Vous êtes sur la page 1sur 98

I

EPIGRAPHE

“Le web est un univers ou l’innovation et la collaboration sont


les pierres angulaires. Chaque ligne de code que vous ecrivez peut
inspirer et ameliorer la vie de millions des personnes.”

Mark Zuckerberg
II

DEDICACE

À Dieu tout puissant, créateur de l’univers, source


d’intelligence et de la sagesse pour le souffle de vie qu’il nous accorde
tous les jours ainsi que la protection que nous avons beneficié tout au
long de nos etudes.

A mon Père Docteur Justin NAVAL MONINGA et ma mère


Jeannine MOKWEYAPULI MBUYULU, qui en tant que premiers
éducateurs ne pouvaient avoir une minute de repos sans penser, à notre
formation intégrale, également pour leur affection, effort, amour, volonté
et pour avoir fait de mes études la première préoccupation la plus
importante ;

À mes frères et sæurs Gaëtan UMBA, Steve NAVAL,


Dominique NAVAL, Pascal NAVAL, Bondy IYENKUBA, Jean-Paul
BOYEYE, Claudette UMBA et Riclence NAVAL.

A mes oncles et tantes : Betty NAVAL, Aicha MOYEMO,


Doudou Rita MOYEMO, Anna ITOKLANYE et Giress IZANGANI vous
faites la fierté de notre famille ; et vous qui m'avez toujours soutenu au
mérite des renoncements qui ne peuvent jamais être oubliés.

A mes Amis Roddy LESALVELE, Cadet MUMA, Emmanuel


MUNDANGA, Héritier EKIAKA, Nathan MASASA, Philippe KALINA,
Merveille KISUNGU, Junior KABWIKA, Yves NGAFUBU, Julia KISE,
Jérémie MUKASA, Christian MPETI, Fresnel MPAMU, Chancel’or
TSHIOBOLO, Eunice MISUNGU, Grace LIYOKO, Annie SOSONGO,
Joceline BAYISA ,Livia ZEBE et Christine MASENGO.

Aux structures et entreprises suivantes NMJCorporation,


Wissen Corporation, 1-telo, Myndaku et AIRTEL RDC.

Je dédie ce travail.

Juvénal NAVAL MONINGA


III

REMERCIEMENTS

Conformément à l’organisation supérieure et universitaire en


République Democratique du Congo, tout étudiant est demandé
d'élaborer un travail à la fin de chaque cycle universitaire (TFC, Mémoire
ou Thėse) pour parachever les notions assimilées Durant le cursus
universitaire.

Néanmoins il est loin d'être une ceuvre personnelle, mais le


fruit des efforts fournis de plusieurs sacrifices. Ainsi de près ou de loin,
ont apporté leurs pierres minimes soit-elles à l’édification de cet ouvrage,
nous disons merci.

En premier lieu nos sincères remerciements sont adressés au


Professeur Jean-Pépé BUANGA MAPETU, comme directeur et l'assistant
Emmanuel MBAMBA KIZIKU, 1'encadreur de ce travail, qui malgré
leurs diverses occupations ont accepté de diriger ce travail ainsi que Ir.
Aimé DIUMI pour un tres grand sacrifice de formation et d’amour
incontournable.

Nos sentiments de reconnaissances sont profonds et vont à


l'égard de tous ceux qui ont contribué à notre formation, plus
particulièrement le corps professoral et académique de l'Université de
Kinshasa (UNIKIN) pour leur attention, conseil et sacrifice à notre égard,
veuillez trouver l'expression de notre gratitude.

Aucune personne ne peut évaluer la gratitude qui est due aux


membres de la famille d’un auteur. Je suis particulièrement redevable à
l'endroit de mon Père Docteur Justin NAVAL MONINGA et ma mère
Jeannine MOKWEYAPULI MBUYULU, mes frères, sæurs, oncles et
tantes pour leur amour qu'ils n'ont pas cessé de me témoigner.

A Mes collègues de lutte, nous citons une fois de plus


Emmanuel MUNDANGA, Héritier EKIAKA, Nathan MASASA, Philippe
NKALINA, Harmonie MULAJI, Yves NGAFUBU, Ruth KASONGO, Jerémie
MUKASA et Aimé DIUMI pour votre attachement, votre assistance
permanente, et pour votre franche collaboration, nous vous têmoignons
notre reconnaissance.
IV

LISTE DES SIGLES ET ABREVIATIONS

BD : Base de Données.

CSRF : Cross Site Request Forgery.

CSS : Cascading Style Sheets.

DOM : Document Object Model.

FTP : File Transfer Protocole.

HTML : HyperText Markup Language.

HTTP : HyperText Transfert Protocole.

MCD : Modèle Conceptuel des Données.

MySQL : Structured Query Language).

PHP : Hypertext Preprocessor.

S.G.B.D : Système de Gestion de Base des Données.

SMTP : Simple Mail Transfer Protocol.

UML : Unified Modeling Language.

URL : Uniform Resource Locator.

W3C : World Wide Web Consortium.

WWW : world wide web.

WYSIWYG : What You See Is What You Get.

XHTML : Extensible HyperText Markup Language.

XML : Extensible Markup Language.

XSS : Cross-site scripting.


V

LISTE DES FIGURES

Figure I.1 : Icône d'un fichier HTML .................................................... 14


Figure I.2 : Feuille de style appelée design ........................................... 14
Figure I.3 : Fonctionnement d'une page PHP Source ............................ 16
Figure II.1 : modèle ANSI-SPARC ......................................................... 31
Figure II.2 : modèle hiérarchique ......................................................... 34
Figure II.3 : modèle réseau .................................................................. 35
Figure II.4 : Modèle objet ..................................................................... 35
Figure. II.5 : modèle relationnel ........................................................... 36
Figure II.6 : architecture d'un S.G.B.D centralisé ................................. 36
Figure II.7 : architecture d'un S.G.B.D client-serveur........................... 37
Figure II.8 : architecture d'un S.G.B.D trois tiers ................................. 37
Figure III. 1 : Les documents du service de la population ..................... 47
Figure III 2:Organigramme du service de la population ........................ 48
Figure III.3 : Organigramme du Quartier ............................................. 49
Figure IV.1 Architecture du nouveau systeme ...................................... 57
Figure IV.2 Diagramme de classes ....................................................... 60
Figure IV.3 Diagramme de Cas d’utilisation ......................................... 61
Figure IV.4 Diagramme d’etat Transition Utilisateur ............................ 62
Figure IV.5 Diagramme d’etat Transition Livreur ................................. 63
Figure IV.6 Diagramme d’etat Transition Administrateur ..................... 63
Figure IV.7 Base des données du nouveau systeme ............................. 66
Figure IV.8 Page d’acceuil de la plateforme .......................................... 73
Figure IV.9 Menu ................................................................................ 73
Figure IV.10 Page de connexion ........................................................... 74
Figure IV.11 Page de creation d’un compte utilisateur.......................... 74
Figure IV.12 Integralité du compte administrateur avec toutes les
autirisations ....................................................................................... 75
VI

Figure IV.13 La page de creation d’un compte administrateur, utilisateur


et livreur par n’importe quel administrateur existant. .......................... 75
Figure IV.14 Pade de creation d’un bourgmestre par n’importe quel
administrateur existant ....................................................................... 76
Figure IV.15 Page rapport ................................................................... 76
Figure IV.16 Exemple d’un rapport de commande ................................ 77
Figure IV.17 Integralité du compte d’un livreur avec toutes les
autirisations d’un livreur..................................................................... 77
Figure IV.18 Page de recherhe de la nouvelle commandes passée par un
liveur àfin de proceder à la livrais ........................................................ 78
Figure IV.19 page des résultats de la recherche de la nouvelle ............. 79
Figure IV.20 Le boutton recherche LIVREUR ....................................... 79
Figure IV.21 Le boutton rapport .......................................................... 80
Figure IV.22 compte utilisateur ........................................................... 80
Figure IV.23 page nouvelle commande ................................................. 81
Figure IV.24 page nouvelle informations .............................................. 82
Figure IV.25 Résultat .......................................................................... 82
VII

LISTE DES TABLEAUX


Tableau III. 1 : Les documents du service de la population ................... 47
1

INTRODUCTION GENERALE

Dès le début des années 60, plusieurs groupes de scientifiques


s'intéressent à la question de la communication entre ordinateurs. A
l'époque, ces machines étaient souvent très différentes les unes des
autres et la possibilité de communication entre-elles restait une question
difficile. Jusqu'à l'arrivée d'un phénomène qui a marqué le monde de
l'informatique. C'est bien celui d'Internet. Ce réseau mondial crée par
l'armée américaine, puis utilisé par les chercheurs et autres scientifique,
a connu une croissance phénoménale auprès du grand public avec
l'introduction du Word Wide Web.

