Vous êtes sur la page 1sur 18

Cas pratique: Application GRH

Concepts Clés des ERPs et PGI :


Les ERP (Enterprise Resource Planning) sont des systèmes de gestion intégrés qui permettent aux
entreprises de coordonner et d'automatiser leurs processus et opérations. Ils regroupent
différentes fonctionnalités telles que la gestion des ressources humaines, la gestion des stocks, la
gestion financière, la gestion des achats, etc. Leur objectif principal est de centraliser et de
rationaliser les données et les flux d'information au sein de l'entreprise, facilitant ainsi la prise de
décisions éclairées. Les ERP fonctionnent sur une architecture modulaire, avec des modules
personnalisables en fonction des besoins spécifiques de l'entreprise. Les utilisateurs accèdent
aux informations via une interface conviviale et les données sont stockées dans une base de
données centrale. Les ERP favorisent la collaboration et peuvent être accessibles à distance.

Gestion des Ressources Humaines :


Gestion des ressources humaines (GRH) dans les ERP et PGI offre plusieurs fonctionnalités
essentielles. Cela inclut la gestion des employés avec l'enregistrement des informations
personnelles et des historiques d'emploi, ainsi que l'évaluation des performances. La gestion des
salaires et des avantages sociaux permet le calcul des salaires, la gestion des congés et des
absences, ainsi que l'administration des avantages sociaux. Le module de gestion du
recrutement facilite la publication des offres d'emploi, le suivi des candidatures et le processus
de sélection. Enfin, la gestion de la formation comprend la planification et le suivi des
programmes de formation, ainsi que l'évaluation des compétences. Ces fonctionnalités
permettent une gestion complète des ressources humaines dans l'entreprise.

Étape 1 : Spécification des Besoins :


Besoins Fonctionnels :
Un besoin fonctionnel est un besoin direct exprimant une réponse à une action, demande ou
information système. Les besoins fonctionnels d'une application web de gestion des ressources
humaines incluent généralement :

 Gestion des employés : Collecte et gestion des informations sur les employés, mouvements du
personnel

 Gestion des contrats : Gestion des contrats de travail, avenants, documents contractuels.

 Gestion des absences et des congés : Gestion des demandes de congés, suivi des absences,
congés maternité/paternité.

 Gestion des évaluations et des performances : Évaluation des performances, fixation


d'objectifs, feedback, plans d'action.

 Reporting et analyse : Génération de rapports et tableaux de bord, analyse des données RH.

 Gestion des salaires et des avantages sociaux : Calcul des salaires, gestion des primes,
avantages sociaux, bulletins de paie.

Besoins non Fonctionnels :


Une fois les besoins fonctionnels sont bien définis, Les besoins non fonctionnels d'une
application web de gestion des ressources humaines comprennent :

 La Sécurité : garantir la protection des données sensibles relatives aux employés, aux salaires
et aux informations confidentielles.

 Performances : assurer des temps de réponse rapides et une disponibilité constante de


l'application, même lors d'une charge élevée.

 Convivialité : offrir une interface utilisateur intuitive et facile à utiliser, avec des fonctionnalités
ergonomiques et une navigation fluide.

 Scalabilité : permettre à l'application de s'adapter à la croissance de l'entreprise, en gérant


efficacement une grande quantité de données et un nombre croissant d'utilisateurs

 Intégration : faciliter l'intégration avec d'autres systèmes existants tels que la paie, les
systèmes de pointage et les calendriers, pour assurer une gestion des ressources humaines
complète et cohérente

 Evolutivité : permettre l'ajout de nouvelles fonctionnalités et l'adaptation de l'application aux


besoins futurs de l'entreprise, afin de rester compétitif sur le long terme

 Accessibilité : garantir l'accessibilité de l'application pour tous les utilisateurs, y compris ceux
ayant des besoins spécifiques liés à l'accessibilité, tels que les personnes handicapées.

Etape 2 : Conception
La conception est une étape préliminaire et primordiale qui doit précéder l’étape de
développement de toute application informatique. Pour décrire la conception de cette
application, on commencera avec les diagrammes de cas d’utilisation et les diagrammes de
séquences. Par la suite on passera au diagramme de classes.

