier

1 : Demander interface()

2 : Aficher Interface

3 : Lancer la recherche des Borderaux()

4 : Valider()

5 : Rechercher()

6 : Bordereau introuvable
7 : Selectionner le Bodreau voulu()

8 : Rechercher()

9 : Afficher les detailles du bordereau

Figure II. 7 Diagramme de séquence du cas d’utilisation Consulter Bordereaux


[42]

II.5.4.Diagramme de séquence du cas d’utilisation Emettre Bordereau de sortie

Système

: MAGASINIER

Ref s'authentifier

1 : Demander Interface()
2 : Afficher Interface

3 : Saisir les informations du Bordereau de sortie()


4 : Valider()

5 : Enregistrer()

6 : Bordereau enregistrer avec succès

Figure II. 8 Diagramme de séquence du cas d’utilisation Emettre Bordereau de sortie

II.5.5.Diagramme de séquence du cas d’utilisation Etablir demande

Système

: DEMANDEUR

Ref s'authentifier

1 : Demander interface()

2 : Afficher Interface

3 : Entrer les informations de la Demande()

4 : Valider()

5 : Enregistrer()

6 : Message de confirmation

Figure II. 9Diagramme de séquence du cas d’utilisation Etablir demande


[43]

Diagramme de séquence du cas d’utilisation Etablir le Bordereau de réception

Système

: MAGASINIER

Ref s'authentifier

1 : Demander Interface()
2 : Afficher Interface

3 : Saisir les informations du Bordereau()


4 : Valider()

5 : Enregistrer()

6 : Bordereau enregistrer avec succès

Figure II. 10 Diagramme de séquence du cas d’utilisation Etablir demandeII.6. Etude de document

II.6.1. Etude du modèle informationnel


Dans cette partie du travail il sera question d’identifier les supports informationnels
appliqués dans les supports.
Identification des supports informationnels
En effet notre champ d’étude utilise quatre principaux supports pour la réalisation du
processus de la gestion des matériels mobiliers.
A. Le Bordereau de réception
C’est un document sur lequel le magasinier enregistre tous les matériels entrant au
magasin.
[44]
[45]

B. le Bordereau de sortie
Est l’un des documents principaux que le magasinier établir lors de la sortie de matériel au magasin dans le but d’avoir la
traçabilité et les informations de la sortie.
[46]

C. Demande d’article du Magasin


La demande d’article du Magasin est un document que les services demandeurs utilisent
dans le cas de besoin de matériel.
[47]

II.6.2. Diagramme de classe du domaine


Etablir

1..*
DEMANDEUR
MAGASINIER
+Numero_Demandeur BON_DE_SORTIE
+Numero_Matricule +Service
1 +Numero_Bon_Sortie
+Nom +Demande +Designation
+Postnom
+Ajouter() +Quantite
+Prenom
+Modifier() +Valeur_Total
+Genre
+Supprimer() +Nature
+Age
+Date
+Ajouter() 1 +Numero_Matricule
+Modifier() 1..*
Emettre +Ajouter()
+Supprimer()
+Modifier()
1 +Supprimer()

Remplir
Approuver
1..* APPROVISIONNEUR 1
1..* BON_DEMANDE
BON_DE_RECEPTION +Numero_Matricule
+Nom +Numero_Bon_Demande
+Numero_Bon_Reception +Designation
+Genre
+Nom_Article Valider +QuantieD
+Age
+Prix_Unitaire 1..* +QuantiteAC
+Numero_Article 1
+Valeur_Total
+Numero_Demande +Ajouter()
+Nature
+Date +Ajouter() +Modifier()
+Modifier() +Supprimer()
+Ajouter()
+Supprimer()
+Modifier()
+Supprimer()

Figure II. 11 Diagramme de classe du domaine

II.7. CRITIQUES DE L’EXISTANT


Après une observation continuelle nous avons pu recenser les insuffisances suivantes :

 L’ensemble des données sont stockées à divers endroits ou plusieurs ordinateurs.


Et pour cela, la recherche d’informations n’est donc ni rapide ni efficace, L’insécurité des
informations ;
 En cas d’inventaire des mobiliers, le déroulement des différentes procédures
dispense beaucoup de temps par manque des applications monoposte entre les différents services de
bureaux permettant de gérer automatiquement les informations.
II.8. PROPOSITION DE LA SOLUTION NOUVELLE

Compte tenu de la période limitée de notre recherche et les problèmes mentionnés, nous
proposons de réaliser une application partagée de gestion des matériels mobiliers, cette application
permettra :
[48]

 La sécurité des données


 Gérer les utilisateurs du système et leurs rôles.
 Gérer les informations relatives aux approvisionnements des matérielles mobilières.
 Rendre les informations stockées dans la base de données visibles uniquement à ceux qui ont le droit.