PROBLEMATIQUE

Dans cet univers, l'homme cherche des voies et moyens pour


aboutir à des solutions faciles à tous ses problèmes: c'est ainsi que
l'informatique se révèle comme une solution rapide et exacte aux besoins
tels que: le traitement rapide et automatique des informations, les
processus automatiques (robotique), la sauvegarde des informations
(Base de données), la communication et accès à des informations à
distance (internet); etc.

Notre problématique s'atèle sur le retard et la difficulté pour


avoir des documents administratifs pouvant lui permettre de realiser
certains processus au niveau de la maison communale de matete.

Nous savons que, pour avoir un document administratif dans


une maison communale aujourd’hui comme par exemple l’acte de
naissance, attestation de bonne vie et moeurs et autres, nous sommes
obligés de passer sur place à la maison communale et passer une
comande verbale pour un retrait apres des jours. De fois la gestion de ces
demandes ne sont pas bonnes, ce qui peut faire à ce que une personne
puisse attendre pendant plusieurs jours pour en avoir. Alors nous
voulons automatiser ce syteme pouvant permettre à tout un chacun de
passer une commande en ligne, récevoir une livraison en securité et
payer lors de la livraison. Ca va permettre galement au gestionnaires de
mieux gerer ce flux.
2

Alors, La mise en place d’une application web nous a paru la


mieux adaptée pour la concrétisation de cette approche et grande étude.
Quelle est la methode qui peut permettre aux habitants de matete d’avoir
un document administratif sans se deplacer de leur domicil ? Suite à
l’instabilité du courant à matete, quelle mecanisme mettre en place pour
leur faciliter l’acquisition du document ? quoi faire pour palier à
l’escroquerie des agents ?

HYPOTHESE

En ce qui nous concerne, nous esperons que la mise en place


de cette plateforme pouvait faciliter à la population de MATETE en temps
et en moyen l’acquisition des documents administratifs.

Choix et Interet du Sujet

a. Choix du Sujet

Il est donc necessaire de signaler que, le choix du sujet est


fonction de plusieurs facteurs, notamment les motivations personnelles,
les enseigenements recus, la discipline (filiere) choisie.

Cependant notre choix est porté sur la mise en place d’une


application web de generation des documents administratifs
authentique. Cas de la maison communale de matete pour remedier à
tous les problemes qui ne rendent pas facile l’acquisition de ces
documents en cvas de besoin.

b. Interet du sujet

L’interet que suscite ce travail de fin d’etude est d’une


manière evidente, l’obtention d’un diplôme de licence en informatique et
aussi d’une manière particuliere, la contribution scientifique liéeé à la
technologie de l’information.

Le travail que nous avons élaboré consiste à développer et à


mettre en oeuvre une application web pouvant permettre la generation
des documents administratifs d’une maniere automatique et à distance
pour les habitants de la commune de MATETE, donc sans passer par la
maison communale et récevoir une livraison à domicile.
3

Nous avons travaillé avec une equipe de la maison


communale de matete se chargeant de stage et des recherches qui nous
a fourni toutes les données possibles concernant la maison communale,
la population de ce coins et les conditions d’acquisition des tous les
documents administratifs pour la réalisation de notre travail.

METHODOLOGIE ET TECHNIQUES UTILISEES

Tout au long de ce travail, nous avons utilisé des methods et


techniques qui nous ont permis de recolter des informations suffissantes
pour ce travail.

1. Methodes
 Stucturo-fonctionnelle: elle nous a permis de connaitre la
structure organisationnelle et fonctionnelle de la maison
communale de MATETE.
 Historique: elle nous a permis de connaitre l’évolution de la
maison communale, de sa creation à ce jour.
2. Techniques

Pour la réalisation de Ce travail, nous avons utilisé les


techniques des contacts et documentaires.

 La Technique des Contacts: Cette technique nous a permis


d’avoir des informations sures par l'entremise des experts ayant
des connaissances approfondies dans le domaine pour mieux
comprendre le thème et d'élaborer le présent travail.
 La Technique Documentaire: Cette technique nous a permis de
consulter des ouvrages informatiques, des notes et références, des
articles, des pages sur les sites web et des travaux réalisés par des
étudiants en rapport avec le sujet.
4

5. ORGANISATION ET DELIMITATION DU SUJET


Pour atteindre notre objectif nous avons subdivisé le travail
en quatres grands chapitres hormis l'introduction et la conclusion
générale dont :

Chapitre I. Generalités sur les Applications Web.

Chapitre II. Concepts de Base des données.

Chapitre III. Analyse du Système de production de Documents


Administratifs : Cas de la Maison Communale de Matete

Chapitre IV. Modélisation et Implémentation de l’Application Web


de Génération des Documents Authentiques.
5

CHAPITRE I. GENERALITES SUR LES


APPLICATIONS WEB
Le World Wide Web connu aussi sous le terme « Web » ou «
toile mondiale », est tout un monde d'informations et de ressources
auxquelles on accède d'un simple clic de la souris. Pour l'utiliser, il vous
faut un ordinateur, un raccordement à l'internet et un navigateur.

Depuis sa première apparition vers les années quatre-vingt-


dix à nos jours, le web a connu une expansion fulgurante et est utilisé
dans les milieux professionnels, sociaux, économiques, scientifiques, et
son champs d'application ne cesse de s'élargir du jour au lendemain.

Cependant on ne peut pas envisager parler du web sans pour


autant premièrement parler du réseau Internet.

I.1. L'Internet
L'internet est un réseau massif des réseaux. Il relie ensemble
des millions d'ordinateurs autour du globe en formant un réseau dans
lequel tout ordinateur peut communiquer avec tout autre ordinateur du
réseau. L'information qui circule sur l'internet se fait par une variété de
règles connues comme protocoles1.

I.2. L'Internet et le Web


Beaucoup de gens utilisent les termes Internet et Web
comme s'ils étaient interchangeables, mais en fait les deux termes ne
sont pas synonymes. L'Internet et le Web sont deux termes séparés mais
apparentés.

Avec Internet, vous pouvez exploiter divers services : courrier


électronique, transfert des fichiers, forums, ... chacun selon un ensemble
de règles ou protocole propre à lui.

Le Web est l'un de ses divers services, un peu comme un «


service de distribution des colis » : à votre demande, le web vous livrera le
document requis.

1
Un Protocole: ensemble de règles de communication permettant à deux ou plusieurs entités
d'échanger des données entre elles. Microsoft®Encarta®2008
6

Ainsi le Web est juste un des chemins par lequel l'information


peut être disséminée sur Internet. L'internet, pas le Web, est aussi utilisé
pour l'envoi des e-mails qui compte sur le protocole SMTP (Simple Mail
Transfer Protocol, littéralement « Protocole Simple de Transfert de
Courrier »), aussi bien que pour les Usenet (news group), pour la
messagerie instantanée, le transfert des fichiers grâce au FTP 2 (File
Transfer Protocole, littéralement « Protocole de Transfert de Fichiers »),
etc.

Donc le Web est juste une portion de l'internet, bien qu'une


grande portion, mais les deux termes ne sont pas synonymes et ne
devraient pas être confondus.

I.3. Historique et description du web


Le Web, est une façon d'accéder à l'information via l'internet.
C'est un modèle de partage de l'information construit sur le réseau
Internet. Le Web utilise le protocole HTTP 3 (HyperText Transfert
Protocole), une des langues parlées sur Internet, pour transmettre les
données.

La première proposition de WWW ou le web a été soumise au


CERN par Tim Berners-Lee4 en 1989, puis affinée par lui-même et Robert
Cailliau en 1990. L'idée est de naviguer simplement d'un espace à un
autre d'internet à l'aide de liens hypertextes (Hyperliens 5) et grâce à un
navigateur.

2
FTP: est un protocole de communication destiné à l'échange informatique de fichiers sur un
réseau TCP/IP. Il permet, depuis un ordinateur, de copier des fichiers vers un autre ordinateur
du réseau, ou encore de supprimer ou de modifier des fichiers sur cet ordinateur.

3
HTTP: protocole client-serveur qui définit comment les messages sont formatés et sont
transmis sur le Web

4
Tim Berner-Lee est reconnu comme la personne à l'origine du World Wide Web

5
Hyperliens: est une référence dans un système hypertexte qui, en cliquant dessus, permet de
passer automatiquement d'un document consulté à un document lié.
7

Les trois technologies à la base du web : URL6 (de l'anglais


Uniform Resource Locator, littéralement « Localisateur Uniforme de
Ressource »), HTML et HTTP sont à l'oeuvre. Des feuilles de style simples
sont également utilisées.

