Académique Documents
Professionnel Documents
Culture Documents
B.P. 1010
KISANGANI
Dispensé par
Appartenant à
………………………………………..
Objectifs
- Expliquer le rôle joué par l'analyste des systèmes dans le développement des
systèmes d'information.
- Décrire le cycle de vie fondamental du développement des systèmes et ses quatre
phases.
- Expliquer comment les organisations identifient les projets de développement de
Système d’Information.
- Expliquer l'importance de lier le système d'information aux besoins de
l'entreprise.
- Décrire l'évaluation de la faisabilité technique, économique et organisationnelle.
- Être capable d'effectuer une analyse de faisabilité.
- Être capable de créer un système d’Information utilisant MERISE.
KUTUMBAKANA Philemon 2
Méthodologie d’Analyse Informatique
Ph.D Student in Strategic Management
1.1. Introduction
- Méthodologie :
La méthodologie est une étude des méthodes (utilisées dans les sciences et les
techniques). La méthodologie peut être aussi définie comme un ensemble des
procédés et des techniques propres à un domaine spécifique. Une
méthodologie d'analyse propose au concepteur des modèles, des méthodes et
des outils.
Un modèle, au sens d'une théorie de la modélisation, est un ensemble de
concepts et de lois (de complétude, de cohérence, de transformation ...) unissant
ces concepts. Concepts et lois qui permettent de décrire "intelligemment" une
réalité. A titre subsidiaire, un modèle comporte des formalismes, qu'il ne faut
pas croire limités aux seuls schémas graphiques ou diagrammes dont, à l'instar
de tout concepteur.
- Méthode :
- pour permettre d'évaluer le système à tout moment de son cycle, tant sur le
plan de son efficacité technique que sur celui de sa pertinence par rapport
aux besoins des gestionnaires;
- pour améliorer les coûts, les délais et la productivité des activités de
développement.
I :5.Quelques Méthodes
Pour commencer, vous recherchez les informations sur les fiches de demande
d'achat, les bons de commande en cours, les registres des stocks disponibles
et d'autres rapports. Vous devez également trouver l'origine de ces
informations, que ce soit dans le service des achats, l'entrepôt ou le service
comptable. En d'autres termes, vous devez comprendre comment le système
existant fonctionne et, plus précisément, à quoi ressemble le flux
d'informations dans le système.
Vous devez également savoir pourquoi le magasin souhaite modifier ses
opérations actuelles. L'entreprise a-t-elle des problèmes pour suivre ou
retracer les commandes, la marchandise ou l'argent ? Semble-t-elle prendre du
retard dans le traitement des fiches d'inventaire ?
A-t-elle besoin d'un système plus efficace avant de pouvoir étendre ses activités
?
Ce n'est qu'après avoir recueilli tous ces détails que vous pourrez déterminer
comment et où un système d'information peut bénéficier à tous les utilisateurs
du système. Cette accumulation d'informations, appelée étude des systèmes,
doit précéder toutes les autres activités d'analyse.
KUTUMBAKANA Philemon 7
Méthodologie d’Analyse Informatique
Ph.D Student in Strategic Management
Les analystes de systèmes font plus que résoudre les problèmes actuels. Ils sont
souvent appelés pour aider à gérer l'expansion prévue d'une entreprise. Dans
le cas du magasin de vêtements, l'étude des systèmes est orientée vers l'avenir,
car aucun système n'existe actuellement.
Les analystes évaluent aussi soigneusement que possible quels seront les
besoins futurs de l'entreprise et quels changements doivent être
envisagés pour répondre à ces besoins.
Dans ce cas et dans la plupart des autres, les analystes peuvent
recommander des alternatives pour améliorer la situation. Généralement,
plus d'une stratégie est possible.
Travaillant en collaboration avec les gestionnaires et les employés de
l'organisation, les analystes de systèmes recommandent la solution à
adopter, en se fondant sur des considérations telles que l'adéquation de
la solution à l'organisation et au contexte particuliers, ainsi que le soutien
que les employés sont susceptibles d'apporter à la solution. Parfois, le
temps nécessaire pour développer une alternative, par rapport aux autres,
est le point le plus critique.
Dans l'analyse de système, nous discutons de la façon dont divers systèmes sont
conçus et comment ils fonctionnent pour répondre aux exigences de l'utilisateur.
Le mot système est largement utilisé. Il est devenu à la mode d'ajouter le mot
système pour ajouter une touche contemporaine lorsqu'on se réfère à des
choses ou à des processus. On parle de système d'exercice, de système
d'investissement, de système de livraison, de système d'information, de
système éducatif, de système informatique, etc.
1.3.1. Définition :
Le terme système est dérivé du mot grec systema, qui signifie une relation
organisée entre des unités ou des composants fonctionnels (qui
fonctionnent). Un système existe parce qu’il est conçu pour atteindre un ou
plusieurs objectifs.
Aucun de ces sous-systèmes n'est d'une grande utilité en tant qu'unité unique
et indépendante. Toutefois, lorsqu'ils sont correctement coordonnés,
l'entreprise peut fonctionner de manière efficace et rentable.
Le mot composant peut faire référence à des parties physiques (moteurs, ailes
d'avion, voiture), à des étapes de gestion (planification, organisation et contrôle)
ou à un système dans une structure à plusieurs niveaux.
KUTUMBAKANA Philemon 9
Méthodologie d’Analyse Informatique
Ph.D Student in Strategic Management
Dans un cas comme dans l'autre, chaque composant fait partie du système total
et doit faire sa part de travail pour que le système atteigne l'objectif visé.
3. Les objectifs de l'organisation dans son ensemble sont plus prioritaires que
les objectifs de ses sous-systèmes. Par exemple, l'informatisation des
applications du personnel doit se conformer à la politique de l'organisation en
matière de confidentialité et de sécurité, confidentialité et de sécurité de
l'organisation, ainsi que la mise à disposition de certaines données (par exemple
la paie) disponibles à la division de la comptabilité sur demande.
1.4.1 Organisation
1.4.2 Interaction
1.4.3 Interdépendance
Un système d'information intégré est conçu pour répondre aux besoins des
utilisateurs autorisés (chefs de service, gestionnaires, etc.) pour un accès et une
récupération rapide via des terminaux à distance. L'interdépendance entre le sous-
système personnel et les utilisateurs de l'organisation est évidente.
Aucune de ces personnes ne peut opérer sans l'apport requis des autres personnes du
centre informatique sous-système.
1.4.4 Intégration
La dernière caractéristique d'un système est son objectif central. Les objectifs
peuvent être réels ou déclarés. Bien qu'un objectif déclaré puisse être l'objectif
réel, il n'est pas rare qu'une organisation déclare un objectif et agisse pour en
atteindre un autre. Le point important est que les utilisateurs doivent connaître
l'objectif central d'une application informatique dès le début de l'analyse pour
que la conception et la conversion soient réussies. Les considérations d'ordre
politique et organisationnel masquent souvent le véritable objectif. Cela signifie
que l'analyste doit contourner ces obstacles pour identifier l'objectif réel du
changement proposé.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 12
Ph.D Student in Strategic Management
3. Contrôle.
4. Retour d'information(feedback).
5. L'environnement.
L'un des principaux objectifs d'un système est de produire un résultat qui a
de la valeur pour son utilisateur. Quelle que soit la nature de la production
(biens, services ou informations), elle doit être conforme aux attentes de
l'utilisateur concerné. Les entrées sont les éléments (matériel, ressources
humaines et informations) qui entrent dans le système pour être traités. La sortie
est le résultat du traitement. Un système se nourrit d'entrées pour produire des
sorties, de la même manière qu'une entreprise apporte des ressources
humaines, financières et matérielles pour produire des biens et des services. Il
est important de souligner ici que la détermination de la sortie est une première
étape dans la spécification de la nature, de la quantité et de la régularité de
l'entrée nécessaire au fonctionnement d'un système.
