Académique Documents
Professionnel Documents
Culture Documents
Cas Pratique Application GRH
Cas Pratique Application GRH
Gestion des employés : Collecte et gestion des informations sur les employés, mouvements du
personnel
Gestion des contrats : Gestion des contrats de travail, avenants, documents contractuels.
Gestion des absences et des congés : Gestion des demandes de congés, suivi des absences,
congés maternité/paternité.
Reporting et analyse : Génération de rapports et tableaux de bord, analyse des données RH.
Gestion des salaires et des avantages sociaux : Calcul des salaires, gestion des primes,
avantages sociaux, bulletins de paie.
La Sécurité : garantir la protection des données sensibles relatives aux employés, aux salaires
et aux informations confidentielles.
Convivialité : offrir une interface utilisateur intuitive et facile à utiliser, avec des fonctionnalités
ergonomiques et une navigation fluide.
Intégration : faciliter l'intégration avec d'autres systèmes existants tels que la paie, les
systèmes de pointage et les calendriers, pour assurer une gestion des ressources humaines
complète et cohérente
Accessibilité : garantir l'accessibilité de l'application pour tous les utilisateurs, y compris ceux
ayant des besoins spécifiques liés à l'accessibilité, tels que les personnes handicapées.
Etape 2 : Conception
La conception est une étape préliminaire et primordiale qui doit précéder l’étape de
développement de toute application informatique. Pour décrire la conception de cette
application, on commencera avec les diagrammes de cas d’utilisation et les diagrammes de
séquences. Par la suite on passera au diagramme de classes.
Méthodologie de la Conception :
Avant la réalisation de ce projet, nous avons utilisé le langage UML comme un langage de
conception. UML (Unified Modeling Language ou Langage de Modélisation Unifié) a été pensé
pour être un langage de modélisation visuelle commun, et riche sémantiquement et
syntaxiquement. Il est destiné à l'architecture, la conception et la mise en œuvre de systèmes
logiciels complexes par leur structure aussi bien que leur comportement. L'UML a des
applications qui vont au-delà du développement logiciel, notamment pour lesflux de processus
dans l'industrie.
L’application GRH (Gestion des Ressources Humaines) offre une plateforme complète pour la
gestion des employés, des responsables et des processus liés aux ressources humaines. ◦ Les
employés et les responsables ont la possibilité de s’inscrire après s’être authentifiés,ce qui leur
permet d’accéder à un ensemble de fonctionnalités pratiques. ◦ Les employés peuvent
demander des congés directement via l’application, consulter lesréunions planifiées et rester
informés des annonces importantes De plus, ils peuvent pointer leurs heures de travail pour une
gestion précise de leur présence. Les responsables bénéficient également de ces fonctionnalités.
◦ L’administrateur joue un rôle clé dans l’application en ayant la responsabilité de gérer les
annonces et les réunions, d’activer les comptes des responsables et des employés nouvellement
inscrits, et de gérer les informations des responsables, des employés, ainsi que desrecruteurs. En
outre, les candidats peuvent également utiliser l’application pour postuler à des offres d’emploi
disponibles.
Le diagramme de classe
Le diagramme de classe de l’application GRH comprend les classes Authentification, Inscription,
Responsable, Employé, Réunion, Annonce, Archive, Congé, Administrateur et Candidat :
• Employé : La classe Employé représente les autres utilisateurs de l’application qui ne sont pas
des responsables. Elle contient également des informations personnelles et d’autres Attributs
spécifiques aux employés.
• Réunion : La classe Réunion gère les réunions planifiées au sein de l’entreprise. Elle comprend
des attributs tels que la date, l’heure, le lieu, l’ordre du jour, etc.
• Annonce : La classe Annonce gère les annonces publiées au sein de l’entreprise. Elle peut
inclure des informations telles que le titre, le contenu, la date de publication, etc.
Diagrammes de séquence
Le diagramme de séquence de l’archivage des comptes des employés et des responsables dans
l’application GRH décrit le processus par lequel les comptes d’utilisateurs sont archivés. Le
scénario commence lorsque l’administrateur sélectionne l’option d’archivage dans l’interface
d’administration de l’application. L’administrateur recherche les comptes des employés et des
responsables à archiver. Une fois les comptes identifiés, la classe Administrateur supprime ces
comptes de la table des utilisateurs dans la base de données de l’application. Les informations
des comptes archivés sont ensuite transférées vers une autre table dédiée à l’archive. L’archive
contient les données des comptes archivés pour référence future ou à des fins d’audit. Les
comptes archivés ne sont plus accessibles pour les opérations courantes de l’application.
Etape 3 : Développement et Mise en Service :
Réalisation :
a. Page d'Accueil
- La première interface que les utilisateurs rencontrent, servant de point de départ. Elle
comprend des zones d'authentification et d'inscription.