Méthodologie de la Conception :
Avant la réalisation de ce projet, nous avons utilisé le langage UML comme un langage de
conception. UML (Unified Modeling Language ou Langage de Modélisation Unifié) a été pensé
pour être un langage de modélisation visuelle commun, et riche sémantiquement et
syntaxiquement. Il est destiné à l'architecture, la conception et la mise en œuvre de systèmes
logiciels complexes par leur structure aussi bien que leur comportement. L'UML a des
applications qui vont au-delà du développement logiciel, notamment pour lesflux de processus
dans l'industrie.

Diagramme de Cas d’Utilisation :

Le diagramme ci-dessous montre l’interaction utilisateur/système :

L’application GRH (Gestion des Ressources Humaines) offre une plateforme complète pour la
gestion des employés, des responsables et des processus liés aux ressources humaines. ◦ Les
employés et les responsables ont la possibilité de s’inscrire après s’être authentifiés,ce qui leur
permet d’accéder à un ensemble de fonctionnalités pratiques. ◦ Les employés peuvent
demander des congés directement via l’application, consulter lesréunions planifiées et rester
informés des annonces importantes De plus, ils peuvent pointer leurs heures de travail pour une
gestion précise de leur présence. Les responsables bénéficient également de ces fonctionnalités.
◦ L’administrateur joue un rôle clé dans l’application en ayant la responsabilité de gérer les
annonces et les réunions, d’activer les comptes des responsables et des employés nouvellement
inscrits, et de gérer les informations des responsables, des employés, ainsi que desrecruteurs. En
outre, les candidats peuvent également utiliser l’application pour postuler à des offres d’emploi
disponibles.
Le diagramme de classe
Le diagramme de classe de l’application GRH comprend les classes Authentification, Inscription,
Responsable, Employé, Réunion, Annonce, Archive, Congé, Administrateur et Candidat :

• Authentification : Cette classe gère le processus d’authentification des utilisateurs de


l’application. Elle vérifie les informations d’identification fournies par l’utilisateur lors de la
connexion.

• Inscription : La classe Inscription gère le processus d’inscription des utilisateurs à l’application.


Elle collecte les informations nécessaires pour créer un compte utilisateur.
• Responsable : La classe Responsable représente les utilisateurs qui occupent des postes de
responsabilité dans l’entreprise. Elle contient des informations personnelles telles que le nom, le
prénom, l’adresse, etc., ainsi que des attributs spécifiques à la fonction de responsable.

• Employé : La classe Employé représente les autres utilisateurs de l’application qui ne sont pas
des responsables. Elle contient également des informations personnelles et d’autres Attributs
spécifiques aux employés.

• Réunion : La classe Réunion gère les réunions planifiées au sein de l’entreprise. Elle comprend
des attributs tels que la date, l’heure, le lieu, l’ordre du jour, etc.

• Annonce : La classe Annonce gère les annonces publiées au sein de l’entreprise. Elle peut
inclure des informations telles que le titre, le contenu, la date de publication, etc.

Diagrammes de séquence

Diagramme de séquence d’Authentification :

Le diagramme de séquence de l’authentification dans l’application GRH décrit le processus


parlequel un utilisateur se connecte à l’application. L’utilisateur entre ses informations
d’identification dans l’interface de connexion, qui sont vérifiées par la classe Authentification. Si
les informations sont correctes, un jeton d’authentification est généré et renvoyé à l’interface
utilisateur. En cas d’échec de l’authentification, un message d’erreur est affiché. Une fois
authentifié, l’utilisateur est redirigé vers la page principale de l’application. Le diagramme met en
évidenceles interactions entre l’utilisateur, l’interface utilisateur et la classe Authentification,
montrant le flux du processus d’authentification.
Diagramme de séquence d’Inscription de Recruteur :

Le diagramme de séquence de postuler d’un candidat dans l’application GRH décrit le


processus par lequel un candidat soumet sa candidature. Le candidat remplit un formulaire
avecses informations, qui sont vérifiées et enregistrées par la classe Candidat. Une fois la
candidatureenregistrée, l’administrateur de recrutement est notifié et peut accéder à la
candidature.
Diagramme de séquence d’Inscription :
Le diagramme de séquence de l’inscription dans l’application GRH décrit le processus par
lequel un nouvel utilisateur s’inscrit. L’utilisateur fournit ses informations personnelles via
un formulaire, qui sont ensuite vérifiées par la classe Inscription. Si les informations sont
valides, un nouveau compte utilisateur est créé dans la base de données. Un message de
confirmation est renvoyé à l’utilisateur, lui permettant de se connecter. En cas
d’informations incorrectes, unmessage d’erreur est affiché. Le diagramme illustre les
interactions entre l’utilisateur, l’interfaceutilisateur et la classe Inscription, montrant le
flux du processus d’inscription