1.5.2 Processus(s)
1.5.3 Contrôle
1.5.5 Environnement
Un système doit être défini par ses frontières - les limites qui identifient ses
composants, ses processus et ses interrelations lorsqu'il s'interface avec un autre
système. Par exemple, le système de guichet d'une banque commerciale est
limité aux dépôts, aux retraits et aux activités connexes des comptes chèques et
d'épargne des clients. Il peut exclure les saisies d'hypothèques, les activités de
fiducie, etc.
Cela signifie que dans l'analyse des systèmes, la connaissance des limites
d'un système donné est cruciale pour déterminer la nature de son interface
avec d'autres systèmes en vue d'une conception réussie.
Les systèmes d’information sont censés aider les utilisateurs dans leurs
activités : stocker et restaurer l’information, faire des calculs, permettre
une communication efficace, ordonnancer et contrôler des tâches, etc.
- Traitement de l’information
Pour être exploitable, l’information subit des traitements : effectuer des opérations
(calcul, tri, classement, résumé, …) Là encore, les traitements peuvent être
manuels (c’est de moins en moins souvent le cas) ou automatiques (réalisés par
des ordinateurs). Les principaux types de traitement consistent à rechercher et
à extraire de l’information, consolider, comparer des informations entre elles,
modifier, supprimer des informations ou en produire de nouvelles par
application de calculs.
- Diffusion de l’information
Pour être exploitée, l’information doit parvenir dans les meilleurs délais à son
destinataire : transmettre à la bonne personne (éditer, imprimer, afficher, … une
information après traitement). Les moyens de diffusion de l’information sont
multiples : support papier, forme orale et de plus en plus souvent, utilisation de
supports numériques qui garantissent une vitesse de transmission optimale et
la possibilité de toucher un maximum d’interlocuteurs. Ceci est d'autant plus vrai
à l'heure d'Internet et de l'interconnexion des systèmes d'information.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 19
Ph.D Student in Strategic Management
Les composants d'un système peuvent être classés en fonction de son modèle
IPO (Input, Process, Output). Nous présentons maintenant les composantes du
modèle IPO pour un système d'information. Les données sont le composant
d'entrée et l'information est le composant de sortie. Le processus qui
transforme les données en informations peut lui-même consister en des
composants et être lié à des composants tels que. Les composants du système
d’Information sont énumérés ci-dessous :
a. Utilisateurs finaux.
L'ordinateur est important mais les personnes qui utilisent et travaillent avec le
système d'information sont l'aspect le plus vital du système. Les systèmes
d'information sont destinés aux utilisateurs finaux. L'analyste doit reconnaître
que les utilisateurs finaux font partie intégrante du système d’information.
b. Système d’Information
c. Méthodes et procédures
Il s'agit de collecter les données, de les stocker par lots et de les traiter une ou
deux fois par jour.
Dans cette méthode, les données sont traitées au fur et à mesure qu'elles se
présentent ou qu'elles sont disponibles.
Dans le traitement en temps réel, les données sont traitées en temps réel (ce qui
exige une réponse très rapide).
d. Le matériel informatique.
e. Logiciels informatiques
Progiciels : Les progiciels sont des programmes informatiques qui sont achetés
plutôt que construits.
Les données internes du système d'information sont stockées dans des fichiers
et des bases de données. Ces entrepôts de données peuvent être soit manuels
(armoire à dossiers) ou automatisés (disque d'ordinateur).
g. Procédures internes
L'analyste de système est une personne qui mène une étude méthodique et
une évaluation d'une activité telle que l'entreprise pour identifier les objectifs
souhaités afin de déterminer la procédure par laquelle ces objectifs peuvent être
atteints.
L’analyste de systèmes est un spécialiste qui étudie les problèmes et les besoins
d'une organisation afin de déterminer comment les personnes, les données, les
processus et les technologies de l'information peuvent améliorer l'activité de
l'entreprise.
Compétences en Compétences
Créativité Résolution de
communication Pédagogiques
problèmes
1. Compétences interpersonnelles.
i) Compétences en communication :
Cela signifie que l'analyste doit identifier le problème et accéder à son résultat
ou à ses impacts. Il doit comprendre les objectifs de l'entreprise et être sensible
à l'impact du système sur les personnes au travail.
2) Compétences techniques :
i)Créativité :
L'analyste doit avoir un esprit créatif car il doit aider l'utilisateur à modeler ses
idées en plans concrets et à développer le système candidat pour répondre aux
exigences des utilisateurs.
ii)Résolution de problèmes :
Cela signifie que l'on réduit le problème à son niveau élémentaire pour l'analyser
et développer la solution alternative à un problème donné et comprendre les
avantages et les inconvénients du système candidat.
Conclusion :
1. Agent de changement
2. Enquêteur et contrôleur
3. Architecte
4. Psychologue
5. Vendeur
6. Motivateur
7. Politicien
1. Agent de changement
Quel que soit le style utilisé, l'objectif est cependant le même : obtenir
l'acceptation du système candidat avec un minimum de résistance.
2. Investigateur et contrôleur :
À cet égard, ce travail est similaire à celui d'un enquêteur, car l'analyste doit
également extraire le problème réel du système existant.
3.Architecte :
La fonction principale d'un architecte est de faire le lien entre les exigences
abstraites du client en matière de conception et le plan de construction détaillé
du constructeur. Il peut être comparé au rôle de l'analyste en tant que lien entre
les exigences logiques de conception de l'utilisateur et les détails.
4. Psychologue :
L'analyste joue également un rôle de vendeur car il/elle doit vendre ses idées et
obtenir l'acceptation des utilisateurs. La vente du changement peut donc être
aussi cruciale que l'initialisation du changement : la présentation orale de la
proposition de système a pour objectif de convaincre l'utilisateur du système et
se déroule en fait à chaque étape du cycle de vie du système. Les compétences
et la conviction de tous sont donc très importantes pour le succès du système.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 27
Ph.D Student in Strategic Management
6. Motivateur :
7. Politicien :
III.1 Introduction
Pour s'assurer que les besoins de tous les utilisateurs sont satisfaits, un groupe
de projet qui représente chaque utilisateur travaille avec l'analyse pour réaliser
un projet de développement du système d’information.
Le SYSTÈME CANDIDAT :
1. Poser des questions : cette stratégie permet d'obtenir des informations des
utilisateurs en les interrogeant simplement sur les exigences. Elle suppose un
système stable dans lequel les utilisateurs sont bien informés et capables de
surmonter les préjugés dans la définition de leurs problèmes. Il existe trois
principales méthodes d'interrogation.
- Les questions peuvent être ouvertes ou fermées. Une question ouverte permet
à la personne interrogée de formuler une réponse. Elle est utilisée lorsque les
sentiments ou les opinions sont importants.
Elle fonctionne bien pour les utilisateurs qui ont une connaissance du système
mais qui ont du mal à accepter de nouvelles idées.
Les participants sont invités à modifier leurs réponses. Les résultats sont à
nouveau résumés et renvoyés aux participants. Ce débat par questionnaire se
poursuit jusqu'à ce que les réponses des participants soient suffisamment
convergentes. Cette méthode présente un avantage par rapport au
brainstorming dans la mesure où les participants ne sont pas soumis à la
pression psychologique d'autres personnes ayant une autorité ou une
influence.
3. Prototypage :
Les données que les analystes recueillent au cours des enquêtes préliminaires
sont collectées par deux méthodes principales : l'étude ou examiner des
documents et les entretiens avec le personnel de l'entreprise sélectionné.
Les documents écrits expliquent aux analystes comment les systèmes devraient
fonctionner, mais ils ne sont pas toujours suffisamment détaillés pour permettre
de prendre une décision sur les mérites d'une proposition de système et ils ne
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 32
Ph.D Student in Strategic Management
présentent pas non plus les points de vue des utilisateurs sur les opérations
actuelles. Pour obtenir ces détails, les analystes ont recours à des entretiens.
Les entretiens permettent aux analystes d'en apprendre davantage sur la nature
de la demande de projet et la raison pour laquelle elle a été soumise. Pour
atteindre l'objectif des entretiens, les analystes doivent s'assurer de mettre
l'accent sur la demande et le problème auquel elle répond.