Le 30 avril 1993, le CERN met le logiciel du World Wide Web dans le


domaine public.

I.4. Types de sites web


Il existe deux types de sites web : les sites statiques et les
sites dynamiques.

Les sites web statiques :

Ce sont des sites dont toute modification du contenu


nécessite l'accès au code source pour y ajouter des nouveautés ; leur
contenu ne pouvant donc pas être mis à jour automatiquement. Ces sites
sont réalisés spécialement à l'aide des langages HTML et CSS. Ce type de
site se fait de plus en plus rare aujourd'hui.

Les sites web dynamiques :

Plus complexes, ils utilisent d'autres langages en plus de


HTML et CSS, tels que PHP, JSP, ASP, ... Le contenu de ces sites web est
dit "dynamique" parce qu'il peut changer sans l'intervention uniquement
du webmaster. La plupart des sites web qui sont fonctionnels
aujourd'hui sont dynamiques.

I.5. Applications web vs Applications de bureau


Une application web est une application écrite en langage de
programmation web et dont l'exécution nécessite un navigateur web.
Avec le développement des technologies web, de plus en plus de
connaissances et de rigueurs sont requises. Une transition, du
développement des sites web simples au développement des grosses
applications web compétitives face aux applications de bureau, est en
train de se dérouler.

6
URL : ou adresse web, désigne une chaîne de caractères utilisée pour adresser les ressources
du Web : document HTML, image, son, ...
8

Parmi les avantages des applications web, nous pouvons citer


: ne nécessitent pas d'installation, elles sont accessibles de n'importe où
sur Internet, sont multi plateformes, les données peuvent être utilisées et
sauvegardées à distance, etc.

Les applications de bureau, face aux applications web, ont


l'avantage, pour l'utilisateur, qu'ils ont une fonctionnalité d'usage rapide,
ne requièrent pas d'internet et que les serveurs web peuvent être
compromis et exposer ainsi les données privées des utilisateurs.

I.6. Du Web 1.0 vers le Web 2.0


I.6.1 Web 1.0

Le Web 1.0 est un terme utilisé pour désigner le web à son


avènement. En effet, au début de l'aventure du Web, l'information été
publié dans une forme statique conçue avec texte et contenu multimédia.
Ici le webmaster joue un rôle important car c'est lui qui met à jour des
pages web par la suppression, modification et ajout d'informations en
passant par le code source.

I.6.2 Le Web 2.0

Le terme Web 2.0 a été introduit en premier par OReilly


pendant la discussion du brainstorming Media Live International en
2004. L'information disponible dans cette forme est assez différente du
web 1.0 passé. Il a commencé en 2002 avec les nouvelles idées pour
échanger aussi bien que pour partager le contenu tel que les Wiki, blogs,
Widgets, etc.

I.7. Les Médias sociaux


Pour certaines personnes non avisées, quand on parle des
réseaux (ou médias) sociaux, ce qui vient à l'esprit c'est Facebook 7.
Cependant les médias sociaux n'ont pas commencé avec Facebook. Ils
ont existé bien avant même l'existence du web.

Cette expression recouvre les différentes activités qui


intègrent la technologie, l'interaction sociale, et la création de contenu.
Ici, il y a interaction entre l'annonceur et les consommateurs du contenu.

7
Facebook: Site social populaire crée par Mark Zuckerberg permettant à ses membres de
garder contact avec leurs amis, famille et collègues.
9

Contrairement aux médias traditionnels appelés « médias de masse8 »


tel que les journaux, les livres, la radio, la télévision.., les médias sociaux
sont beaucoup plus personnels, accessibles et moins couteux.

Les sites sociaux sont des sites web où les gens échangent
librement de l'information au sujet de leurs vies, utilisant un mélange
multimédia de mots personnels, images et sons. Ces échanges paraissent
dans beaucoup de formes y compris des blogs et micro blogs, forums,
wikis, news, portail de podcast, etc.

Parmi les plus connus et les plus importants nous pouvons


citer : Facebook, Twitter, MySpace, Wikipedia, YouTube, etc.

Cette dernière décennie le monde du web a connu une


influence remarquable des sites sociaux, influence qui dépasse la seule
sphère du web, et a contribué à l'évolution fulgurante des technologies
du web.

Cette évolution des médias sociaux a fait couler encre et


salive. Elle a mis en question bien de causes. De la sécurité du web, aux
normes d'usage du web, du respect de la vie privée, ... elle a même
fortement participé dans nombreuses révolutions connues dans le monde
entier aujourd'hui : la révolution Arabe9, la révolution Syrienne, etc.

I.8. Le Portail web


Avec l'augmentation des capacités d'informations pouvant être
conservées sur des serveurs, se sont aussi développés des sites pouvant
accueillir une pléthorique d'informations, celles-ci pouvant être
regroupées par thème. D'où le concept de portail web.

8
Médias de masse : Media destinés à une très large audience dont toutes les caractéristiques
spécifiques ne sont pas nécessairement connues de l'annonceur.

9
Révolution arabe : changement des pouvoirs politiques suite aux mouvements populaires
dans les pays de Maghreb, mouvement organisés dans la plupart de cas sur des réseaux
sociaux.
10

I.8.1 Définition et Historique

Le terme portail tire son origine du latin Médiéval « portale », signifiant «


porte d'entrée principale de la ville »10.

Un portail web est un site web tentant de regrouper la plus


large palette d'informations et de services possibles dans un seul
emplacement. Il s'agit d'un site web qui offre une porte d'entrée unique
sur un large éventail de ressources et de services (courrier électronique,
forum de discussion, espaces de publication, moteur de recherche)
centrés sur un domaine ou une communauté particulière. Les
utilisateurs ont la plupart du temps la possibilité de s'enregistrer à un
portail pour s'y connecter ultérieurement et utiliser l'ensemble de
services proposés.

Un portail web fournit aussi des services tels que la capacité


qu'à l'utilisateur de personnaliser son espace de travail. L'utilisateur a
ainsi accès à l'activité de bourse courante, le bulletin météorologique, les
profils d'autres utilisateurs qui utilisent le portail, et plusieurs types
d'informations selon l'intérêt individuel de l'utilisateur.

I.8.2 Classification de portails web

Les portails web sont classés en deux catégories :

1. Portail Horizontal

Un portail horizontal est utilisé comme une plate-forme pour


plusieurs organisations et recouvre une variété d'informations des
différents secteurs. C'est le cas de msn.com ou bien yahoo.com.

2. Portail vertical

Un portail d'information vertical est un point d'entrée


spécialisé à une place spécifique du marché ou une niche de l'industrie.
C'est le cas de thisis50.com, perezhilton.com, forbes.com, etc.

I.8.3 Type de portails web

10
http://www.accessmylibrary.com/article-1G1-109847209/history-web-portals-and.html
(date consultation: 10 mars 2023)
11

Plusieurs portails web sont actuellement fonctionnels et se distinguent


selon leur orientation et ambition. On distingue entre autres : des
portails personnels, des portails gouvernementaux, des portails
communautaires, des portails culturels, des portails d'entreprises, des
portails d'hébergement des sites, ...

I.8.4 Technologie utilisée

Quelle que soit la technologie utilisée, il est à signaler que le


rôle important d'un portail web est de diffuser, de servir de l'information
provenant des différentes sources selon un domaine bien défini ou non. Il
existe autant de portails web développés en langages objets purs et durs
comme JAVA ou l' ASP.NET qu'il y en a d'autres développés en langages
de scripts plus simples comme le PHP.

La sécurité et la capacité de stockage des données sont des


traits importants, et les administrateurs du portail ont besoin d'assurer
que seul un utilisateur autorisé peut produire des demandes au serveur
de l'application. Si l'administration n'assure pas cet aspect, alors le
portail peut présenter par inadvertance des vulnérabilités à plusieurs
types d'attaques.

I.9. Développement des sites web : étapes et outils


Un site Internet est comme un livre. S'il est bien construit,
que son contenu est intéressant et instructif, qu'il est correctement
illustré alors il sera attrayant et agréable à consulter.

La réalisation d'un site web suit un certain nombre d'étapes


et règles nécessaires à la réussite de ce dernier.

9.1. Les étapes de réalisation d'un site web

Nous basant sur les ouvrages « Réussir son site web avec XHTML et CSS
» de Mathieu NEBRA et « Comment créer un site internet attractif ? » de
Sylvain MILON, nous avons pu relever quelques étapes indispensables
dans la réalisation d'un site web.