Conclusion Partielle
L’étude préalable est une étape très importante dans le cycle de vie d’un projet
informatique, elle fournit des informations nécessaires à l’établissement d’une bonne conception. Ce
chapitre est considéré comme un point de départ pour la conception de la solution qui sera détaillée dans
le chapitre qui suit.
[49]

Chapitre III : CONCEPTION DETAILLEE DU SYSTEME INFORMATIQUE

III.1. Introduction
Dans la démarche de Processus Unifié, la phase de conception suit immédiatement la
phase d'Analyse, par ailleurs la conception de logiciel est un art qui nécessite de l'expérience, et elle
consiste à traduire les besoins en spécifiant comment l'application pourra les satisfaire savant de procéder
à sa réalisation. En effet, dans ce chapitre nous essayons d'étendre la représentation des diagrammes
effectués au niveau de l'analyse en y intégrant les aspects techniques plus proches des préoccupations
physiques.

III.2. Notation de diagramme de séquence de conception


Par rapport aux diagrammes de séquence système du chapitre 2, nous allons remplacer le
système vu comme une boîte noire par un ensemble d’objets en interaction. Pour cela, nous utiliserons
encore dans ce chapitre les trois types de classes d’analyse, à savoir les dialogues, les contrôles et les
entités. Nous respecterons également les règles que nous avions fixées sur les relations entre classes
d’analyse, mais en nous intéressant cette fois-ci aux interactions dynamiques entre objets.

a. Diagramme de séquence de conception « S’authentifier»

: Accueil : S'AUTHENTIFIER : control : COMPTE UTILISATEUR


: USER
1 : Lancer l'Application()

2 : Afficher Interface()
3 : Saisir Login et Mot de passe()

4 : Valider la saisie()
5
6

7
8 : Verifier les coordonnées()

9
10
11 : Login et Mot: de passe incorrect
12
13 : Accès à la session
Figure III. 1 Diagramme de séquence de conception « S’authentifier»
[50]

b. Diagramme de séquence de conception Gérer Matériels « Ajouter »

: APPROVISSIONNEUR : B_DEMANDE
: B_SORTIE : B_RECEPTION
: Formulaire : control : MAGASINIER
: MAGASINIER : Accueil

Ajouter
Ref s'authentifier

1 : Demander Formulaire()
2 : Afficher formulaire
3 : Saisir les informations du matériels()

4 : Valider la saisie()
5
6 : save()
7 : save()
8 : save()
9 : save()

10 : save()

11 : Ajouter()

12
14 13
15
16
17
18 : Matériel Ajouter
: avec succès

Figure III. 2 Diagramme de séquence de conception « Ajouter »

: Accueil : Formulaire : control : MAGASINIER : B_SORTIE : B_RECEPTION : APPROVISSIONNEUR


: MAGASINIER : B_DEMANDE
Modifier
Ref s'authentifier

1 : Demander()

2 : Afficher Demander

3 : Lancer la recherche du Matériel()


4
5 : Rechercher()
6 : Rechercer()
7 : Rechercher()
8 : Rechercher()
9 : Rechercher()

10 : Rechercher()

alt
11
12
13
14
15
: 16
17 : Matériel introuvable
18
19
23 : Afficher Matériel 20
21
22
24 : Appliquer la modification()

25 : Valider la modification()
26
27 : Update()
28 : Update()
29 : Update()
30 : Update()
31 : Update()

32 : Modifier()

33
34
35
36
37
38 : Matériel Modifier avec succès
[51]

: Accueil : APPROVISSIONNEUR : B_DEMANDE


: MAGASINIER : Formulaire : control : MAGASINIER : B_SORTIE : B_RECEPTION
Supprimer
Ref s'authentifier

1 : Demander Formulaire()

2 : Afficher Formulaire

3 : Lancer la recherche du matériel à supprimer()


4
5 : Rechercher()
6 : Rechercher()
7 : Rechercher()
8 : Rechercher()
9 : Rechercher()

10 : Recherhcer()
alt
12 11
: 14 13
16 15
18 : Matériel introuvable 17
19
23 : Affficher Matériel 21 20
22

24 : Appliquer la suppression()