En d'autres termes, les entretiens doivent fournir des détails qui expliquent
davantage le projet et montrent si l'aide est méritée sur le plan économique,
opérationnel et technique. L'élaboration d'une solution à la situation vient plus
tard, au cours de l'enquête détaillée.
Les projets les plus réussis ne sont pas nécessairement les plus grands ou les plus
visibles dans une entreprise, mais plutôt ceux qui répondent réellement aux
attentes des utilisateurs. Il y a plus de projets qui échouent à cause d'attentes
exagérées que pour toute autre raison.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 33
Ph.D Student in Strategic Management
1. Faisabilité économique
Si les avantages l'emportent sur les coûts, la décision est prise de concevoir et
de mettre en œuvre le système. Dans le cas contraire, il faudra justifier ou
modifier le système proposé pour qu'il ait une chance d'être approuvé.
2. Faisabilité technique
3. Faisabilité comportementale
Les gens sont par nature résistants au changement, et les ordinateurs sont
connus pour faciliter le changement, faciliter le changement. Il convient
d'estimer la réaction que le personnel utilisateur est susceptible d'avoir à l'égard
du développement d'un système informatisé. Il est de notoriété publique que
les installations informatiques ont un rapport avec la rotation, les transferts, le
recyclage et les changements de statut professionnel des employés.
6. Pondérer les données sur les performances et les coûts des systèmes.
Le concept d'une équipe de projet est que les futurs utilisateurs du système
doivent être impliqués dans sa conception et sa mise en œuvre dans sa
conception et sa mise en œuvre. Leurs connaissances et leur expérience dans le
domaine des opérations sont essentielles à la réussite du système.
Les projets sont planifiés pour occuper une période de temps spécifique, allant
de plusieurs semaines à plusieurs mois. L'analyste senior de système est
généralement désigné comme chef de projet. Il s'agit généralement de l'analyste
le plus expérimenté de l'équipe. La nomination est temporaire et dure aussi
longtemps que le projet. Il faut organiser des réunions régulièrement pour
maintenir l'élan et accomplir la mission - la sélection du meilleur système
candidat. Un compte rendu de l'avancement des travaux est établi à chaque
réunion.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 35
Ph.D Student in Strategic Management
Cette étape identifie les systèmes candidats qui sont capables de produire les
sorties incluses dans les organigrammes généralisés. Cela nécessite une
transformation des modèles de systèmes logiques en modèles de systèmes
physiques. Un autre aspect de cette étape est la prise en compte du matériel qui
peut gérer l'ensemble des exigences du système.
Dans cette conception, le traitement réel est géré par le micro-ordinateur, tandis
que les informations telles que les paiements et les crédits sont transmises aux
fichiers de l'ordinateur principal pour un ajustement approprié sur le compte
chèque du client. La question qui se pose ici est la suivante : quel micro-
ordinateur (IBM, Apple, Digital, etc.) doit-on choisir ? Cette question est abordée
à l'étape 6 de l'étude.
Les performances de chaque système candidat sont évaluées par rapport aux
exigences de performance du système définies avant l'étude de faisabilité. Quels
que soient les critères, il doit y avoir une correspondance aussi étroite que
possible, bien que des compromis soient souvent nécessaires pour sélectionner
le meilleur système.
Les coûts sont plus faciles à déterminer lorsque les avantages du système sont
tangibles et mesurables. Un autre facteur à prendre en compte est le coût de la
conception et du développement de l'étude.
Dans certains cas, les données sur les performances et les coûts de chaque
système candidat indiquent quel système est le meilleur choix ? Ce résultat met
fin à l'étude de faisabilité.
. Par exemple, si le critère de convivialité est deux fois plus important que le
facteur de précision, la convivialité se voit attribuer un poids de 4 et la précision
un poids de 2.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 37
Ph.D Student in Strategic Management
Le système ayant obtenu le score total le plus élevé est considéré comme le
meilleur système. Cela suppose que les facteurs de pondération sont justes et
que la notation de chaque critère d'évaluation est exacte. Le critère du potentiel
de croissance a généralement le poids le plus élevé, et donc le plus grand effet
sur le score total. En outre, le développement du système et la formation des
utilisateurs sont également des pondérations élevées. En tout état de cause, la
direction ne doit pas effectuer la sélection sans avoir l'expérience nécessaire
pour le faire. La coopération et les commentaires de la direction sont toutefois
encouragés.
8. Rapport de faisabilité
Remarque : Il est rare que le rapport de faisabilité soit désapprouvé s'il a été
mené correctement. Lorsqu'une équipe de faisabilité a entretenu de bons
rapports avec l'utilisateur et son personnel, les recommandations sont plus
faciles à approuver.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 39
Ph.D Student in Strategic Management
Présentation orale
Le rapport de faisabilité est une bonne présentation écrite qui documente les
activités impliquant le système candidat. L'étape cruciale, cependant, consiste à
vendre le changement proposé. Invariablement, le chef de projet ou l'analyste
doit faire une présentation orale à l'utilisateur final. Bien qu'elle ne soit pas aussi
soignée que le rapport écrit, la présentation orale a plusieurs objectifs
importants. Les exigences les plus importantes pour l'analyste qui donne la
présentation orale sont les suivantes : (1) des compétences en communication
et des connaissances sur le système candidat qui peuvent être traduites dans un
langage compréhensible pour l'utilisateur et (2) la capacité de répondre aux
questions, de clarifier les problèmes, de maintenir la crédibilité et de reprendre
toute nouvelle idée ou suggestions.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 40
Ph.D Student in Strategic Management
Il faut ouvrir des cadenas différents avec des clés différentes (Proverbe chinois)
I.2. Introduction
a. L’interview
Une des phases du recueil d’information est un entretien avec les différents
acteurs de l’organisation. Cet entretien permet de définir le périmètre de
l’applicatif futur. Les informations orales sont classées et regroupées en
parties distinctes. Ainsi, les informations concernant l’enregistrement des
données de l’organisation seront regroupées.
Par exemple, un numéro client peut apparaître sur un bon de livraison et sur
une facture. Ce n’est pas la peine de le répertorier deux fois.
De même, une information peut être synonyme d’une autre. Par exemple sur
le bon de livraison il apparaît « Code client » et sur la facture « Numéro
Client ». Il est impératif de ne garder qu’une seule des deux informations.
1. Le niveau Conceptuel
Le niveau conceptuel c o n s is t e à concevoir le SI en faisant abstraction d e
toutes les contraintes t e c h n i q u e s o u organisationnelles et cela tant au
niveau des données que des traitements. Le niveau conceptuel répond à la
question Quoi ? (le quoi faire, avec quelles données).
Le niveau conceptuel :
- Exprime les choix fondamentaux de gestion, les objectifs de l’organisation
- Décrit les invariants de l’organisation, le métier de l’organisation
- Définit des activités, des choix de gestion, des informations, indépendamment
des aspects organisationnels, des aspects techniques de mise en œuvre du point
de vue :
- Des traitements : objectif, résultat, règle de gestion, enchaınement
- Des données : signification, structure, liens
2. Le niveau Organisationnel
Le niveau organisationnel a comme mission d’intégrer dans l’analyse les
critères liés à l’organisation étudiée. Le niveau organisationnel f e r a
préciser les notions de temporalité, d e chronologie d e s opérations,
d ’ u n i t é de lieu, définira les postes de travail, l’accès aux bases de données…
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 45
Ph.D Student in Strategic Management
Le niveau organisationnel :
– Exprime les choix organisationnels de ressources humaines et matérielles
– Définit : la répartition géographique et fonctionnelle des sites de travail (du
point de vue des données et des traitements), le mode de fonctionnement :
temps réel ou temps différé, la répartition du travail homme/machine (degré et
type d’automatisation), les postes de travail et leur affectation, la volumétrie des
données, la sécurité des données, indépendamment des moyens de traitement
et de stockage de données actuels ou futurs.
– Les opérations conceptuelles vont être décomposées au niveau
organisationnel en une ou plusieurs opérations organisationnelles.