 Bien définir la fonction ou l'objet de son site sur papier

La première étape nécessaire au développement d'un site web


est : « définir son objet, sa finalité ». Ceci peut se réaliser en rédigeant
une liste de mots ou de phrases descriptives dudit site. Cette étape se
clôture par la réalisation de la maquette du site.
12

 Conception et modélisation de la base des données

Cette étape est beaucoup plus appropriée aux sites


dynamiques. Une belle analyse des besoins conduit à une bonne
conception de sa base des données pour une belle programmation ou
codage ultérieur du site.

 Réaliser le code HTML sans aucune goûte de CSS

Qu'il s'agisse d'un site web statique ou dynamique, il est


impératif de passer par cette étape. Se basant sur la maquette du site, on
essaiera de réaliser le design du site qui, dans un premier temps sera nu,
sans aucune mise en pages.

 Réalisation du design proprement dit à l'aide du CSS

Un site avec du bon graphisme attirera la sympathie des


visiteurs et probablement une fréquentation plus assidue. Le CSS comme
nous le verrons plus tard, nous permet de donner une belle présentation
à notre site sans pour autant être un expert graphiste.

 Faites valider son code HTML et CSS

Le W3C11 (World Wide Web Consortium) propose sur son site


(www.w3c.org) un outil qui s'appelle « validateur », qui est un
programme qui analyse votre code source et vous dit s'il est correctement
fait, ou s'il comporte des erreurs que vous devez corriger. Il existe un
validateur du code HTML (http://validator.w3.org/) et un pour le code
CSS (http://jigsaw.w3.org/css-validator/).

 Publier son site web

Publier son site web c'est le rendre accessible aux


internautes. Pour le réaliser il est indispensable de se choisir d'abord un
nom de domaine. Le nom de domaine, qui est le nom de votre site, peut
être acquis soit gratuitement ou en payant. Ceci selon que l'on cherche
un hébergement gratuit ou payant.

L'hébergement consiste en la réservation d'un espace sur la


toile mondiale sur lequel l'on puisse déposer les fichiers de son site. Un

11
W3C : est un organisme de normalisation à but non-lucratif, fondé en octobre 1994 comme
un consortium chargé de promouvoir la compatibilité des technologies du World Wide Web
telles que HTML, XHTML, XML, RDF, SPARQL, CSS, PNG, SVG et SOAP
13

serveur web est un hôte (ordinateur en ligne) sur lequel fonctionne un


serveur HTTP et héberge les ressources qu'il sert.

I.9.2. La technologie à utiliser

Pour développer un site web, l'environnement de


développement ainsi que les technologies utilisées sont nombreux et
variés en fonction du type d'application que l'on se convient de réaliser.
Ci-dessous, nous présentons, parmi tant d'autres, les quelques
technologies utilisées pour le cas de notre travail.

I.9.2.1. Les langages de programmation web


Nous avons plusieurs langages de programmation web, en
voici quelques uns :

I.9.2.1.1. Le HTML (HyperText Markup Language)

Le HTML voit le jour avec le lancement du web vers les années


1990. Son rôle est de générer et organiser le contenu des pages web. Il
nous permet donc d'écrire ce qui doit être affiché sur la page : du texte,
des liens (hyperliens), des images, etc.

Ce langage a connu plusieurs améliorations dont le XHTML


lancé par le W3C en l'an 2000, plus rigoureux et plus délicat à
manipuler, il semblait être l'avenir de la programmation web mais celui-
ci n'a pas pu percer comme on l'espérait.

Le HTML5 est la dernière version, encore peu répandue mais


elle fait beaucoup parler d'elle car elle apporte des nombreuses
améliorations comme un meilleur agencement de contenu, des nouvelles
fonctionnalités pour les formulaires, etc.

Structure d'un document HTML

Une page HTML est composée du texte et des liens vers des
ressources multimédias et d'autres pages. Ceci se réalise grâce à des
balises. Une balise est une combinaison de texte écrit entre « < » et « > ».
Par exemple <textarea>.
14

Figure I.1 : Icône d'un fichier HTML

I.9.2.1.2. Le CSS (Cascading Style Sheet)

Le CSS est un langage utilisé pour rendre attrayante la


présentation des pages HTML. C'est un concept présent dès l'origine du
web. Il nous aide à décrire l'apparence que devra avoir notre site : la
couleur et la police de texte, la taille des titres, les marges, la position
des menus, etc.

Un document CSS, appelée « feuille de style ou feuille de style


en cascade », porte une extension .css. On peut l'utiliser de trois
manières dans un projet web :

 Utilisation du CSS

i) La première et la plus recommandée est d'écrire une feuille de style à


part et s'y connecter en plaçant un lien vers cette feuille à l'intérieur des
balises <head> et </head> du document HTML comme suit :

<Link rel= `stylesheet' media=`screen' type=`text/css'


href=`nom_feuille.css' />

Cette même feuille de style peut concerner toutes les pages de


son site rendant ainsi les modifications plus rapide à réaliser.

ii) La deuxième méthode, plus fastidieuse que la première, consiste à


écrire le style CSS dans chaque page HTML entre les balises <head> et
</head>.

iii) La troisième méthode, dite la méthode en ligne « in-line CSS »,


consiste à noter le style à l'intérieur de la balise de l'élément concerné
pour lui appliquer un style particulier. Cette méthode est la moins
recommandée.

Figure I.2 : Feuille de style appelée design


15

I.9.2.1.3. Langages pour la dynamisation de nos pages

Il existe d'autres langages qui, combinés au HTML/CSS,


contribuent au développement des sites web. Ces langages peuvent être
subdivisés en deux :

1. Les langages côté client, de l'anglais « client-side languages » :


sont des langages exécutés par les ordinateurs des visiteurs du
site. Parmi les langages clients, le JavaScript reste le plus répandu.
2. Les langages côté serveur, de l'anglais « server-side languages » :
sont des langages qui s'exécutent sur le serveur hébergeant le site.

Il existe plusieurs langages côté serveur parmi lesquels on


peut citer : PHP, ASP, Perl, JSP, ...

I.9.2.1.3.1. Le PHP

a) Présentation de PHP

Le sigle PHP signifiait à l'origine Personal Home Page. Pour


Rasmus Lerdorf, l'auteur en 1994 de ce qui allait devenir le langage de
script côté serveur incorporable dans un document HTML, il s'agissait
alors d'ajouter quelques fonctionnalités à ses pages personnelles.

PHP signifie aujourd'hui Php Hypertext Preprocessor car il


renvoie à un navigateur un document HTML construit par le moteur de
script Zend Engine2 de PHP et qui permet de créer des pages Web
dynamiques et interactives.

Pour contenir la masse d'informations collectées, PHP


s'appuie généralement sur un SGBD, généralement MySQL mais aussi
QLite avec PHP5, et sur des serveurs Apache 12. PHP, MySQL et Apache
forment d'ailleurs le trio ultra dominant sur les serveurs Internet.

Ce langage, qui au début servait pour les traitements des


formulaires et l'accès aux bases de données, est d'ores et déjà un langage
de Programmation Orientée Objet depuis sa version cinq.

12
Apache : serveur le plus répandu sur Internet. Il s'agit d'une application fonctionnant à la
base sur Unix, mais il a désormais été porté sur de nombreux systèmes, dont Microsoft
Windows
16

b) Fonctionnement de PHP

Comme précédemment énoncé, PHP est un langage script coté


serveur. Cela veut dire que le code qu'on écrit s'exécute sur un
ordinateur hôte appelé serveur.

Lorsque le client demande une page écrite en PHP, le serveur


lit le code PHP et le traite selon ses instructions et renvoie dans un
format de HTML les données de la page demandée au navigateur du
client qui traite ces données comme il traiterait des simples codes HTML.
Il est à noter que le script PHP peut bel et bien être incorporé dans du
code HTML.

Figure I.3 : Fonctionnement d'une page PHP Source

c) Syntaxe de PHP

Pour écrire du code PHP, il suffit de le placer entre les balise <
? Php et ?>. Tout ce qui sera écrit entre ces balises sera traité par le
serveur comme étant du script PHP. Tout ce qui est écrit en dehors de
ces balises est renvoyé au navigateur comme du HTML simple.

Il existe d'autres notations peu courantes : <script language='php'> code


PHP </scirpt >

Ou < ? Code PHP ?> ou < ? = code PHP ?>

Un fichier PHP porte une extension. Php. Cependant on donne


généralement l'extension .inc ou.inc.php à un fichier contenant des
données jugées confidentielles pour question de sécurité.
17

d) Choix de PHP

Le langage PHP est un langage de script côté serveur,


multiplateforme et supporté par plusieurs hébergeurs. PHP est un
logiciel libre13, gratuit, facile d'apprentissage, populaire (une grande
communauté de programmeurs l'utilise) et puissant, ce qui le rend
aujourd'hui un des langages qui s'imposent surtout dans le
développement web.