25 : supprimer()
26 : supprimer()
27 : supprimer()
28 : supprimer()
29 : supprimer()
30 : supprimer()

31 : Supprimer()
:

33 32
35 34
37 36
38 : Suppression Effectuée

c. Diagramme de séquence de conception « Consulter Bordereaux»

: Accueil
: APPROVISIONNEUR : Formulaire : control : CONSULTER BORDEREAU : MAGASINIER

Ref s'authentifier

1 : Demander formulaire()

2 : Afficher formulaire

3 : Saisir les critères de recherche()

4 : Valider la recherhce()
5 : Rechercher()
6 : Rechercher()
7 : Rechercher Appros()

8 : Rechercher()

9
10
11
12 : Afficher les detailles du Bodereau

Figure III. 3 Diagramme de séquence de conception « Consulter Bordereaux»


[52]

d. Diagramme de séquence de conception « Emettre Bordereau de sortie»

: MAGASINIER : Accueil : FORMULAIRE B.DE_SORTIE : B_SORTIE : APPROVISSIONNEUR : MAGASINIER

sd Ref s'authentifier

1 : Demander Formulaire()

2 : Afficher Formulaire

3 : Saisir les informations du bordeeau de sortie()

4 : Valider la saisie()
5
6 : Save Bordereau()
7 : save Bordereau()

8 : Enregistrer()

: 9
10
11
12 : Bordereau enresitré avec succès()

Figure III. 4 Diagramme de séquence de conception « Emettre Bordereau de sortie»


[53]

e. Diagramme de séquence de conception « Etablir Demande»

: Accueil : FORMULAIRE DEMANDE : control : B_DEMANDE : APPROVISSIONNEUR : DEMANDEUR


: DEMANDEUR
Ref s'authentifier

1 : Demander formulaire()

2 : Afficher formulaire
3 : Entrer les informations de la demande()

4 : Valider la saisie()
5 : Enregistrer B_DEMANDE()

6 : Enregistrer B_DEMANDE()

7 : Enregistrer()

8 : Enregistrer()

9 : Enregistrer()

10
11
12
13
14 : Messaged'enregistrement
:

Figure III. 5 Diagramme de séquence de conception « Etablir Demande»


[54]

f. Diagramme de séquence de conception « Etablir Bordereau de réception»

: B_RECEPTION : MAGASINIER
: MAGASINIER : Accueil : FORMULAIRE B_RECEPTION : control

Ref s'authentifier

1 : Demander formulaire()

2 : Afficher Formulaire

3 : Saisir les informations du B_RECEPTION()

4 : Valider la saisie()
5
6 : save Bordereau()
7 : save Bordereau()

8 : Enregistrer()

12 : Bordereau
: enregistré 9
10
11

Figure III. 6 Diagramme de séquence de conception « Etablir Bordereau de réception»

III.3. Notation de diagramme de classe de conception


Ce diagramme modélise trois types de classe : les dialogues, les contrôles et les entités.
Les dialogues permettent les interactions entre l’application et les utilisateurs. Il s’agit des interfaces qui
sont présentées à l’utilisateur pour lui faciliter le maniement du système.

Les contrôles représentent la logique applicative de l’application. C’est un ensemble des


classes qui assurent la communication entre les dialogues et les entités. Ils permettent d’acheminer les
informations saisies par l’utilisateur c’est-à-dire les informations des dialogues vers les entités qui eux
représentent l’aspect de persistance de données et vice-versa.

Les entités constituent l’aspect persistance de données d’une application. C’est un


ensemble des classes qui permettent la conservation des informations renseignées par l’utilisateur via
les dialogues.
[55]

a. Diagramme de classe de conception « S’authentifier»

<<boundary>>
S'authentifier <<entity>>
<<control>>
Entity
+Mot de passe Control
+Nom +Mot de passe
USER +Connexion() +Nom
+Connexion()

Figure III. 7 Diagramme de classe de conception « S’authentifier»

b. Diagramme de classe de conception « Gérer Matériel»

<<boundary>> <<control>> <<entity>>


FORMULAIRE_GERER_MATERIEL CONTROL B_DE_SORTIE
<<entity>>
+NumArt MAGASINIERR +Numero_B_sortie
+Ajouter() +Designation
+Designation +Modifier() +Numeromat_Magasinier
+Nature +Nature
+Supprimer() +Nom +Quantite
+Quantite +Postnom +Valeur_Toale
+Prix_Unitaire +Prenom +Date
+Valeur_Totale +genre
MAGASINIER +Fournisseur +Age
+Ajouter()
+Modiefier()
+Supprimer()