Diagramme de séquence d’Activation de Compte :


Le diagramme de séquence de l’activation du compte par l’administrateur dans l’applicationGRH
décrit le processus par lequel l’administrateur active le compte d’un responsable ou d’un
employé nouvellement enregistré. Dans l’interface de notification de l’administrateur, vérifie les
informations et modifie le statut du compte pour l’activer dans la base de données de
l’application. L’utilisateur peut authentifier et accéder à ses interfaces.
Diagramme de séquence d’Archivage :

Le diagramme de séquence de l’archivage des comptes des employés et des responsables dans
l’application GRH décrit le processus par lequel les comptes d’utilisateurs sont archivés. Le
scénario commence lorsque l’administrateur sélectionne l’option d’archivage dans l’interface
d’administration de l’application. L’administrateur recherche les comptes des employés et des
responsables à archiver. Une fois les comptes identifiés, la classe Administrateur supprime ces
comptes de la table des utilisateurs dans la base de données de l’application. Les informations
des comptes archivés sont ensuite transférées vers une autre table dédiée à l’archive. L’archive
contient les données des comptes archivés pour référence future ou à des fins d’audit. Les
comptes archivés ne sont plus accessibles pour les opérations courantes de l’application.
Etape 3 : Développement et Mise en Service :

La phase de développement et de mise en service constitue l'implémentation concrète de la


conception élaborée précédemment. Pour votre application de gestion des ressources humaines
(GRH), nous allons explorer l'architecture Modèle/Vue/Contrôleur (MVC) utilisée et présenter
des captures d'écran des interfaces essentielles.

Architecture Modèle/Vue/Contrôleur (MVC) :

• Modèle : données (accès et mise à jour)

• Vue : interface utilisateur (entrées et sorties)

• Contrôleur : gestion des événements et synchronisation

Réalisation :
a. Page d'Accueil
- La première interface que les utilisateurs rencontrent, servant de point de départ. Elle
comprend des zones d'authentification et d'inscription.
Page d’authentification :
L’interface de connexion, également appelée « SignIn », Elle fournit un moyen sécurisé pourque
les utilisateurs s’identifient et accèdent à leur compte.

L’interface de connexion présente généralement deux champs principaux : un champ


pourl’adresse e-mail ou le nom d’utilisateur et un champ pour le mot de passe.

Page d’Inscription :
L’interface de création de compte, également connue sous le nom de "Sign Up", est une étape
importante de votre application de gestion des ressources humaines.
Elle permet aux nouveaux utilisateurs de s’inscrire et de créer leur compte afin de bénéficier des
fonctionnalités de l’application.

• Photo : Ce champ permet à l’utilisateur de télécharger une photo de profil

• Username : Ce champ permet à l’utilisateur de choisir un nom d’utilisateur


unique qui l’identifiera dans l’application.

• Département : Ce champ permet à l’utilisateur de spécifier son département ou


service au sein de l’entreprise.

• Date de début (Start Date) : Ce champ permet à l’utilisateur d’indiquer la date à


laquelle il a commencé à travailler dans l’entreprise.

• Email : Ce champ demande à l’utilisateur de fournir une adresse e-mail valide.


L’e-mail est un moyen essentiel de communication et d’identification dans
l’application.

• Job : Ce champ permet à l’utilisateur de spécifier son poste ou son titre


d’emploi au sein de l’entreprise.

• password : Ce champ permet à l’utilisateur de choisir un mot de passe


sécurisé pour protéger son compte.