Selon Larry ULLMAN dans son ouvrage « PHP6 and MySQL5


for Dynamic Web Sites », PHP est le module le plus demandé pour
Apache (le serveur web le plus utilisé). Selon toujours Larry ULLMAN,
PHP est un langage sûr et sécurisé. Il donne l'exemple de Yahoo, qui gère
plus de 3,5 milliards de requêtes par jour en utilisant PHP.

Certains de sites et portails web populaires aujourd'hui ont


été développés en PHP dont l'incontournable site social Facebook, la
librairie en ligne Eyrolles et le site encyclopédique Wikipedia.

I.9.2.1.3.2. Le JavaScript

a) Présentation du JavaScript

JavaScript, appelé au départ LiveScript, est le langage de


script par excellence côté client. Il a été développé par Brendan Eich de
la société Netscape Communications et rendu public en 1995. Associé à
d'autres langages de programmation web, il permet de développer des
pages web dynamiques et interactives.

Il est à noter qu'il y a une différence entre le JavaScript et le


langage Orientée Objet Java, développé par la société Sun Microsystems.
Ce n'est ni une version de cette dernière. Le JavaScript est au centre de
la technologie Ajax prônée par le Web 2.0.

b) Fonctionnement et syntaxe de JavaScript

Le JavaScript s'exécute entièrement à l'intérieur du navigateur web du


client. Il est placé entre les balises <script type= "text/javascript"> et
</script>. Cependant il peut être entièrement écrit dans son propre
fichier avec une extension .js et être joint à une page HTML grâce a

13
Logiciel libre: Un logiciel est qualifié de libre si chacun peut, en toute légalité, l'utiliser,
l'étudier, le modifier et le diffuser, et faire de même avec ses versions dérivées et son code
source, bref tout le monde peut participer à son développement.
18

l'instruction src= "chemin_vers_fichier/nom_fichier.js" que l'on insère


à l'intérieur de la balise ouvrante <script>.

L'un des inconvénients majeurs du JavaScript est qu'il est


difficilement compatible avec les différents navigateurs connus
actuellement. Il est donc impératif de savoir jusqu'à quel point tel ou tel
autre navigateur peut être compatible avec celui-ci.

c) La bibliothèque jQuery

Ce terme peu connu de nombreux utilisateurs du web, est


une des bibliothèques du langage JavaScript et la plus populaire de nos
jours. Son concept est emprunté de la structure des langages HTML et
CSS. Il a pour objet de rendre des pages web beaucoup plus interactives
tout en réduisant le travail des programmeurs.

d) L'Ajax

AJAX est l'acronyme d'Asynchronous JavaScript And XML, autrement


dit JavaScript et XML Asynchronés.

L'idée derrière AJAX est de faire communiquer une page web


avec un serveur web sans pour autant occasionner le rechargement de la
page. D'où l'utilisation du JavaScript qui se charge d'établir la connexion
entre l'ordinateur du client et le serveur. Certains programmeurs vont
même jusqu'à dire qu'AJAX est un concept d'utilisation du JavaScript
coté serveur.

La structure d'une application AJAX repose sur :

 Le XHTML (Extensible HyperText Markup Language) ;


 Le DOM (Document Object Model) ;
 Le JavaScript ;
 La feuille de style CSS ;
 Le XML (Extensible Markup Language).

A l'heure actuelle le XML tend à être délaissé au profit du


JSON14 (JavaScript Object Notation). La combinaison d'Ajax et jQuery
permet d'apporter un plus à une page web tout en réduisant le travail du
programmeur qui voit son temps de codage réduit.

14
JSON : Créé par Douglas Crockford, c'est un format de données textuel, générique, dérivé de
la notation des objets du langage ECMAScript. Il permet de représenter de l'information
structurée.
19

I.9.2.1.3.3. Le SQL

Le SQL, Langage de Requête Structuré (Structured Query


Language), est un langage standard de création et d'exploitation des
bases de données. Ce langage de requêtes est utilisé sur presque tous les
SGBD connus, dont Oracle, Microsoft SQL, MySQL, ...

I.9.2.2. Les éditeurs web

Il existe nombreux logiciels dédiés à la création des sites web.


Tout éditeur de texte comme Word, Notepad, Bloc-notes... peut faire le
travail mais il existe cependant des logiciels spécialisés pour la création
des sites web et ils sont classés en deux catégories :

- Les WYSIWYG (What You See Is What You Get - Ce Que Vous Voyez
Est ce Que Vous Obtenez): ces sont des logiciels qui permettent de créer
des sites web sans pour autant avoir à apprendre aucun langage
particulier : Mozilla Composer, Microsoft Expression Web, Adobe
Dreamweaver, etc. Le code HTML et CSS est automatiquement généré
par ces derniers.

- Les éditeurs de texte : Ce sont des programmes dédiés à l'écriture des


codes. On peut généralement les utiliser pour coder multiples langages
pas seulement le HTML et CSS. L'avantage qu'apporte ces éditeurs
spécialisés ce qu'en plus de pouvoir écrire son code source, ils
permettent de se retrouver facilement dans le code en colorant certaines
zones selon qu'ils identifient certains mots clés. Ils facilitent aussi
l'indentation du code source.

Parmi les plus populaires et les plus utilisés dans la programmation web
on peut citer : Notepad++, Adobe Dreamweaver, Eclipse, Adobe Golive,
etc.

I.9.2.3. Les navigateurs web

Une fois que l'on a déjà codé son programme web, pour le
tester on a besoin d'un navigateur pour le visualiser. Un navigateur
permet donc de lire le code HTML/CSS et d'afficher ce qu'il représente.

Il existe plusieurs navigateurs sur le marché. Vu que tous


n'ont pas un mode de fonctionnement standard, il est impératif de
connaître leur spécificité et leur capacité à supporter les caprices de tel
ou tel autre langage et selon qu'on se retrouve dans tel ou tel autre
20

environnement (Système d'exploitation). Les plus populaires restent


Mozilla Firefox, Chrome, Internet Explorer, Safari et Konqueror.

Il est cependant recommandé, pour un projet web, de tester


son code dans au moins deux navigateurs différents pour se rassurer
que son site fonctionne correctement sur la plupart de navigateurs.

I.10 Sécurite Web


Internet est un endroit dangereux ! Fréquemment, nous
entendons parler de sites web devenus indisponibles en raison
d'attaques par déni de service, ou affichant des informations modifiées
(et souvent préjudiciables) sur leurs pages d'accueil. Dans d'autres cas,
très médiatisés, des millions de mots de passe, d'adresses électroniques
et de détails sur des cartes de crédit sont divulgués au public, exposant
les utilisateurs du site web à la fois à l'embarras personnel et au risque
de pertes financières.

L'objectif de la sécurité des sites web est de prévenir ces types


d'attaques. Plus formellement, la sécurité des sites web est l'acte de
protéger les sites web contre l'accès, l'utilisation, la modification, la
destruction ou la perturbation non autorisées.

La sécurité efficace d'un site web nécessite un effort de


conception sur l'ensemble du site : dans votre application web, dans la
configuration du serveur web, dans vos politiques de création et de
renouvellement des mots de passe et dans le code côté-client. Bien que
tout cela semble très inquiétant, la bonne nouvelle est que si vous
utilisez un framework web côté serveur, il incluera certainement par
défaut des mécanismes de défense solides et bien pensés contre un
certain nombre des attaques les plus courantes. D'autres attaques
peuvent être atténuées grâce à la configuration de votre serveur web, par
exemple en activant HTTPS.

Enfin, les outils d'analyse de vulnérabilité accessibles au


public peuvent vous aider à découvrir d'éventuelles erreurs dans votre
conception.

Le reste de cet article détaille les menaces les plus courantes


qui pèsent sur les sites web et quelques étapes simples pour protèger
votre site.
21

I.10.1 Menaces visant la sécurité des sites web

Cette section n'énumère que quelques-unes des menaces les


plus courantes visant les sites web et la façon dont elles sont tenues à
distance. À mesure que vous lisez, notez comment les menaces
apparaissent lorsque l'application web fait confiance ou n'est pas assez
méfiante vis-à-vis des données provenant du navigateur !

1. Cross-Site Scripting (XSS)

XSS est un terme utilisé pour décrire une classe d'attaque qui
permet à l'attaquant d'injecter des scripts, exécutés côté-client, au
travers du site web pour viser le navigateur web des autres utilisateurs.
Comme le code injecté provient du site web le navigateur web le
considère comme sûr, il peut de ce fait faire des choses comme
transmettre le cookie d'authentification de l'utilisateur à l'attaquant. Une
fois que l'attaquant obtient ce cookie il peut se connecter sur le site
comme si il était l'utilisateur attaqué et peut faire tout ce que l'utilisateur
pourrait faire. En fonction du site sur lequel l'attaque se produit, cela
peut inclure l'accès aux détails de carte bancaire, les informations des
contacts, la modification du mot de passe, etc.