3. Le niveau Logique
Le niveau logique est indépendant du matériel informatique, des langages
de programmation ou de gestion des données. C’est la réponse à la
question Avec quoi ?
Le niveau Logique
– Exprime la forme que doit prendre l’outil informatique pour être adapté à
l’utilisateur, à son poste de travail, indépendamment de l’informatique
spécifique, des langages de programmation ou de gestion des données.
– Introduit la notion d’outils en tant que fonction réutilisable
– Décrit : le schéma de la base de données (relationnel, hiérarchique ou réseau),
c’est-à-dire les caractéristiques du mode de gestion des données, la répartition
des données sur les différentes unités de stockage, les volumes par unité de
stockage, ’optimisation des couts induits par le mode de gestion.
Le formalisme sera :
- Le Modèle Logique de Communication (MLC)
- Le Modèle Logique des Données (MLD).
- Le Modèle Logique des Traitements (MLT).
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 46
Ph.D Student in Strategic Management
4. Le niveau Physique
Le niveau physique permet de définir l’organisation réelle (physique) des
données. Il apporte les solutions techniques, par exemple sur les méthodes
de stockage et d’accès à l’information. C’est la réponse au Comment ?
Le niveau Physique
– Traduit les choix techniques et la prise en compte de leurs spécificités
– Répond aux besoins des utilisateurs sur les aspects logiciels et matériels.
– Définit complètement : les fichiers, les programmes, l’implantation physique
des données et des traitements, les ressources à utiliser, les modalités de
fonctionnement.
5. Tableau récapitulatif
LE CYCLE D’ABSTRACTION
Niveaux Données Traitements
CONCEPTUEL MCD MCT
Modèle conceptuel des données Modèle conceptuel des
Signification des informations sans traitements
QUOI ? contraintes techniques, organisationnelle Activité du domaine sans préciser
ou économique. Modèle entité – les ressources et leur
association organisation
ORGANISATIONNEL MOD MOT
Modèle organisationnel des données Modèle organisationnel des
QUI, OU, QUAND ? Signification des informations avec traitements
contraintes organisationnelles et Fonctionnement du domaine
économiques. (Répartition et avec les ressources utilisées et
quantification des données ; droit des leur organisation (répartition des
utilisateurs) traitements sur les postes de
travail)
MLD MLT
LOGIQUE Modèle logique des données Modèle logique des traitements
Description des données tenant compte
de leurs conditions d’utilisation Fonctionnement du domaine
COMMENT ? (contraintes d’intégrité, historique, avec les
techniques de ressources et leur organisation
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 47
Ph.D Student in Strategic Management
MPD MPT
PHYSIQUE Modèle physique des données Modèle physique des
Description de la (ou des) base(s) de traitements
COMMENT ? données dans la syntaxe du Système de Architecture technique des
Gestion des données (SG. Fichiers ou SG programmes
Base de Données)
Optimisation des traitements (indexation,
dénormalisation, triggers).
C O L P
SENS DE L'ETUDE
Une validation des modèles entre eux est "à cheval" sur plusieurs niveaux.
La fin de l'étude préalable, date importante dans la vie d'un projet, décide de la
réalisation du reste de l'étude. Ce choix s'effectue à partir de la liste des outils
informatiques. La validation entre données et traitement est effectuée entre
chaque outil retenu du niveau logique et les modèles organisationnels de
données. Cette validation vérifie l'exhaustivité de la liste des outils informatiques
à développer.
ETUDE PREALABLE
MODELES CONCEPTUELS
II.1. Introduction
Approche systémique. Une entreprise est un système. L'entreprise échange avec
l'extérieur, avec d'autres systèmes. Tout système interne ou externe est appelé
INTERVENANT. Tout système se décompose en sous-systèmes fonctionnels ou
Intervenants. Pour une entreprise de livraison on pourra distinguer les
intervenants : LIVRER, FACTURER, ENCAISSER
- Diagramme de contexte
Le diagramme de contexte a pour but de représenter les flux
d'informations entre l'organisation et les acteurs externes selon une
représentation standard dans laquelle chaque objet porte un nom :
- L’organisation est représentée par un rectangle
- Les acteurs externes sont représentés par des ellipses en pointillés
Les flux d'information sont représentés par des flèches dont l'orientation
désigne le sens du flux d'information
Exemple de Diagramme de Contexte
participants étant toujours : Pourquoi ... Une fois les intervenants (ou domaines)
définis (en accord avec les utilisateurs), il faut déterminer les échanges entre
ceux-ci et plus particulièrement les Messages.
On distingue :
Le message enclencheur; qui attend une réponse ou une réaction du
récepteur
Le message informant ; qui informe le récepteur sans attendre de réponse
ou de réaction de ce dernier.
Entre sous domaines d'un même domaine, les messages informant sont sans
objet puisque la mémoire du domaine est commune aux sous domaines. Le type
Domaine est représenté par un grand ovale (ou patatoïde) regroupant le cas
échéant des sous domaines (plus petits ovales). Dans chaque ovale on indique
le nom du domaine. Le type Message est représenté par une flèche entre deux
domaines et/ou intervenants avec le nom du message écrit au-dessus de la
flèche.
- Activité
Une activité est un ensemble homogène de traitements qui transforme ou
manipule des données. Une activité est le concept sur lequel s’appuie la
décomposition.
- Les flux
Le flux symbolise un échange entre deux acteurs du système d’information
étudié. Il est représenté par une flèche, porte un nom et peut, pour soucis de
lisibilité chronologique, être numéroté.
Le flux décrit un échange entre deux acteurs. Le flux est émis par un acteur à
destination d’un autre acteur.
Les flux décrivent les causes et les résultats de l’activité, et non pas l’activité
elle-même.
On ne s’intéresse pas aux flux entre les acteurs externes : on ne s’intéresse
qu’aux flux qui mettent en jeu au moins un acteur interne.
Ex : documents, appels téléphoniques, données informatiques
- Flux externe
Un flux externe est un flux qui soit est émis par un acteur externe, soit est à
destination d’un acteur externe. Autrement dit, un flux externe est un flux qui
met en jeu au moins un acteur externe.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 54
Ph.D Student in Strategic Management
- Flux interne
Un flux interne est un flux qui est émis par un acteur interne à destination d’un
acteur interne.
Autrement dit, un flux externe est un flux qui ne met en jeu que des acteurs
internes.
- Acteur
L’acteur (interne ou externe au domaine d’étude) est un système actif
intervenant dans le domaine d’étude au moyen des flux. L’acteur représente
une unité active intervenant dans le fonctionnement d’un système opérant. Il
peut être stimulé par des flux d’information, l’acteur peut transformer et émettre
des flux d’information. L’acteur est une unité active : il fait « fait quelque chose
», il est actif. Les acteurs peuvent être :
des personnes : le client, le comptable, etc.
des services : le secrétariat, le service comptable, la banque, etc.
des machines : un lecteur de badge qui fait office de contrôle d’entrée, un
site internet de vente en ligne dans une entreprise de VPC et de vente en
magasin.
- Acteurs internes
Un Acteur interne fait partie du système d’information étudié
– Ex : guichet, service informatique...
– Si le système est complexe, on peut considérer un acteur interne comme un
sous-domaine et détailler ce sous-domaine dans un nouveau MCC.
Le flux : Le flux décrit un échange entre deux acteurs. Il est émis par un acteur
Les flux entre les acteurs externes ne sont d’aucun intérêt dans l’étude du
système.