Page d’Inscription des candidats :


L’interface d’inscription des candidates est conçue pour faciliter le processus d’inscription et
garantir une expérience fluide et intuitive. Sur cette plateforme conviviale, les candidates
peuvent saisir toutes les informations requises, tels que des CV ou des lettres de
recommandation, afin d’enrichir le profil des candidates. Grâce à une navigation simple et
claire, les utilisatrices peuvent facilement remplir les différents champs et suivre
l’avancement de leur inscription.
Page de Dashboard Analytique
L’interface du tableau de bord présente des données et des statistiques pertinentes pour
permettre à l’employé. Cette interface constitue un outil précieux pour la gestion des
ressources humaines, en offrant des informations précises et des données essentielles

Interface du Modification du profil Administrateur :

À travers cette interface, l’administrateur peut


Modifier les informations personnelles : L’administrateur peut mettre à jour les informations
personnelles du responsable, telles que le nom, le prénom, l’adresse, le nu- méro de
téléphone, etc. Cela permet de maintenir les données à jour et de refléter les changements
éventuels apportés aux informations personnelles du responsable.
Changer le mot de passe : L’administrateur a la possibilité de changer le mot de passe du
responsable. Cela permet d’assurer la sécurité du compte et de garantir que seules les
personnes autorisées peuvent accéder aux informations sensibles. L’administrateur peut
demander au responsable de fournir un nouveau mot de passe et mettre à jour lesparamètres
de connexion.
Etape 5 : Maintenance et Évolution :

Maintenance :

1. Correction des Bogues :

- Identifier et résoudre les anomalies ou problèmes fonctionnels découverts par les utilisateurs.

2. Mises à Jour de Sécurité :

- Appliquer régulièrement des mises à jour de sécurité pour protéger l'application contre les
vulnérabilités.

3. Optimisation des Performances :

- Surveiller et améliorer les performances de l'application en fonction de la charge et des


retours des utilisateurs.

Évolution :
1. Ajout de Nouvelles Fonctionnalités :

- En réponse aux besoins changeants de l'entreprise, intégrer de nouvelles fonctionnalités pour


améliorer l'efficacité et la pertinence de l'application.

2. Adaptation aux Changements Législatifs :

- Assurer la conformité avec les évolutions législatives en matière de gestion des ressources
humaines et de confidentialité des données.

3. Formation des Utilisateurs :

- Proposer des sessions de formation pour les utilisateurs afin de les familiariser avec de
nouvelles fonctionnalités et optimiser leur utilisation de l'application.

Feedback des Utilisateurs :


1. Collecte de Retours :

- Mettre en place un système pour recueillir les commentaires des utilisateurs sur leur
expérience avec l'application.

2. Analyse des Retours :

- Analyser les retours des utilisateurs pour identifier des opportunités d'amélioration et
comprendre les aspects de l'application qui fonctionnent bien.

Surveillance Continue :
1. Performance et Disponibilité :

- Maintenir une surveillance continue de la performance de l'application et assurer sa


disponibilité constante.
2. Sécurité :

- Effectuer des analyses de sécurité régulières pour détecter et atténuer les risques potentiels.

Bilan et Perspectives :
Évaluation de l'Application :
1. Satisfaction des Utilisateurs :

- Évaluer la satisfaction des utilisateurs par le biais de sondages, de retours directs, et de


l'analyse des statistiques d'utilisation.

2. Efficacité Opérationnelle :

- Mesurer l'efficacité opérationnelle de l'application en termes de gestion des ressources


humaines.

Perspectives Futures :

1. Évolutions Prévues :

- Planifier les futures évolutions de l'application en fonction des besoins émergents de


l'entreprise et des avancées technologiques.

2. Innovation Technologique :

- Restez à l'affût des nouvelles technologies pour intégrer des innovations qui pourraient
améliorer les fonctionnalités de l'application.

3. Évolutivité et Scalabilité :

- Continuer à garantir que l'application reste évolutive pour accompagner la croissance de


l'entreprise.

Gestion des Risques et Sécurité :


Gestion des Risques :

1. Identification des Risques :

- Effectuer une analyse régulière des risques liés au système d'information, en identifiant les
menaces potentielles et les vulnérabilités.

2. Évaluation des Risques :

- Évaluer l'impact et la probabilité de chaque risque identifié pour hiérarchiser les actions de
gestion des risques.

3. Plan de Gestion des Risques :


- Mettre en place un plan de gestion des risques, définissant les mesures préventives et
correctives à prendre en cas de survenue de risques.

Sécurité de l'Information :
1. Contrôles d'Accès :

- Assurer la mise en place de contrôles d'accès stricts pour garantir que seules les personnes
autorisées ont accès aux données sensibles.