Il y a deux manières principales pour demander au site de


retourner un script injecté vers un navigateur web elles sont désignées
en tant que vulnérabilités XSS réfléchie et persistante.

 Une vulnérabilité XSS réfléchie se produit quand le contenu de


l'utilisateur transmis au serveur est immédiatement retourné, sans
avoir été modifié, pour être affiché dans le navigateur tous les
scripts présents dans le contenu d'origine seront exécutés quand la
nouvelle page sera chargée! On prendra par exemple une fonction
de recherche dans un site où les termes recherchés sont encodés
en tant que paramètres dans l'URL, et que ces termes sont affichés
en permanence avec les résultats. Un attaquant peut construire un
lien de recherche contenant un script malicieux en tant que
paramètre
(ex: http://mysite.com?q=beer<script%20src="http://sitedangereu
x.com/malicieux.js"></script>) et le transmettre par e-mail à un
autre utilisateur. Si l'utilisateur ciblé clique sur ce "lien
intéressant", le script sera exécuté quand les résultats de la
recherche seront affichés. Comme vu auparavant, cela donne à
l'attaquant toute les informations dont il a besoin pour se
connecter sur le site avec le compte de la victime potentiellement
22

faire des achats en tant que cet utilisateur ou accèder à la liste de


contacts..

 Une vulnérabilité XSS persistante sera celle où le script


malicieux est stocké sur le site web puis affiché, sans modification,
un peu plus tard par les autres utilisateurs et exécuté à leur insu.
Par exemple, un écran de discussion qui accepte les commentaires
contenant du code HTML pur peuvent stocker le script malicieux de
l'attaquant. Quand les commentaires sont affichés le script est
exécuté et peut ensuite transmettre à l'attaquant les informations
nécessaires pour accèder au compte de l'utilisateur. Cette méthode
d'attaque est extrêmement courante et efficace, parce que
l'attaquant n'a pas besoin d'avoir une relation directe avec les
victimes. Alors que l'envoi de données avec POST ou GET est la
source la plus commune de vulnérabilité XSS, toute donnée en
provenance du navigateur web est potentiellement vulnérable (cela
inclut l'affichage des données des cookies par le navigateur, ou les
fichiers de l'utilisateur qui sont chargés et affichés).

2. Injection SQL

L'injection SQL est une vulnérabilité qui permet à un


attaquant d'exécuter du code SQL frauduleux sur une base de données,
permettant l'accès, la modification ou la suppression des données
quelque soit le droit de l'utilisateur. Une attaque par injection réussie
peut permettre l'usurpation d'un compte, la création d'un compte avec
les droits administrateur, l'accès à toute les données du serveur, ou la
modification / destruction des données pour le rendre inutilisable.

Cette vulnérabilité est présente quand la saisie de l'utilisateur


est transmise à une requête SQL sous-jacente qui peut modifier le sens
de la requête. Par exemple, dans le code ci-dessous qui devrait lister
l'ensemble des utilisateurs avec un nom particulier (userName) et qui
provient d'un formulaire HTML:

SQLCopy to Clipboard
Statement = "SELECT * FROM users WHERE name = '" +
userName + "';"

Si l'utilisateur entre un nom correct cela marchera comme


voulu. Cependant un utilisateur malveillant peut changer complètement
le sens de cette requête SQL pour obtenir la requête qui suit, simplement
en ajoutant le texte, en gras ci dessous, en tant que nom, cette requête,
modifiée, va créer une requête SQL valide qui va supprimer la
23

table users et sélectionner toute les données de la table userinfo (révèlant


les informations de chaque utilisateur). Tout cela est rendu possible à
cause du début du texte injecté ('a';) qui va complèter la requête d'origine
(' est le symbole pour délimiter une chaine de texte en SQL).

SQLCopy to Clipboard
SELECT * FROM users WHERE name = 'a';DROP TABLE
users; SELECT * FROM userinfo WHERE 't' = 't';

Le moyen pour éviter ce type d'attaque est de s'assurer que


toute saisie de l'utilisateur transmise à une requête SQL ne peut pas
changer la nature de cette requête. Un moyen de faire cela est
d'échapper tous les caractères de la saisie utilisateur quand ils ont un
sens particulier en SQL.

Dans la requête ci-dessous nous avons échappé le caractère '.


Le SQL va donc interpréter la chaine complète (en gras) comme un nom
(un nom étrange en effet, mais pas nuisible).

SQLCopy to Clipboard
SELECT * FROM users WHERE name = 'a\';DROP TABLE
users; SELECT * FROM userinfo WHERE \'t\' = \'t';

Les frameworks web se chargent bien souvent d'échapper ces


caractères à votre place. Django, par exemple, s'assure que toute saisie
d'un utilisateur transmise au modèle est bien échappée.

3. Falsification de requête inter-sites (CSRF)

Les attaques CSRF permettent à un utilisateur malveillant


d'éxécuter des actions à l'aide des identifiants d'un autre utilisateur sans
que cet utilisateur ne soit informé ou consentant.

Ce type d'attaque s'explique mieux avec un exemple. John est


l'utilisateur malveillant qui sait qu'un site particulier permet à des
utilisateurs authentifiés d'envoyer de l'argent vers un compte particulier
en utilisant des requêtes HTTP POST qui incluent le numéro de compte
et le montant. John construit un formulaire qui inclut son numéro de
compte et un montant dans des champs cachés (invisibles) et le transmet
à un autre utilisateur du site (avec le bouton de validation déguisé en un
lien vers un site "pour devenir riche".

Si un utilisateur clique sur le bouton de validation, une


requête HTTP POST, contenant les informations de transaction, va être
transmise au serveur ainsi que le cookie que le navigateur web associe
24

au site (l'ajout à la requête du cookie associé au site est le comportement


normal du navigateur). Le serveur va vérifier le cookie d'authentification,
et l'utiliser pour déterminer si l'utilisateur est ou n'est pas connecté et
donc permet ou non la transaction.

Au final tout utilisateur qui va cliquer sur le bouton de


validation, alors qu'il sera connecté sur le site d'échange d'argent, va
autoriser la transaction. John va devenir riche !

Un moyen de prévenir ce type d'attaque est que le serveur


demande que chaque requête POST possède un secret généré par le
serveur et spécifique à l'utilisateur (le secret serait transmis par le
serveur lors de l'envoi du formulaire de transaction). Cette approche
empêche John de créer son propre formulaire car il n'est pas capable de
connaitre le secret que le serveur founit à l'utilisateur. Même si il venait à
trouver ce secret et créer un formulaire pour un utilisateur particulier, il
ne pourrait pas utiliser ce formulaire pour attaquer d'autres utilisateurs

Les framework web incluent souvent des mécanismes afin de


prévenir les attaques CSRF.

I.10.2 Autres Menaces

Les autres attaques et vulnérabilités courantes incluent:

 Clickjacking. Dans cette attaque un utilisateur malveillant


détourne les clics destinés à un site visible et les envoie dans une
page cachée en dessous. Cette technique peut être utilisée, par
exemple, pour afficher le site légitime d'une banque mais capturer
les identifiants d'authentification dans une <iframe> invisible
controlée par l'attaquant. Sinon cela peut être utilisé pour obtenir
de l'utilisateur qu'il clique sur le bouton visible d'un site, mais en le
faisant il va en fait cliquer involontairement sur un bouton
différent. Comme défense, votre site peut se prévenir d'être inclut
dans une iframe d'un autre site en configurant les bonnes en-têtes
HTTP.
 Déni de Service (DoS). Le déni de service est souvent pratiqué en
surchargeant de fausses requêtes un site cible avec afin que l'accès
au site soit perturbé pour les usagers légitimes. Les requêtes
peuvent simplement être nombreuses, ou elles peuvent
individuellement nécessiter une grande quantité de ressource (ex:
chargement de fichiers lourds, etc). La défense contre cette attaque
se base souvent sur l'identification et le blocage du mauvais trafic
tout en autorisant l'arrivée des messages légitimes. Ces défenses
25

sont généralement intégrées ou en amont du serveur web (elles ne


font pas partie de l'application web).

 Découverte via la navigation dans les répertoires et fichiers.


Dans cette famille d'attaque un utilisateur malveillant va tenter
d'accèder aux fichiers du serveur web auxquels il ne devrait pas
avoir accès. Cette vulnérabilité se produit quand l'utilisateur peut
transmettre le nom d'un fichier qui comprend les caractères de
navigation dans le système de fichier (par exemple: ../../). La
solution est de désinfecter la saisie avant de l'utiliser.