06 FOURNISSEUR EXTERNE
07 DIRECTEUR INTERNE
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 59
Ph.D Student in Strategic Management
Service 18 10
comptabilité 19 Service
1 2 11
et finance Vente
17 7
15
12
Service
17
Encaissement 16
13 Client
/caisse
14
Légende
INTRODUCTION
Le MCT vise à définir le quoi, quels sont les traitements dans l’organisation. Le
MCT ne définit pas qui, ni ou, ni comment sont effectués les traitements (rôle du
MOT). Le MCT prend en compte des événements, décrit les opérations qu’ils
déclenchent et les résultats obtenus. Il décrit aussi quels ordres s’enchaînent les
traitements.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 61
Ph.D Student in Strategic Management
TYPES D’EVENEMENTS
Nous distinguons :
PROCESSUS (TRAITEMENT)
LE RESULTAT
Un résultat peut-être un document, un message externe, un nouvel état du SI
(nouvelle situation, nouvelles données), créé par une opération, qui peut lui-
même jouer le rôle d’événement. Un résultat externe représente une information
envoyée à l’extérieur du SI (ex : facture). Un résultat interne est un nouvel état
du système d’information (ex : ordre de préparation)
LES OPERATIONS
Une opération est une suite d’actions interruptibles. Pour trouver les
opérations, on se sert du diagramme de flux conceptuel de niveau le plus bas
et on décompose les activités en un ensemble d’opérations élémentaires.
REGLE D'EMISSION
Condition, traduisant les règles de gestion, qui permet d'exprimer des
conditions de sortie des résultats.
Remarques : L'expression d'une règle d'émission peut être composée de
plusieurs conditions élémentaires reliées par les opérateurs ET, OU. On peut
également utiliser l'opérateur NON pour exprimer la négation d'une condition.
Evénement 2 Evénement n
Résultat 1 Résultat 2
Résultat Résultat n Résultat 3
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 64
Ph.D Student in Strategic Management
Solution :
Demande de promotion
Rapport supérieur
ET
a. Processus d’approvisionnement
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 66
Ph.D Student in Strategic Management
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 67
Ph.D Student in Strategic Management
D.C.R A C.D.A.F
Présen t Dispo
et
- Vérification de caisse
- Annexer la factu re
- Passas sions des écriture de décaissement
OK Non OK
Décaissement Décaissement
effectué Annulé
C.D.A.F Fournisseur
Présen t Dispo
et
- Transfère d’argent
- Remise de bordereau de trans fère
Tou jours
et
- Contrôle à la réception
Toujours
et
C.P.A C.G.S.M
Présen t Dispo
et
Tou jours
MAJ effectuee
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 68
Ph.D Student in Strategic Management
c. Processus de facturation
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 70
Ph.D Student in Strategic Management
La démarche déductive
Elle nécessite un recensement exhaustif de toutes les informations brassées par
le S.I (on appelle ça la déstructuration). Cette phase fournit un dictionnaire des
toutes les informations (dictionnaire des données). C'est le point de départ d'une
recomposition du S.I, d'une structuration de ses informations en objets et
relations.
La démarche
- Constitution d'une liste de données (recueil des données à travers des
entretiens et des documents)
- L'information est-elle vraiment nouvelle ?
- Est-ce que l'information a déjà été répertoriée sous un nom différent ou sous
un même nom mais avec un sens différent ?
- Constitution d'un dictionnaire des données où chaque donnée figurera avec
sa description (mot clef, longueur, texte libre, règle de calcul, ...)
- Constitution des objets et des relations entre les objets en agrégeant les
propriétés pour décrire des entités de gestion (gérer en entreprise)
Par contre, les articles et les clients ne peuvent pas être regroupés : les
informations ne sont pas homogènes (un article ne possède pas d’adresse et un
client ne possède pas de prix unitaire). Il faut donc leur réserver deux entités
distinctes : l’entité articles et l’entité clients.
Entités permanentes : Les entités permanentes sont des entités que l’on
conserve en permanence dans la base d’informations mais qu’on peut mettre à
jour à tout moment. Elles correspondent à la structure mais ne représentent
pas des faits.
Exemple : client est une entité permanente car, on conserve les propriétés d’un
client en permanence tout en ayant la possibilité de le modifier à tout moment.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 73
Ph.D Student in Strategic Management
Les propriétés d’une activité permanente peuvent changer mais l’entité est
stable.
Entités de type Mouvement : Il s’agit des mouvements mémorisés. Ces entités
sont des images des événements qui ont porté sur ces mouvements. Elles sont
liées à la conjoncture (elles représentent des faits conjoncturels). Une entité de
type mouvement est le souvenir d’un événement, dans le SI.
Il existe un moment où on ne peut plus mettre à jour une entité mouvement (on
ne peut plus modifier une commande une fois qu’elle est passée)
Remarquons que dans ce schéma, les entités clients et fournisseurs ne sont pas
liées directement, mais indirectement, via l’entité articles, ce qui est naturel.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 74
Ph.D Student in Strategic Management
Les propriétés disposent d’un type. Elles peuvent être numériques, représenter
une date, leur longueur peut être aussi définie. Par exemple : le nom est une
propriété de type alphabétique et de longueur 50, c’est-à-dire que la valeur
saisie ne comportera aucun chiffre et ne dépassera pas cinquante caractères.
Une propriété peut être élémentaire, ou concaténée, elle peut être mémorisée
ou calculée. Les types ne sont pas décrits au niveau conceptuel, ca r ce
niveau est trop proche de la définition du système physique.
Toujours dans notre exemple (figure 3), le prix unitaire est attribut de l’entité
articles, le nom de famille est un attribut de l’entité clients, la quantité
commandée est un attribut de l’association commandé et la date de livraison
est un attribut de l’association livrer.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 76
Ph.D Student in Strategic Management
Une entité et ses attributs ne doivent traiter que d’un seul sujet afin d’assurer
une certaine cohérence au modèle. Dans notre exemple, il est donc de ne pas
mettre les informations relatives aux fournisseurs dans l’entité des articles mais
plutôt dans une entité fournisseurs séparées (et liée à l’entité articles via
l’association livrer).
Une propriété peut être mémorisée dans la base d’information du SI, c’est-à-
dire, stockée sur un support destiné à la conserver. Exemple : le nom du client
peut être mémorisé sur une fiche en carton.
Certaines propriétés peuvent ne pas être mémorisées mais se déduire de
propriété mémorisée pour l’obtention d’un résultat.
Exemple : le solde d’un compte peut se calculer à partir de données
mémorisées : cumul débit et cumul crédit par la différence entre ces deux
données. Exemple : PT = Qté * PU
Enfin, une propriété peut être portée par un événement sans être mémorisée
par le système.
Exemple : l’événement "demande de consultation de stock" porte la référence
du produit à consulter. Cette propriété peut ne pas être mémorisée si l’on ne
désire pas conserver le souvenir de consultations effectuées.
Bien entendu rien n’empêche de mémoriser les propriétés liées à des
événements si l’on souhaite conserver la trace de ces événements (on peut très
bien vouloir noter toutes les demandes de consultation du stock).
Une propriété peut être mémorisée ou calculée (déductible de propriétés
mémorisées).
Elle peut aussi être portée par un événement sans être nécessairement
mémorisée.
III.2.4. Identifiant
Identifiant : modélisation des propriétés contribuant à la détermination unique
d’une occurrence d’une entité. Propriété qui permet de distinguer de l’entité –
type les occurrences d’une manière unique.
L’identifiant permet de connaître de façon sûre et unique l’ensemble des
propriétés qui participent à l’entité. Par exemple, l e fait de connaître l a
ville d’u n c l i e n t p e r m e t -il d e connaître s o n nom ? La réponse e s t
non. La connaissance d u nom du client permet-elle d e connaître s a ville
? La réponse e s t toujours n o n , car en cas d’homonymie la confusion entre
un Durand Max et un Durand Raymond est totale.
Il faut donc trouver, ou inventer, une propriété qui lorsque sa valeur est
connue permet la connaissance de l’ensemble des valeurs qui s’y rattachent
de façon formelle. Chaque individu d’une entité doit être indentifiable de la
manière unique. C’est pourquoi toutes les entités doivent posséder un attribut
sans doublon (c’est- à - dire ne prenant pas deux fois la même valeur). Il s’agit
de l’identifiant que l’on souligne sur le schéma, par convention. Le numéro de
client consiste un identifiant classique pour l’entité clients (figure 4). Ainsi,
lorsque le numéro du client est connu, son nom, son prénom et toutes les
valeurs des autres propriétés qui s’y rattachent sont connues de façon sûre
et unique.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 80
Ph.D Student in Strategic Management
Remarque :
- Une entité possède au moins un attribut (son identifiant)
- Au contraire, une association peut être dépourvue d’attribut.