<<entity>>
APPROVISIONNEUR. <<entity>>
B_DEMANDE
<<entity>> +Numero_Matricule
B_RECEPTION +Nom +Numero_B_Demande
+Postnom +Designation
+Numero_B_Reception +Quantite_Demander
+Prenom
+Nom_Article +Quantite_Accordée
+Genre
+Nature +NomS_Demandeur
+Age
+PrixUnitaire
+Quantite
+Valeur_Totale
+Date

Figure III. 8 Diagramme de classe de conception « Gérer Matériel»


[56]

c. Diagramme de classe de conception « Consulter Bordereaux»

<<boundary>> <<control>> <<entity>>


FORMULAIRE CONSULER_B CONTROL CONSULTR_B
+Numero_Matricule +Numero_Matricule
+Nom +Ajouter() +Nom
+Postnom +Modifier() +Postnom
+prenom +Supprimer() +Prenom
+Designation +Designation
APPROVISIONNEUR +Nature +Nature
+Quantite +Quantite
+Valeur_Totale +Valeur_Total
+Ajouter()
+Modifier()
+Supprimer()

<<entity>>
PROVISIONNEUR <<entity>>
+Numero_Matricule MAGASINIERR
+Nom +Numeromat_Magasinier
+Postnom +Nom
+Prenom +Postnom
+Genre +Prenom
+Age +genre
+Age

Figure III. 9 Diagramme de classe de conception « Consulter Bordereaux»

d. Diagramme de classe de conception « Emettre Bordereau de sortie»

FORMULAIRE EMETTRE_BS
+Numero_B_Sortie <<control>> <<entity>>
+Designation CONTROL B_DE_SORTIE
+Nature +Numero_B_sortie
+Quantite +Ajouter() +Designation
+Valeur_Totale +Modifier() +Nature
+Date +Supprimer() +Quantite
+Ajouter() +Valeur_Toale
MAGASINIER +Modifier() +Date
+Supprimer()

<<entity>>
APPROVISIONNEUR. <<entity>>
+Numero_Matricule MAGASINIERR
+Nom +Numeromat_Magasinier
+Postnom +Nom
+Prenom +Postnom
+Genre +Prenom
+Age +genre
+Age

Figure III. 10 Diagramme de classe de conception « Emettre Bordereau de sortie»


[57]

e. Diagramme de séquence de conception « Etablir Demande»

FORMULAIRE ETABLIR DEMANDE <<control>>


CONTROL <<entity>>
+Numeromat_demandeur B_DEMANDE
+Nom
+Ajouter() +Numero_B_Demande
+Designation
+Modifier() +Designation
+Quantite_Demandée
+Supprimer() +Quantite_Demander
+Quantité_Accordée
+Quantite_Accordée
DEMANDEUR +Ajouter() +NomS_Demandeur
+Modifier()
+Supprimer()

<<entity>> <<entity>>
DEMANDEUR PROVISIONNEUR
+Numeromat_Demandeur +Numero_Matricule
+Nom +Nom
+service +Postnom
+Prenom
+Genre
+Age

Figure III. 11 Diagramme de séquence de conception « Etablir Demande»

III.4. Modèle logique de données


Dans cette partie qui est le modèle relationnel de données, il nous sera question d’effectuer
une transformation afin de trouver un schéma logique de donnée relationnelle.
Le modèle relationnel est à l’origine du succès que connaissent aujourd’hui les grands
éditeurs de SGBD (système de gestion de bases de données), à savoir Oracle, IBM, Microsoft, Informix,
Sybase et CA-Ingres. Le but initial de ce modèle était d’améliorer l’indépendance données/ traitements.34
III.4.1. Règles de transformation.

7. Les entités deviennent des relations


8. Les identifiants des entités deviennent leurs clés primaires
9. Chaque classe du diagramme UML devient une relation
10. Il faut choisir un attribut de la classe pouvant jouer le rôle de l’identifiant
11. Si aucune attribut pas en tant qu’identifiant, il faut en ajouter un de tel sort que la relation
dispose d’une clef primaire (les outils proposent l’ajout de tels attributs).
III.4.2. Règle de transformation des associations
Pour transformer l’association de deux classes tout dépendra des cardinalité ou la
multiplicité que dispose l’association. En parlant d’association nous trouvons trois sortes ou groupe qui
sont :