 Inclusion de fichiers. Dans cette attaque un utilisateur est


capable de spécifier un fichier "involontaire" pour être affiché ou
exécuté dans les données transmises au serveur. Une fois chargé
ce fichier peut être exécuté sur le serveur web ou du côté client
(menant à une attaque XSS). La solution est de vérifier les saisies
avant de les utiliser.

 Injection de commandes. Les attaques par injection de


commande permettent à un utilisateur malveillant d'exécuter des
commandes systèmes frauduleuses sur le système hôte. La
solution est de vérifier chaque saisie des utilisateurs avant de les
utiliser dans les appels systèmes.

Il y en a beaucoup d'autres. Pour une liste plus exhaustive


vous pouvez consulter la catégorie failles de sécurité Web (Wikipedia)
et la catégorie Attaques (du projet OWASP).

I.10.3 Quelques Messages clés

La majorité des attaques citées précédement réusissent


lorsque l'application web fait confiance aux données provenant du
navigateur web. Quoique vous fassiez d'autre pour améliorer la sécurité
de votre site web, vous devez désinfecter toutes les saisies des
utilisateurs avant de les afficher, de les utiliser dans les requêtes SQL ou
de les transmettre dans les appels du système ou du système de fichier.

Quelques autres points que vous pouvez mettre en place :

 Utilisez une politique de gestion des mots de passe efficace.


Encouragez les mots de passe solides avec leur renouvellement
fréquent. Prenez en compte une authentification à deux facteurs
sur votre site (l'utilisateur, en plus du mot de passe, devra fournir
un autre code d'authentification généralement fourni par un
26

matériel physique, que seul l'utilisateur possède, comme un code


envoyé sur le téléphone par SMS).
 Configurez vos serveurs web pour utiliser HTTPS et HTTP Strict
Transport Security (en-US) (HSTS). HTTPS chiffre les données
transmises entre le client et le serveur. Cela garantit que les
données d'authentification, les cookies, les données transistant
avec POST et les informations d'en-têtes deviennent moins
disponibles pour l'attaquant.
 Tenez vous informé des dernières menaces (la liste actuelle
d'OWASP est ici) et préoccupez vous toujours des vulnerabilités les
plus courantes en premier.
 Utilisez des outils de recherche de vulnérabilités pour faire
automatiquement des recherches de bug sur votre site (votre site
pourra également proposer un programme de buf bounty pour
déceler des bugs, comme le fait Mozilla ici).
 Ne stockez et n'affichez que les données nécessaires. Par exemple,
si votre utilisateur doit stocker des données sensibles comme des
informations bancaires, affichez seulement ce qui sera suffisant
pour être identifié par l'utilisateur, mais pas suffisament pour être
copié par un attaquant et être utilisé sur un autre site. La méthode
la plus courante en ce moment est de n'afficher que les quatre
derniers chiffres du numéro de carte bancaire.

Les frameworks web peuvent aider à atténuer beaucoup des


vulnérabilités les plus courantes.
27

CONCLUSION

Dans ce chapitre nous avons vu que Les applications Web


sont une partie essentielle de notre vie numérique, nous permettant de
rester connectés et de profiter d'un large éventail de services et de
fonctionnalités en ligne.

Les applications Web sont devenues de plus en plus


importantes dans notre vie quotidienne, offrant des moyens flexibles et
accessibles pour interagir avec des services en ligne, des réseaux sociaux
et d'autres types de contenu en ligne.

Les progrès constants en matière de technologie Web ont


permis aux applications Web de devenir de plus en plus sophistiquées et
interactives, offrant une expérience utilisateur plus riche et plus
immersive. Que vous recherchiez des informations, que vous souhaitiez
interagir avec d'autres personnes en ligne ou que vous ayez besoin
d'accéder à des services en ligne, les applications Web sont là pour
répondre à vos besoins.
28

CHAPITRE II. CONCEPTS DE BASES DES


DONNEES
Ce présent chapitre nous aidera à définir et donner un
commentaire sur certains concepts nécessaires dans le domaine des
bases de données. Les données permanentes constituent certainement,
les matériaux de base à partir duquel l'utilisateur pourra élaborer la
plupart de ses applications.

D'autres applications se réduisent afin de gérer et consulter


les données ; ces données sont rangées dans des fichiers et sont
structurées en enregistrement.

Mais si la masse et la complexité de données à traiter


deviennent applicables, il est nécessaire que ces données aient aussi une
structure complexe. Les données sont classées dans plusieurs fichiers en
fonction d'objets qu'elles décrivent. Ces données constituent alors ce que
nous appelons d'une Base de données.

II.1.2 Definition des concepts des données

1. Base de Donnees

Une Base de Données (BD), en anglais Data Base (DB), est un


ensemble structuré d'informations, cohérentes et persistantes dont
l'organisation est régie par un modèle de données. L'un des avantages
d'une base de données est que les informations qui la constituent
peuvent être accessibles aisément par plusieurs programmes qui les
utilisent simultanément avec des objectifs différents (ajout, mise à jour,
recherche de données).

Une base de données peut être locale ou répartie. Elle est dite
locale quand elle est utilisée sur une machine par un utilisateur et
répartie quand les informations sont stockées sur des machines
distantes (serveur) et accessibles par réseau.

2. Gestion d'une Base de Donnees

Gérer une base de données signifie contrôler son


fonctionnement pour l'utiliser au mieux. Ainsi, construire une base de
données consiste à regrouper les données en paquets « homogènes », les
entités ou tables ; chaque entité étant composée d'un nombre fini de
données élémentaires (les colonnes, attributs ou champs), dont la
29

répétition doit être minimale. Le modèle de données utilisé dans ce projet


est le modèle « entités-associations. »

3. Table, Ligne et Colonne

Construire une base de données consiste à regrouper les


données en paquets « homogènes », les entités (tables). Chaque table
étant composée d'un nombre fini de données élémentaires, les attributs
ou champs dont la répétition (rédondance) devant être minimale, et d'une
suite de lignes (enregistrements ou nuplets) stockées sur un support
externe, généralement un disque. Une ligne est ellemême une suite de (1
ou) plusieurs valeurs, chacune étant d'un type déterminé.

D'une manière générale, une ligne regroupe des informations


concernant un objet, un individu, un événement, etc., c'est-à-dire un
concept du monde réel (externe à l'informatique), que nous appellerons
parfois une entité ou un fait.

4. Le Systeme de Gestion des Donnees

La gestion d'une base de données, sa consultation et, d'une


manière générale, la manipulation des données qu'elle contient,
constituent des opérations dont la réalisation technique est souvent très
complexe. C'est la raison pour laquelle on fera appel à des logiciels
spécialisés offrant un ensemble de fonctions permettant la définition,
l'exploitation et la gestion de tables et de leur contenu appelés systèmes
de gestion de fichiers (SGF) ou de bases de données (SGBD).

5. Gestion d'une Base de Bonnees

Gérer une base de données signifie contrôler son


fonctionnement pour l'utiliser au mieux. Ainsi, construire une base de
données consiste à regrouper les données en paquets « homogènes », les
entités ou tables ; chaque entité étant composée d'un nombre fini de
données élémentaires (les colonnes, attributs ou champs), dont la
répétition doit être minimale. Le modèle de données utilisé dans ce projet
est le modèle « entités-associations ».

II.2 les Criteres d'une Base de Donnees


Une base de données doit répondre aux critères ci-dessous :

a) l'exhaustivité : implique que l'on dispose de toutes les informations


relatives au sujet donné.
30

b) Lanon-redondance : implique l'unicité des informations dans la base


de données. D'une manière générale, on essaie d'éviter la duplication des
données car cela pose des problèmes de cohérence lors des mises à jour
de ces données.

c) La structure : implique l'adaptation du mode de stockage des


renseignements aux traitements qui les exploiterons et les mettrons à
jour ; ainsi qu'au coût de stockage de ces renseignements dans
l'ordinateur.

II.3 Niveaux de Déscription de Donnees


On a la coutume de distinguer plusieurs niveaux de
représentation ou de description de données pour les bases de données
et les systèmes d'informations, on considère généralement trois niveaux
de descriptions de base de données : le niveau physique ou interne, le
niveau conceptuel et le niveau externe.

Ce découpage facilite la maintenance des applications ; il


permet de dissocier autant que possible les applications des contraintes
liées au matériel et au système d'exploitation.

Et la séparation entre les niveaux externe et conceptuel


permet de protéger les applications contre les modifications ou
enrichissement du schéma conceptuel.