III.2.5. Cardinalités
Une cardinalité : modélisation des participations minimales et maximales
d’une entité à une relation ; c’est le nombre de fois qu’une entité participe à une
relation. La cardinalité d’un lien entre une entité et une association précise le
minimum et le maximum de fois qu’un individu de l’entité peut être concerné
par l’association.
La seule difficulté pour établir correctement les cardinalité c’est poser les
questions dans le bon sens. Autour de l’association commander, par exemple :
Types de Cardinalités
La notion de cardinalité minimum/ maximum permet d’exprimer la
fonctionnalité et la totalité/ partialité d’une relation. C’est grâce à la cardinalité
que l’on exprime le MCD.
Cardinalité maximum :
La cardinalité maximum d’une relation est le nombre maximum des fois où
chaque occurrence d’entité –type peut participer à une occurrence de la relation.
La cardinalité maximum 1 signifie que toute occurrence de l’entité –type ne peut
participer qu’à une occurrence de relation au plus.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 82
Ph.D Student in Strategic Management
Définition : Une relation est dite porteuse lorsqu’elle contient des propriétés.
Imaginons que l’on veuille connaître la quantité d’articles commandés par
clients, nous nous rendons compte qu’il faut utiliser une nouvelle propriété
Quantité. Cette nouvelle propriété dépend de clients, d’articles ou des deux ?
La bonne réponse est que Quantité dépend des deux entités. Voici le
modèle conceptuel correspondant :
Règles d’usages
●Toute entité doit comporter un identifiant.
●Toutes les propriétés de l’entité dépendent fonctionnellement de l’identifiant.
C’estàdire que connaissant la valeur de l’identifiant, nous connaissons de
façon sûre et unique la valeur des propriétés associées. Si nous recherchons
le client numéro 5, nous devons récupérer le nom et le prénom du client
numéro 5 et pas ceux d’une autre personne.
● Le nom d’une propriété ne doit apparaître qu’une seule fois dans le modèle
conceptuel des données. Si nous établissons une entité Clients et une
nommée Prospects, nous ne devons pas retrouver la propriété Nom dans les
deux entités. Il faut préférer la dénomination suivante Nom_client et
Nom_prospect.
● Les propriétés résultantes d’un calcul ne doivent pas apparaître dans le
modèle conceptuel des données.
Entité –type : un type d’entité ou entité type est une classe d’entités
particulières ayant des propriétés analogues.
Occurrence d’entité -type : une occurrence d’entité type est une entité
particulière appartenant à ce type.
Exemple : - client est une entité type
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 84
Ph.D Student in Strategic Management
Nous pouvons lire qu’une salle peut contenir zéro ou plusieurs ordinateurs
et qu’un ordinateur existe dans une et une seule salle. Dans le cas d’une
association binaire comme celle-ci, une contrainte d’intégrité fonctionnelle
existe à partir du moment où une cardinalité de type 1,1 existe. Certains
auteurs proposent une écriture de ce type :
En voici un exemple :
Élémentaire Calculé
Nom de la donnée : Cette cellule recevra une donnée par exemple : Nom
client.
Format : Ici sera indiqué le format de la donnée, par exemple : alphabétique.
Longueur : La longueur approximative ou exacte de la donnée sera
indiquée, par exemple : 30.
Type : Une croix sera inscrite dans la colonne pour indiquer si la donnée est
élémentaire ou calculée.
Règle de calcul : Ici sera indiquée de manière claire la formule ou le calcul
nécessaire à appliquer pour obtenir la donnée.
Règle de gestion : Dans cette zone sera indiquée, si nécessaire, la règle de
gestion inhérente à la donnée.
Document : La rubrique document permet de saisir le document dans lequel
a été trouvée la donnée.
Voici ce que pourrait être le dictionnaire :
E C
Adresse Alphabétique 50 X //
Code Postal Alphanumérique 10 X //
Ville Alphabétique 50 X //
Téléphone Alphanumérique 15 X //
Mail Alphanumérique 50 X //
Date d’adhésion Date X //
Conseils : Pour les entités, utiliser un mon commun au pluriel (par exemple :
clients) ;
Conseils :
En effet, d’une part, les attributs en plusieurs exemplaires posent des problèmes
d’évolutivité du modelé (sur la figure 12 (a) à gauche, comment faire si un
employé a deux adresses secondaires ?) et
d’autre part, les attributs calculables induisent un risqué d’incohérence entre les
valeur des attributs de base et celles des attributs calculés, comme sur la figure
12(b).
D’autres d’attributs calculables classique sont à éviter, comme l’âge (qui est
calculable à partir de la date de naissance) ou encore le département (calculable
à partir d’une sous-chaine du code postal).
En ce qui concerne les associations redondantes, cela signifie que s’il existe deux
chemins pour se rende d’une entité a une autre, alors ils doivent avoir deux
significations ou deux durées de vie différentes. Si non, il faut supprimer le
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 93
Ph.D Student in Strategic Management
chemin le plus court, car il est déductible à partir de l’autre chemin. Dans notre
règlement en passant par la facture qui corresponde.
Cela signifie que si une cardinalité maximale est connue et vaut 2,3 ou plus
(comme sur la figure 15(c) à droite, ou pour un nombre limité d’emprunts dans
une bibliothèque), alors nous considérons quand même qu’elle est
indéterminée et vaut n. cela se justifie par le fait que même si nous connaissons
n au moment de la conception, il se peut que cette valeur avouée au cours du
temps. Il vaut donc mieux considérer n comme une inconnue dès le départ.
Cela signifie également qu’on ne modélise pas les cardinalités minimales qui
valent plus de 1 car ce genre de valeur est aussi amené à évoluer. Par ailleurs,
avec une cardinalité maximale de 0, l’association n’aurait aucune signification.
Dans un SGBD relationnel, nous pourrions les cardinalités valant 2,3 ou plus, via
l’utilisation de déclencheurs. Mais cette notion n’est pas abordée dans ce
document qui se contente, au contraire, de décrier ce qu’il est possible de faire
sans utiliser de déclencheur.
Première forme normale : à un instant donne dans une entité, pour un individu,
un attribut ne peut prendre qu’une valeur et non pas, un ensemble ou une liste
de valeur.
Si un attribut prend plusieurs valeurs, alors ces valeurs doivent faire l’objet d’une
entité supplémentaire, en association avec la première (figure 16).
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 94
Ph.D Student in Strategic Management
Cette deuxième forme normale peut être oubliée si suit le conseil de n’utiliser
que identifiants non composes et de type entier. En vérité, elle a été vidée de sa
substance par la règle de normalisation des attributs des associations.
Par exemple, l‘entité avons (figure 17 à gauche) dont les valeurs sont données
dans le tableau 1, n’est en troisième forme normale de Boyce-Codd, car la
capacité et le constructeur d’un avion ne dépendent pas du numéro d’avion mais
de son modèle. La solution normalisée est donnée figure 17 à droite.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 95
Ph.D Student in Strategic Management
Transitivité : si X Y et Y Z alors X Z.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 96
Ph.D Student in Strategic Management
a. L’interview
Une des phases du recueil d’information est un entretien avec les différents
acteurs de l’organisation. Cet entretien permet de définir le périmètre de
l’applicatif futur. Les informations orales sont classées et regroupées en
parties distinctes. Ainsi, les informations concernant l’enregistrement des
données de l’organisation seront regroupées.
Démarche déductive
Démarche inductive
L'étude de l'existant
Interview de la direction (Système de Pilotage).
Objectifs principaux.
Construction de MCD
Règles de gestion
LE NIVEAU ORGANISATIONNEL
I.1. Introduction
Les modèles organisationnels de traitement (MOT) définissent ce que fait chaque
poste de travail. Le Modèle Organisationnel de Traitement (MOT) répond à la
question « QUI FAIT QUOI »? Préalablement à ces modèles, l'organisation des
postes de travail, QUI, est définie.