Page d’authentification :
L’interface de connexion, également appelée « SignIn », Elle fournit un moyen sécurisé pourque
les utilisateurs s’identifient et accèdent à leur compte.
Page d’Inscription :
L’interface de création de compte, également connue sous le nom de "Sign Up", est une étape
importante de votre application de gestion des ressources humaines.
Elle permet aux nouveaux utilisateurs de s’inscrire et de créer leur compte afin de bénéficier des
fonctionnalités de l’application.
Maintenance :
- Identifier et résoudre les anomalies ou problèmes fonctionnels découverts par les utilisateurs.
- Appliquer régulièrement des mises à jour de sécurité pour protéger l'application contre les
vulnérabilités.
Évolution :
1. Ajout de Nouvelles Fonctionnalités :
- Assurer la conformité avec les évolutions législatives en matière de gestion des ressources
humaines et de confidentialité des données.
- Proposer des sessions de formation pour les utilisateurs afin de les familiariser avec de
nouvelles fonctionnalités et optimiser leur utilisation de l'application.
- Mettre en place un système pour recueillir les commentaires des utilisateurs sur leur
expérience avec l'application.
- Analyser les retours des utilisateurs pour identifier des opportunités d'amélioration et
comprendre les aspects de l'application qui fonctionnent bien.
Surveillance Continue :
1. Performance et Disponibilité :
- Effectuer des analyses de sécurité régulières pour détecter et atténuer les risques potentiels.
Bilan et Perspectives :
Évaluation de l'Application :
1. Satisfaction des Utilisateurs :
2. Efficacité Opérationnelle :
Perspectives Futures :
1. Évolutions Prévues :
2. Innovation Technologique :
- Restez à l'affût des nouvelles technologies pour intégrer des innovations qui pourraient
améliorer les fonctionnalités de l'application.
3. Évolutivité et Scalabilité :
- Effectuer une analyse régulière des risques liés au système d'information, en identifiant les
menaces potentielles et les vulnérabilités.
- Évaluer l'impact et la probabilité de chaque risque identifié pour hiérarchiser les actions de
gestion des risques.
Sécurité de l'Information :
1. Contrôles d'Accès :
- Assurer la mise en place de contrôles d'accès stricts pour garantir que seules les personnes
autorisées ont accès aux données sensibles.
- Mettre en œuvre des mécanismes de chiffrement pour protéger les données sensibles
stockées et en transit.
3. Audit de Sécurité :
- Effectuer des audits réguliers de sécurité pour détecter les éventuelles failles et renforcer les
mesures de sécurité.
- Élaborer un plan de reprise d'activité détaillé, spécifiant les procédures à suivre en cas
d'incident majeur affectant le système d'information.
2. Tests de PRA :
- Organiser des exercices réguliers de tests du plan de reprise d'activité pour s'assurer de son
efficacité en situation réelle.
1. Politiques de Confidentialité :
- Mettre en place des politiques de confidentialité claires et transparentes pour informer les
utilisateurs sur la collecte et l'utilisation de leurs données.
Risques potentiels
1. Risques de Sécurité de l'Information :
- Accès Non Autorisés : Risque d'accès non autorisés aux données sensibles des employés. Les
contrôles d'accès doivent être robustes pour éviter cela.
3. Disponibilité du Système :
- Faiblesse des Mots de Passe : Risque lié à l'utilisation de mots de passe faibles, facilitant les
attaques. Des politiques de gestion des mots de passe et des mécanismes d'authentification
forte sont nécessaires.
- Formation Insuffisante : Risque que les utilisateurs ne comprennent pas pleinement les
fonctionnalités du système, ce qui peut entraîner des erreurs ou des utilisations inappropriées.
- Changements Non Autorisés : Risque lié à l'introduction de modifications non autorisées dans
le système, pouvant entraîner des dysfonctionnements. Un processus de gestion des
changements strict est nécessaire.
8. Risques d'Intégration :
-Problèmes d'Intégration avec d'Autres Systèmes : Risque que l'application GRH ne s'intègre pas
correctement avec d'autres systèmes de l'entreprise, entraînant des lacunes dans la gestion des
ressources humaines.
- Manque de Surveillance : Risque lié au manque de surveillance des logs d'audit, pouvant
entraîner un retard dans la détection des incidents de sécurité.
- adaptation aux Besoins Futurs : Risque que l'application ne puisse pas évoluer pour répondre
aux besoins futurs de l'entreprise, entraînant des obsolescences.
- Inefficacité de la Formation : Risque que les sessions de formation ne soient pas efficaces,
entraînant une utilisation inadéquate de l'application.