34
32 Christian SOUTOU : UML2 pour les Bases de données, Ed. Eyrolles, p 103-104
[58]

 Un-a-un
 Un-a-plusieurs
 Plusieurs-a-plusieurs
 Pour une association un-à-plusieurs
Il faut ajouter un attribut de type clé étrangère(FK) dans la relation fils de l’association.
L’attribut porte le nom de la clé primaire de la relation père de l’association. On peut se rappeler cette
règle de la manière suivante : la clé de la relation père migre dans la relation fils.
 Pour une association un-à-un
La règle est la suivante, elle permet d’éviter les valeurs NULL dans la base de données.
Il faut ajouter un attribut clé étrangère dans la relation dérivée de l’entité ayant la cardinalité minimale
égale à zéro. Dans le cas d’UML, il faut ajouter un attribut clé étrangère dans la relation dérivée de la
classe ayant la multiplicité minimale égale à un. L’attribut porte le nom de la clé primaire de la relation
dérivée de l’entité (classe) connectée à l’association.
Le modèle de classe se transforme donc en MLDR suivant :
 MAGASINIER (Numeromat_Magasinier, Nom, Postnom, Prenom, Genre, Age,Service,Fonction)
 DEMADEUR (Numeromat_demandeur, Nom,postnom,Prenom,Service,Fonction)
 APPROVISIONNEUR (Numero_Matricule, Nom, Postnom, Prenom, Genre, Age,Service,Fonction)
 B_SORTIE(Numero_B_Desrtie,Designation,Quantite,Valeur_Tatale,Nature,Date,Numeromat_Magasini
er#, Numero_Aprovisionneur#)
 B_RECEPTION
(Numero_B_Reception,Designation,Quantite,prixUnit,ValeurTot,Nature,date,Numeromat_Magasinier#)
 B_DEMANDE (Numero_B_De_sortie, designation,Quantite_Demandee,Quantite_Acordee)

III.4.3. Modèle physique de données


CREATION DE LA TABLE MAGASINIER

CREATE TABLE `gestion`.`approvisionneur` (`Numero_Magasinier` VARCHAR(50) NOT NULL , `No


m` VARCHAR(50) NOT NULL , `Postnom` VARCHAR(50) NOT NULL , `Prenom` VARCHAR(50) N
OT NULL , `Genre` VARCHAR(50) NOT NULL , `Age` VARCHAR(50) NOT NULL , `service` VARC
HAR(50) NOT NULL , `fonction` VARCHAR(50) NOT NULL , PRIMARY KEY (`Numero_Approvisio
nneur`)) ENGINE = InnoDB;
Fermer

CREATION DE LA TABLE DEMADEUR


CREATE TABLE `gestionr`.`demandeur` (`Numero_Approvisionneur` VARCHAR(50) NOT NULL , `N
om` VARCHAR(50) NOT NULL , `Postnom` VARCHAR(50) NOT NULL , `Prenom` VARCHAR(50)
NOT NULL , `Genre` VARCHAR(50) NOT NULL , `Age` VARCHAR(50) NOT NULL , `service` VAR
CHAR(50) NOT NULL , `fonction` VARCHAR(50) NOT NULL , PRIMARY KEY (`Numero_Approvis
ionneur`)) ENGINE = InnoDB;
Fermer
[59]

CREATION DE LA TABLE APPROVISIONNEUR


CREATE TABLE `gestionr`.`approvisionneur` (`Numero_Approvisionneur` VARCHAR(50) NOT NUL
L , `Nom` VARCHAR(50) NOT NULL , `Postnom` VARCHAR(50) NOT NULL , `Prenom` VARCHA
R(50) NOT NULL , `Genre` VARCHAR(50) NOT NULL , `Age` VARCHAR(50) NOT NULL , `service
` VARCHAR(50) NOT NULL , `fonction` VARCHAR(50) NOT NULL , PRIMARY KEY (`Numero_A
pprovisionneur`)) ENGINE = InnoDB;
Fermer

CREATION DE LA TABLE BORDEREAU DE SORTIE


CREATE TABLE `gestionr`.`b_de_sortie` (`Numero_B_Sortie` VARCHAR(50) N
OT NULL , `Designation` VARCHAR(50) NOT NULL , `Quantite` INT(50) NOT
NULL , `Valeur_Totale` INT(50) NOT NULL , `Nature` VARCHAR(50) NOT NUL
L , `Date` DATE NOT NULL , `Numero_Magasinier` VARCHAR(50) NOT NULL ,
`numero_Approvisionneur` VARCHAR(50) NOT NULL , PRIMARY KEY (`Numero_B
00
_Sortie`), INDEX `Numero_Magasinier` (`Numero_Magasinier`(50)), INDEX
(`numero_Approvisionneur`)) ENGINE = InnoDB;