Le modèle organisationnel des traitements (MOT) définit ce que fait chaque poste
de travail, répond à la question « qui fait quoi ? » Préalablement à ce modèle,
l’organisation de travail qui est définie. Les fonctions de l’entreprise sont
« projetées » sur les postes de travail. Toute opération conceptuelle devra être
exécutée de manière organisée par un poste de travail.
I.3.1.Poste de travail.
Le découpage organisationnel de l'entreprise définit les postes de travail ou les
unités d'organisation. "QUI", poste de travail est défini avant de déterminer "QUI
FAIT QUOI ?"
Un poste de travail est une responsabilité au sein de l'entreprise : P. D. G.,
directeur commercial, secrétaire... Il est aussi "casquette" : acheteur, vendeur...
Une même personne peut avoir plusieurs casquettes. Tout dépend de ses
capacités et de sa charge de travail. Certaines personnes auront toujours la
même casquette : Andy Capp, le héros de bande dessinée, par exemple. D'autre
part, plusieurs personnes peuvent porter la même "casquette" comme une
caissière dans un supermarché. A l'étape suivante, il sera nécessaire d'affecter
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 105
Ph.D Student in Strategic Management
des personnes à chaque poste. Les écrans informatiques seront validés par les
personnes affectées à un poste, les utilisateurs finals.
ORGANISATION
Poste 1 Poste 2 Poste 3
FONCTION
Intervenant 1
Interne
Intervenant 2
Interne
Intervenant 3
Interne
ORGANISATION
Poste 1 Poste 2 Poste 3
FONCTION
Intervenant 1
Interne
Intervenant 2
Interne
Intervenant 3
Interne
...ou POLYVALENTE
Par contre, aux Etats-Unis, chaque poste de travail exerce les différentes
fonctions. Les clients attendent sur une file commune et vont au premier guichet
libéré. Cette organisation est non spécialisée ou polyvalente. On peut aussi dire
qu’il n’existe qu’un seul poste de travail.
Les raisons de s'organiser de telle ou telle manière sont des raisons de bon sens
telles qu'un partenaire (le client par exemple) doit toujours avoir un même poste
de travail (interlocuteur client) comme correspondant pour le fidéliser ou des
raisons de pouvoir ou d'historique non formalisable. L'utilisateur exerce son
choix.
I.3.2. Organigramme.
L'organigramme est un dessin représentant la structure d'organisation des
postes de travail de l'entreprise.
Pour être défini sans ambiguïté, un poste de travail ne doit dépendre que d'un
seul poste de travail amont (qui est responsable ?) et doit avoir ses
responsabilités clairement énoncées (que fait-il ou que doit-il faire ?). Cela
évitera d'embaucher un salarié pour faire A, lui faire faire B, le juger sur C et lui
octroyer la médaille du travail pour D.
Poste de
P. D. G.
Travail
D. G. Service de livraison
P. D. G.
D. G. Service de livraison
Au niveau conceptuel des traitements, sont définies les actions à effectuer par
les acteurs de l’organisme en même temps qu’on identifie les acteurs externes
qui agissent sur le système.
S'organiser consiste aussi à prévoir les réactions ou les réflexes à acquérir face à
des événements extérieurs. Ces réflexes normalisés au sein de l'entreprise sont
décrits sous formes de procédures, les MOT.
Un MOT analyse les réactions des postes de travail à un message
externe.
ENTREPRISE ORGANISEE
Partenaire Poste 1 Poste 2 Poste 3 Partenaire
Message "externe"
enclenchant
Une procédure peut commencer par une opération sans message événement
comme la décision de passer des contrats financiers. L'éclatement d'une
opération conceptuelle en N opérations organisées permet un partage des
responsabilités et doit définir le contrôle en découlant. Le regroupement
d'opérations conceptuelles en une opération organisée ou sur un poste de
travail permet une synchronisation, donc une accélération des traitements
organisés et la création de postes de travail "correspondant" de partenaires - le
client a un interlocuteur unique pour la commande, la livraison, le service après-
vente, le contentieux...
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 108
Ph.D Student in Strategic Management
Synchronisation
Pour chaque tâche, on précise la synchronisation des événements
déclencheurs (flux IN).
Conditions de sorties
Pour chaque tâche, on précise les conditions de sortie des résultats (flux OUT).
Le degré d’automatisation
- Une tâche (ou une activité) peut être : Manuelle (M), Interactive (I) ou
Automatique (A).
Une tâche (ou une activité) manuelle (M) est une tâche qui ne mobilise que des
ressources manuelles. Par exemple : la vérification du dossier de commande.
- Une tâche (ou une activité) interactive (I) est une tâche qui mobilise des
ressources manuelles et informatiques. On parle aussi de tâche
conversationnelle (C).
- Une tâche (ou une activité) automatique (A) est une tâche qui ne mobilise,
une fois lancée et jusqu’à la production des résultats, que des ressources
informatiques.
- La phase
La phase est une succession de tâches exécutées consécutivement au sein
d’un même poste.
Graphiquement, on présentera ensemble les tâches d’une même phase.
L’enchaînement des tâches dans une même phase se modélise par un simple
lien qui exprime la continuité des tâches dans la phase : non-interruptibilité.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 112
Ph.D Student in Strategic Management
service. Donc c’est une étude qui analyse comment les informations circulent
d’un poste à l’autre, d’un traitement à l’autre.
Procédure automatisée
Conversationnelle
Disque magnétique
Procédure manuelle
Point de départ :
1. On considère les règles de gestion définies dans le nouveau Modèle
Conceptuel de Traitements
2. On définit les nouvelles règles d’organisation :
- Quel poste de travail assure le traitement ?
- Le traitement est manuel ou automatisé ?
- Quelles contraintes de temps dues à l’organisation ?
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 115
Ph.D Student in Strategic Management
recherche
de stock.
de paiement.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 116
Ph.D Student in Strategic Management
PROCEDURE D′APPROVISIONNEMENT
Poste de travail
Nature
PF Déroulement Action Responsabl
Lieu Ressource
e
C.P.A et
Elaboration de
8h30’<t<16h00 Chef de Chef de
PF1 rapport de l’état AC C.G.S.M
’ cellule cellule,
de stock
Ordinateur
8h30’<t<16h00 Transmission de
PF2 M D.C.R Directeur Directeur
’ rapport de stock
Analyse de
8h30’<t<16h00
PF3 rapport de l’état M D.C.R Directeur Directeur
’
de stock
C.D,
8h30’<t<16h00 Décaissement de Chef de
PF4 M D.A.F Comptable,
’ fonds division
Ordinateur
8h30’<t<16h00 Elaboration de
PF5 AC D.C.R Directeur Directeur
’ B.C
8h30’<t<16h00 Directeur,
PF6 Envoi de B.C M D.C.R Directeur
’ Fournisseur
8h30’<t<16h00 Confirmation de Directeur,
PF7 M D.C.R Directeur
’ commande Fournisseur
C.D,
8h30’<t<16h00 Paiement de Chef de
PF8 M D.A.F Comptable,
’ facture division
Ordinateur
C.P.A et
8h30’<t<16h00 Livraison des Chef de
PF9 M C.G.S.M Chef de
’ intrants agricoles cellule
cellule
C.D,
8h30’<t<16h00 Contrôle des Chef de
PF10 M D.A.F Comptable,
’ intrants division
Ordinateur
C.P.A et
8h30’<t<16h00 Mise en jour de Chef de Chef de
PF11 AC C.G.S.M
’ stock cellule cellule,
Ordinateur
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 117
Ph.D Student in Strategic Management
Poste de travail
Nature
PF Déroulement Action Responsabl
Lieu Ressource
e
C.P.A et
Vérification de
8h30’<t<16h00 Chef de Chef de
PF13 quantité AB C.G.S.M
’ cellule cellule,
disponible
Ordinateur
PROCEDURE DE FACTURATION
Poste de travail
Nature
Chef de
8h30’<t<16h00 Etablissement Chef de division,
PF16 AC D.A.F
’ facture division Comptable,
Ordinateur
Contrôle de Chef de
8h30’<t<16h00 Budget Chef de
PF17 l’authenticité de M service,
’ contrôle service
facture Scanneur
8h30’<t<16h00 Directeur,
PF18 Remise facture M D.C.R Directeur
’ Client
8h30’<t<16h00 Caissier,
PF19 Paiement facture M Caisse Caissier
’ Client
8h30’<t<16h00 Enregistre de Caissier,
PF20 AC Caisse Caissier
’ paiement Ordinateur
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 118
Ph.D Student in Strategic Management
Les droits d'accès doivent être définis par type d'acteur et/ou par type de site.