2. Chiffrement des Données :

- Mettre en œuvre des mécanismes de chiffrement pour protéger les données sensibles
stockées et en transit.

3. Audit de Sécurité :

- Effectuer des audits réguliers de sécurité pour détecter les éventuelles failles et renforcer les
mesures de sécurité.

Plan de Reprise d'Activité (PRA) :


1. Définition du PRA :

- Élaborer un plan de reprise d'activité détaillé, spécifiant les procédures à suivre en cas
d'incident majeur affectant le système d'information.

2. Tests de PRA :

- Organiser des exercices réguliers de tests du plan de reprise d'activité pour s'assurer de son
efficacité en situation réelle.

Confidentialité et Respect de la Vie Privée :

1. Politiques de Confidentialité :

- Mettre en place des politiques de confidentialité claires et transparentes pour informer les
utilisateurs sur la collecte et l'utilisation de leurs données.

2. Conformité aux Réglementations :

- S'assurer que l'application est conforme aux réglementations en vigueur en matière de


protection des données personnelles.

Suivi des Performances :

1. Tableaux de Bord de Performance :

- Mettre en place des tableaux de bord de performance pour surveiller l'efficacité


opérationnelle de l'application, y compris les temps de réponse, la disponibilité et la satisfaction
des utilisateurs.

2. Analyse des Logs :


- Analyser régulièrement les logs d'application pour identifier les tendances, détecter les
erreurs et optimiser les performances.

Risques potentiels
1. Risques de Sécurité de l'Information :

- Accès Non Autorisés : Risque d'accès non autorisés aux données sensibles des employés. Les
contrôles d'accès doivent être robustes pour éviter cela.

- Fuites de Données : Risque de fuites d'informations confidentielles, notamment les données


personnelles des employés. Des mesures de chiffrement et de surveillance doivent être en place.

2. Intégrité des Données :


- Modification Non Autorisée : Risque de modification non autorisée des données, notamment
les informations de paie. Des contrôles d'intégrité et des mécanismes de journalisation sont
nécessaires.

3. Disponibilité du Système :

- Panne du Système : Risque de panne du système, pouvant entraîner des interruptions de


service. Un plan de reprise d'activité (PRA) doit être en place pour minimiser l'impact.

4. Gestion des Identifiants :

- Faiblesse des Mots de Passe : Risque lié à l'utilisation de mots de passe faibles, facilitant les
attaques. Des politiques de gestion des mots de passe et des mécanismes d'authentification
forte sont nécessaires.

5. Risques liés aux Utilisateurs :

- Formation Insuffisante : Risque que les utilisateurs ne comprennent pas pleinement les
fonctionnalités du système, ce qui peut entraîner des erreurs ou des utilisations inappropriées.

- Usurpation d'Identité : Risque d'usurpation d'identité, notamment dans le processus de


recrutement. Des procédures d'authentification robustes sont essentielles.

6. Conformité aux Réglementations :

- Non-Conformité aux Normes de Confidentialité : Risque de non-conformité aux normes de


confidentialité des données personnelles. Il est crucial de respecter les réglementations en
vigueur.

7. Gestion des Changements :

- Changements Non Autorisés : Risque lié à l'introduction de modifications non autorisées dans
le système, pouvant entraîner des dysfonctionnements. Un processus de gestion des
changements strict est nécessaire.

8. Risques d'Intégration :
-Problèmes d'Intégration avec d'Autres Systèmes : Risque que l'application GRH ne s'intègre pas
correctement avec d'autres systèmes de l'entreprise, entraînant des lacunes dans la gestion des
ressources humaines.

9. Gestion des Logs et Audit :

- Manque de Surveillance : Risque lié au manque de surveillance des logs d'audit, pouvant
entraîner un retard dans la détection des incidents de sécurité.

10. Risques liés à l'Évolutivité :

- adaptation aux Besoins Futurs : Risque que l'application ne puisse pas évoluer pour répondre
aux besoins futurs de l'entreprise, entraînant des obsolescences.

11.Risques liés à la Formation :

- Inefficacité de la Formation : Risque que les sessions de formation ne soient pas efficaces,
entraînant une utilisation inadéquate de l'application.

Vous aimerez peut-être aussi