CREATION DE LA TABLE BORDERAU DE RECEPTION

CREATE TABLE `gestionr`. (`numero_B_Reception` VARCHAR(50) NULL , `nom


_Article` VARCHAR(50) NOT NULL , `Quantite` INT(50) NOT NULL , `Valeur
_Totale` INT(50) NOT NULL , `Nature` VARCHAR(50) NOT NULL , `Date` DAT
E NOT NULL , `Numero_Magasinier` VARCHAR(50) NOT NULL , PRIMARY KEY (`
numero_B_Reception`), INDEX `Umero_Magasinier` (`Numero_Magasinier`(50
))) ENGINE = InnoDB;

CREATION DE LA TABLE BON DEMANDE

CREATE TABLE `gestionr`. (`Numero_B_Demande` VARCHAR(50) NULL , `Desig


nation` VARCHAR(50) NOT NULL , `Quantite_Demandee` INT(50) NOT NULL ,
`Quantite_Accordee` INT(50) NOT NULL , `NomS_Demandeur` VARCHAR(50) NO
T NULL , `Numeromat_Demandeur` VARCHAR(50) NOT NULL , PRIMARY KEY (`Nu
mero_B_Demande`), INDEX `Numeromat_Magasinier` (`Numeromat_Demandeur`(
Conclusion
50))) ENGINE partielle
= InnoDB;

Dans cette partie du travail nous avons parlé sur l’architecture du système détaillé tout en
se fixant sur le diagramme des classes de conception, l’étude de la dynamique des objets, le diagramme
de basse des données. Ce pendant nous étions d’expliquer chaque partie de la conception de notre
application en l’étalant sur les trois diagrammes dans le but de respect la méthode.
[60]

Chapitre IV: ARCHITECTURE TECHNIQUE ET IMPLEMENTATION


Introduction
Après avoir fait l’analyse et la conception du système, nous passons enfin à la
mise en œuvre de l’application.
Ce dernier chapitre consiste en un premier temps à démontrer l’architecture
logicielle utilisée pour la mise en place de l’application et enfin présenter le langage utilisé pour
l’implémentation de l’application, les différents outils ainsi que les composants qui nous ont servi
à mettre en œuvre ou à concrétiser notre projet.
IV.1. Architecture technique
L’architecture technique (AT) est une forme d’architecture d’entreprise utilisée
pour concevoir des systèmes informatiques. Elle nécessite l’élaboration d’un plan technique
relatif à la disposition, à l’interaction et à l’interdépendance de tous les éléments visant à garantir
la satisfaction de toutes les exigences liées au système35.
IV.1.2. Diagramme de déploiement et de composant du système d’information
IV.1.2.1. Diagramme de déploiement
Le diagramme de déploiement est un diagramme UML qui permet de représenter
l'architecture physique l'architecture du système. Dans ce diagramme UML nous décriront la
disposition physique des composants matérielle.

En UML, un diagramme de déploiement est une vue statique qui sert à représenter
l'utilisation de l'infrastructure physique par le système et la manière dont les composants du
système sont répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme

De déploiement sont principalement les nœuds, les composants, les associations


et les artefacts. Les caractéristiques des ressources matérielles physiques et des supports de
communication peuvent être précisées par stéréotype.

35
WWW.techno-science.net Architecture
[61]

.figure. IV 1 Diagramme de déploiement

IV.1.2.2. composant du système d’information

GESTION MATERIELS

B_DE_SORTIL APPROVISIONNEUR
GESTION DEMANDE
+Numart +Nummatappro
+Designation +Nom
+Nature +Postnom
+Quantite +Prenom
DEMANDEUR
+ValeurTo +Genre
-Numerodemandeur +Date +Age
-Nomdemandeur
+Ajouter() +Ajouter()
-postnom
+Modifier() +Modifier()
-service
+Supprimer() +Supprimer()
-Ajouter()
-Modifier()
-supprimer()

B_DE_RECEPTION MAGASINIER
+Numart +Nummatmag
B_DE_MANDE
+Nomart +Nommag
+NumdemanD +FOurnisseur +Postnom
-Designation +Quantite +Prenom
-Quantited +Prixuni +Age
-QuantiteA +ValeurTo +Genre
+Date
+Ajouter() +Ajouter()
+Modifier() +Ajouter() +Modifier()
+Supprimer() +Modifier() +Supprimer()
+Supprimer()
[62]

IV.2. Programmation
IV.2.1 Choix du système d’exploitation
Nous avons porte notre choix sur le système d’exploitation Windows 10
professionnel pour la raison de portabilité des applications en générale et des plates-formes de
développement des applications d’entreprises et de toute la collection des composant logiciel
accompagnant chaque plateforme en particulier.