• Droit d'accès à la consultation largement autorisé sauf dans les cas spécifiques
de données sensibles (salaires, donné es stratégiques,)
• Les droits d'accès en M à J représentent un enjeu fondamental dans la
construction du SI s'assurer de l’unicité de la responsabilité de la M à J
• Dé finir des droits du M à J par ensemble homogène et cohérent de données
et par type d'acteur responsable.
L’accessibilité des données d’un MOD local s’exprime par les actions
élémentaires que peuvent effectuer sur ce sous-ensemble de données les
traitements réalisés dans le site organisationnel. Ces différents types d’accès, en
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 126
Ph.D Student in Strategic Management
Chacun de ces droits s’appliquant aux entités, aux attributs, aux associations et
à leurs occurrences. La sécurité d’accès passe par la définition de catégories ou
de profils d’utilisateurs. Pour chaque profil, on précise les éventuelles restrictions
d’accès envisagées. L’application de la répartition des informations
informatisées en unités organisationnelles ainsi que leurs accessibilités et
sécurités à notre cas d’étude se trouve présentée sur le schéma suivant :
Légende :
A : Ajouter
M : Modifier
C : Consulter
S : Supprimer
Légende :
A : Ajouter
M : Modifier
C : Consulter
S : Supprimer
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 128
Ph.D Student in Strategic Management
Légende :
A : Ajouter
M : Modifier
C : Consulter
S : Supprimer
Légende :
A : Ajouter
M : Modifier
C : Consulter
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 129
Ph.D Student in Strategic Management
NOMBRE
ENTITES IDENTIFIANT PROPRIETES LONG
D’OCCURENCE
Design
QteDispo
Intrant agricol CodeInt 85 8500
Categ
PU
NomCli
RefCli PrenomCli
Client 125 12500
AdressCli
TelCli
DateEnt
DatePaie
MontPaie
NomFour
TelCli
EmailFour
17500 = 61500
Mo
LE NIVEAU LOGIQUE
CHAPITRE III. LE MODELE LOGIQUE DES DONNEES (MLD)
Pour l’obtention des tables présentant le plus de cohérence possible (éviter les
redondances et les valeurs nulles) dans leurs exploitations, il existe deux grands
procédés préconisés par la structure relationnelle de stockage de données :
Le processus de normalisation qui est une décomposition d’une table universelle
de départ en plusieurs tables par des projections définies judicieusement en
fonction des dépendances fonctionnelles entre attributs. Ce processus et
totalement réversible et possède cinq formes normales dont les trois premières
suffisent pour obtenir des tables canoniques.
L’application des règles de transformation du formalisme entité-relation en
formalisme relationnel sur le MOD pour en dériver un MLD. Cette transformation
est entièrement algorithmique mais n’est pas totalement réversible. Le modèle
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 131
Ph.D Student in Strategic Management
Sont alors apparus les SGBD hiérarchiques dans lesquels les données sont
organisés en arbre (IMS-DLL d’IBM ; par exemple), puis les SGBD réseaux dans
lesquels les données sont organisées selon un graphe plus général (IDS2 de Bull,
par exemple). [Matheron, Nanci et al.. Gabay] décrivent la traduction d’un MPD
vers un MLD Codasy1 (base de données réseaux). Ces deux types de SGBD son
dit naviagtionnels car on peut retrouver l’information à condition d’en connaitre
le chemin d’accès.
Aujourd’hui, ils sont largement remplaces par les SGBD relationnels (SGBDR)
avec lesquels l’information peut être obtenue par un réseau formulé dans in
langage quasiment naturel (le langage SQL pour Structured Query Langage).
Parmi les SGBD les plus répandus nous trouvons Oracle, SQL Serveur et DB2.
Nous nous contentons ici d’exposer le modèle logique de données relationnel
(MLDR).
Plus récemment, sont apparus le modèle logique oriente objet et même des
SGBD orientes objets. Pourtant, les SGBD relationnels restent extrêmement
majoritaires tandis que l’approche orient objet est parfaitement adaptée au
développement d’application clients dynamiques et liées aux données du
system d’information.
KUTUMBAKANA Philemon
Méthodologie d’Analyse Informatique 132
Ph.D Student in Strategic Management
Par ailleurs, il se peut qu’une colonne Colonne1 d’une table ne doive contenir
que des valeurs prises par la colonne Colonne2 d’une autre table (par exemple,
le numéro du client sur une commande doit par correspondre à un vrai numéro
de client). La colonne2 doit être sans doublons (bien souvent il s’agit d’une clé
primaire). On dit alors que la colonne1 est clé étrangère et qu’elle référence la
colonne2.
Par convention, on souligne les clés primaires et on fait précéder les clés
étrangères d’un dièse # dans la description des colonnes d’une table:
Remarque :
- Une même table peut avoir plusieurs clés étrangères mais une seule clé
primaire (éventuellement composée de plusieurs colonnes) ;
- Une colonne clé étrangère peut aussi être primaire (dans la même table) ;
- Une clé étrangère peut être composée (c’est le cas si la clé primaire
référencée est composée);
- Implicitement, chaque colonne qui compose une clé primaire ne peut pas
recevoir la valeur vide (NULL interdit) ;
- Par contre, si une colonne clé étrangère ne doit pas recevoir la valeur vide,
alors il faut le préciser dans la description des colonnes.
Les SGBDR vérifient au coup par coup que chaque clé étrangère ne prend pas
de valeurs en dehors de celles déjà prises par la ou les colonne (s) qu’elle
référence. Ce mécanisme qui agit lors de l’insertion, de la suppression ou de la
mise à jour de lignes dans les tables, grandit ce que l’on appelle l’intégrité
référentielle des données.
Schéma Relationnel
On peut représenter les tables d’une base de données relationnelle par un
schéma relationnel dans lequel les tables sont appelées relations et les liens
entre les clés étrangère et leur clé primaire est symbolisé par un connecteur
(figure 26).
Notations : on dit qu’une association binaire (entre deux entités) est de type :
Règle 1 : toute entité devient une table dans laquelle les attributs deviennent
les colonnes. L’identifiant de l’entité constitue alors la clé primaire.
Il ne devrait pas y avoir d’attribut dans une association de type 1 : N, mais s’il
en reste, alors ils glissent vers la table coté 1.
Par exemple, l’association concerner (1) de la figure 13 est traduite par une
table supplémentaire ligne de commande :
Si les associations fantômes ont été éliminées, il devrait y avoir au moins un côté
de cardinalité 0, 1. C’est alors que dans la table du côté opposé que doit aller la
clé étrangère. Si les deux cotés sont de cardinalité 0, 1 alors la clé étrangère peut
être placée indifféremment dans l’une de deux tables.
Par exemple, l’association diriger de la figure 29 est traduite par :
Mais rien ne garantit, dans cette traduction alternative (figure 30), qu’un service
possède un dirigeant, alors que c’est obligatoire. La première traduction (figure
29) est donc possible.
Règle 5 : une association non binaire est traduite par une table supplémentaire
dont la clé primaire est composée d’autant de clés étrangères que
d’entités en association. Les attributs de l’association deviennent des
colonnes de cette nouvelle table.
IV.2. Optimisations
L’optimisation des performances en temps de calcul se fait toujours au
détriment de l’espace mémoire consomme. Dans le pire des cas, réduire les
temps de réponse consiste à de normaliser volontairement le système
d’information, avec tous les risques d’incohérence et les problèmes de gestion
que cela comporte.
Bibliographie