IV.2.2. Choix de la plateforme


L’élaboration d’une application informatique nécessite le choix d’un langage de
Programmation de son choix, celui-ci est choisi avec un grand critère de la maitrise de ce dernier
; ainsi, il nous a plu de choisir le langage Visual Basic.Net pour élaborer notre application
informatique. Ce choix est bien personnel parce que :

- Le Visual Basic.Net est un langage qui s’adapte à notre SGBD ;


- Le Visual Basic.Net est donc un langage de haut niveau. Il a d'emblée intégré les concepts
graphique et visuel pour les programmes que l'on concevait avec.

IV.2.2 choix du système de gestion de base de données


Le choix du Système de Gestion de Base de données est une obligation pour toute
application puisque toutes les manipulations effectuées sur l’application sont stockées dans une
base de données. Pour notre application, il nous a plu de choisir le MySQL qui est un SGBD très
souple, ne nécessitant pas un serveur dédié pour fonctionner. Ainsi, nous avons pu établir une
communication aisée entre notre application et sa base de données.

IV.2.3.Présentation des interfaces


a) Interface d’authentification

Cette interface permet à l’utilisateur de s’authentifier avant d’accéder à notre


application et permettre au système de vérifier la véracité des informations entrées par
l’utilisateur si elles sont correctes.
[63]

b) Interface Gestion du personnel


Cette maquette de gestion du personnel permet à l’utilisateur d’enregistrer les
identités de l’agent, de le modifier tout même le supprimer ou le rechercher
[64]

c) Interface Bordereau de réception


Cette interface permet au magasinier d’enregistrer toute entrée des matériels au

magasin.

d) Interface de Bordereau de Sortie


[65]

Cette interfacer a comme utilité de permettre à l’utilisateur d’enregistrer toute


sortie du matériel au magasin dans le but d’avoir la traçabilité de ce fait il peut ajouter les
informations les modifier tout comme les recherché.

 Quelques codes
a) Code d’authentification
Private Sub Button3_Click(sender As Object, e As EventArgs) Handles Button3.Click
If utilisateur.Text = "Admin" And password.Text = "0502" Then
Timer1.Enabled = True
utilisateur.Text = ""
password.Text = ""
Hide()
GESTION_DU_PERSONNEL.Show()
ElseIf utilisateur.Text = "Admin" And password.Text = "1234" Then
Timer1.Enabled = True
utilisateur.Text = ""
password.Text = ""
Hide()
B_DE_RECEPTION.Show()
ElseIf utilisateur.Text = "Admin" And password.Text = "12345" Then
utilisateur.Text = ""
password.Text = ""
Hide()
B_DE_SORTIE.Show()
Else
MessageBox.Show("authentification erronée!")
End If
End Sub

b) Bouton Ajouter
Try
[66]

If comparer() = 0 Then
MessageBox.Show("veuillez remplir le champ vide svp!!!")
Else

con.Open()
Dim cb As String = "insert into
b_de_sortie(Numero_B_Sortie,Designation,Quantite,Valeur_Totale,Nature,Date,Numeromat_Mag
asinier,Numero_Approvisionneur) values (@1, @2, @3,@4, @5, @6,@7,@8)"
cmd = New MySqlCommand(cb)
cmd.Connection = con
cmd.Parameters.AddWithValue("@1", numerob.Text)
cmd.Parameters.AddWithValue("@2", designationb.Text)
cmd.Parameters.AddWithValue("@3", quantiteb.Text)
cmd.Parameters.AddWithValue("@4", valeurtotalb.Text)
cmd.Parameters.AddWithValue("@5", natureb.Text)
cmd.Parameters.AddWithValue("@6", dateb.Text)
cmd.Parameters.AddWithValue("@7", numeromatb.Text)
cmd.Parameters.AddWithValue("@8", numeroapprob.Text)
Dim i As Integer = cmd.ExecuteNonQuery()
If i > 0 Then
MessageBox.Show("Enregistrement Effectué avec succès")

Else
MessageBox.Show("Erreur d'Enregistrement veillez recommencer")
End If

con.Close()
recuperation()
delete()
End If
Catch ex As Exception
MessageBox.Show(ex.Message)
End Try

c) Bouton Supprimer
Private Sub KryptonButton2_Click(sender As Object, e As EventArgs) Handles
KryptonButton2.Click
Try
If comparer() = 0 Then
MessageBox.Show("Selectioner tous les champ svp!!!")
Else
con.Open()
cmd = con.CreateCommand()
cmd.CommandText = "delete from .approvisionneur where NumeroMatricule='"
+ numeromatriculeappros.Text + "'"
cmd.ExecuteReader()
con.Close()
MessageBox.Show("suppression effectuée avec succès")
recuperation()
delete()
End If
Catch ex As Exception
MessageBox.Show(ex.Message)
End Try
End Sub
[67]

CONCLUSION GENERALE
Après ce large tour d’horizon, nous voici arriver au terme de notre travail dont le
sujet est intitulé : « Conception et Elaboration d’une Application Partagée de gestion de
matériels Mobiliers d’une entreprise » Cas de la SNLE/LIKASI.

Au cours de ce travail, nous avons présenté les différentes étapes ayant conduit à
la mise en œuvre d’une application dédiée à la gestion de Matériels Mobiliers dans une
entreprise au sein de la Société d’Electricité de Likasi.

Nous avons commencé par recenser les difficultés que rencontre le magasinier
afin d’apporter la solution adéquate et spécifique ainsi que les besoins.

Le langage de modélisation UML est le processus unifié UP ont constitués le


support de l’analyse des besoins et la conception de notre application via les différents
diagrammes UML couvrant les aspects fonctionnels, dynamiques et statiques de tout le
développement.

Pour enfin réaliser l’application, nous avons utilisé l’Access 2013 pour
implémenter la base de données et le langage VB.NET pour les interfaces. Ce projet a fait l’objet
d’une expérience intéressante et très bénéfique pour nous. En effet, il nous a permis d’enrichir
nos connaissances théoriques et compétences dans le domaine de la conception et de la
programmation. Ajoutant à ceci, la mise en application des connaissances acquises tout au long
de nos études.

En plus, c’était une bonne occasion pour réaliser un travail concret avec les
objectifs clairs et bien définis. Ce projet sous a également permis de nous familiariser avec
l’environnement de travail et de la vie professionnelle.

Cependant, que nous ne pouvons pas prétendre faire un travail ou une œuvre
scientifique parfaite, mais plutôt nous avons ouvert la piste aux prochains chercheurs dans le
domaine scientifique.
[68]

BIBLIOGRAPHIE

1. ŒUVRE :
 PINTO et GRAWTZ : Méthode de recherche en science sociales, 4e édition paris
 M.KOUDACHE : Etude de la définition de M.BEAUD et exemple de rédaction, 2009,
Inédit
 BEACHLER, J., les phénomènes révolutionnaires, Ed. P.V.R, paris
 Claude BERNARD : cahier rouge édition Pigeonnier

 Guillaume Rivière, module « système d’information », estia, 2017.


 Jean LUC Baptiste, merise guide pratique, modélisation des données et traitement,
langage SQL, eni édition, coll. Ressources informatique. P.7.

2. OUVRAGE:
 KWEDI NSABUA : dans son travail de fin de cycle intitulé « gestion des services des
approvisionnements en stock
 NAWEJ IRUNG Andy : de ISC 2013 qui a parlé « de la gestion des entrées sorites de
carburant dans une station de service
3. NOTES DE COURS :
 Interface homme-machine
 Entrepreneuriat
 Génie logiciel
 HML

4. WEBOGRAPHIE :
 Http : wikipedia.org/wiki/conception# en sciences et disciplines appliquées
 https://www.lalanguefrancaise.com/recherche?x=7&y=8&q=%C3%A9laboration
 Dictionnaire, Encarta 2009
 https://www.grand-robert.fr/dictionnaires/francais/partager/17878
 www.fr.m.wikipedia.org

 https://www.larousse.fr. Consulté le 27/05/2023 à 18h15.


 https://www.marche-public.fr.
 https://fr.wikipedia.org/wiki/Langage_de_programmation#Définition
 https://fr.wikipedia.org/wiki/budget
 Http : fr.m. Wikipédia .org/wiki/base de données
[69]
[70]

Vous aimerez peut-être aussi