1. Le Niveau Physique

Ce niveau définit la façon selon laquelle sont stockées les


données et les méthodes pour y accéder et intègre les moyens et
techniques nécessaires au projet. Ils s'expriment en termes de matériels
ou de logiciels et sont (par suite des progrès technologiques) les plus
sujets à changement.

2. Le Niveau Conceptuel

Il est aussi appelé MCD (modèle conceptuel des données) ou


MLD (modèle logique des données). Il définit l'arrangement des
informations au sein de la base de données, il correspond à la définition
des finalités de l'entreprise en expliquant sa raison d'être. Ce niveau
traduit les objectifs et les contraintes qui pèsent sur l'entreprise. On y
trouvera par exemple les règles de gestion du personnel, de tenue de la
comptabilité ou de livraison des produits finis.
31

3. Le Niveau Externe

Ce niveau correspond aux différentes façons dont les


utilisateurs peuvent voir les données de la base. La représentation de la
base est donc composée de plusieurs schémas externes.

Le schéma ci-dessous illustre les niveaux de description des


bases de données qui suit les recommandations de travail du comité de
normalisation américain AINSI-SPARC définit les différents niveaux de
description pour un système de gestion de bases de données.

Figure II.1 : modèle ANSI-SPARC

II.4 Systeme de Gestion de Base de Donnees


Les données stockées dans des bases de données modélisent
des objets du monde réel, ou des associations entre objets. Les objets
sont en général représentés par des articles de fichiers, alors que les
associations correspondent naturelles à des liens entre articles.

Les données peuvent donc être vues comme un ensemble de


fichiers par des pointeurs ; elles sont interrogées et mises à jour par des
programmes d'application écrits par les utilisateurs fournis avec le
système de gestion de base de données.
32

II.4.1 Définition

Un S.G.B.D peut être défini comme un langage (logiciel) qui


sert à interagir avec une base de données et qui permet à l'utilisateur de
définir les données de la base, de les consultées et de les mettre à jour.

Selon Georges Gardarin, un système de gestion de base de


données peut être défini comme étant un ensemble de logiciels systèmes
permettant de stocker et d'informer un ensemble de fichiers,
interdépendants, mais aussi comme un outil permettant de modéliser et
gérer les données d'une entreprise.

II.4.2 Objectifs et Fonction d'un S.G.B.D


II.4.2.1 Objectifs

Les objectifs d'un système de gestion de base de données sont les


suivants :

Ø La cohérence des données : Un S.G.B.D doit permettre à l'utilisateur


de définir des règles permettant de maintenir la cohérence de la base.
Ces règles définissent des propriétés que les données doivent satisfaire.
Le maintien de la cohérence d'une base de données passe également par
une mise en place d'un système d'autorisation permettant de limiter
certaines manipulations à des groupes d'utilisateurs.

Ø La souplesse d'accès aux données : un S.G.B.D doit permettre l'accès


facile à n'importe quelle donnée de la base. Plus précisément, le système
doit permettre d'accéder aux données par l'intermédiaire de langages
déclaratifs (non procéduraux) et de haut niveau que l'on appelle
classiquement langages de requêtes. Ces derniers peuvent être utilisés de
façon interactive par des utilisateurs afin de consulter une base de
données ou le mettre à jour.

Ø La sécurité : un S.G.B.D doit être capable de protéger les données


qu'il gère contre toute sorte d'agressions externes. Ces agressions
peuvent être physiques, humaines, etc... Pour protéger les données
contre toutes formes de pannes un S.G.B.D doit permettre la pose de
points de reprise afin de permettre le redémarrage du système ainsi que
la journalisation des modifications faites sur les données.

Ø Le partage de données : Le partage des données entre plusieurs


applications (utilisateurs) est l'un des besoins essentiels qui ont conduit
au concept de base de données. Différentes applications opérant sur les
mêmes données doivent pouvoir s'exécuter comme si elles étaient seules
33

à opérer sur ces données. Ainsi les systèmes de gestion de bases de


données doivent offrir des moyens de contrôler ce partage des données,
de détecter d'éventuels conflits d'accès pouvant exister entre plusieurs
utilisateurs ou plusieurs applications, et de donner les outils pour le
résoudre.

Ø L'indépendance des données : l'indépendance est un des aspects


majeurs offerts par un système de gestion de base de données. Une
application manipulant ses données par l'intermédiaire de fichiers est
fortement dépendante de ses données.

Ø La performance : Un système de gestion de base de données doit être


capable de gérer un volume important de données et d'offrir un temps
d'accès raisonnable aux utilisateurs. Ce besoin de performance fait
qu'une grande partie de la technologie des bases de données soit
consacrée à l'amélioration des techniques d'accès et d'optimisation.

Ø L'administration et Contrôle : l'administration du système joue un


rôle primordial dans la conception et la maintenance d'un système de
gestion de base de données. En effet, une base de données étant utilisée
par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins
multiples, qui peuvent parfois être incompatibles, le contrôle et
l'administration doivent être confiés à une personne indépendante.

II.4.2.2 Fonctions d'un S.G.B.D

Un S.G.B.D a pour fonction, de :

 Décrire les données qui seront stockées ;


 Manipuler ces données (ajouter, modifier, supprimer des
informations) ;
 Consulter les données et traiter les informations obtenues
(sélectionner, trier, calculer, agréger, …) ;
 Définir des contraintes d'intégrité sur les données (contraintes de
domaines, d'existence, ...).

II.4.3 Types de Modeles des Donnees

Pour modéliser les données sous formes appropriées du


S.G.B.D à utiliser, il est nécessaire de connaitre quelques structures des
bases de données. Dans cette partie nous présentons brièvement les
différents modèles de représentations de données.
34

II.4.3.1 Les Modeles Hierarchiques

Le monde réel nous appartient souvent au travers des


hiérarchies et étant donné que les bases de données modélisent les
informations du monde réel, il est normal que ce modèle soit l'un des
modèles les plus répandues.

Le modèle hiérarchique peut être vu comme un cas


particulier du modèle réseau, l'ensemble de lignes entre types d'articles
devant former des graphes hiérarchiques. Cependant, les articles ne
peuvent avoir des données répétitives. Dans cette structure les données
sont organisées selon une arborescence.

La figure ci-dessous illustre modèle hiérarchique.

Figure II.2 : modèle hiérarchique

II.4.3.2 Le Modele Réseau

La structure des données peut être visualisée sous la forme


d'un graphe quelconque. Comme pour le modèle hiérarchique, la
structure est conçue avec des pointeurs et détermine le chemin d'accès
de données.

Ce modèle est une extension du modèle hiérarchique dans


laquelle le graphe des objets n'est pas limité. Il permet, entre autres, de
représenter le partage d'objets ainsi que des liens cycliques entre des
objets. Il est le modèle utilisé par le système CODASYL. Le modèle réseau
est décrit dans la figure ci-dessous :
35

Figure II.3 : modèle réseau

II.4.3.3 Les Modeles Objets

Dans le modèle objet, les données sont représentées sous


forme d'objets au sens donné par les langages orientés objet : pour
simplifier, les données (au sens habituel) sont enregistrées avec les
procédures et fonctions qui permettent de les manipuler.

Figure II.3 : Modèle objet

II.4.3.4 Les Modeles Rélationnels

Dans le modèle relationnel, les données sont enregistrées


dans des tableaux à deux dimensions (lignes appelées enregistrements et
colonnes appelées champs). La manipulation de ces données se fait selon
la théorie mathématique des ensembles. La souplesse apportée par cette
représentation, et les études théoriques appuyées sur la théorie
mathématique des relations ont permis le développement des langages
puissants non procéduraux comme illustrer dans la figure ci-après :
36

Fig. II.5 : modèle relationnel

II.4.4 Type de Systeme de Gestion de Base de Donnees

Nous distinguons généralement trois catégories de système de gestion de


base de données qui sont :

1. Le S.G.B.D centralisé,
2. Le S.G.B.D client-serveur,
3. Le S.G.B.D reparti.

II.4.4.1 Le S.G.B.D Centralisé

Un SGBD est dit centralisé lorsque le logiciel contrôle l’acces à une base
de données placée sur un ordinateur unique, donc Réside dans un
ordinateur central (ou à un seul endroit).

Figure II.6 : architecture d'un S.G.B.D centralisé


37

II.4.4.2 Le S.G.B.D Client-Serveur

Dans ce système le serveur est dans un ordinateur plus


puissant et il répond à des requêtes provenant des clients. Et le client est
dans l'ordinateur de l'usager. Le client fait des requêtes au serveur pour
gérer la base de données. Exemple : Langage SQL. Ce système est décrit
dans la figure ci-dessous :

Figure II.7 : architecture d'un S.G.B.D client-serveur

II.4.4.3 Le S.G.B.D Trois Tiers

Il s’agit d’une architecture logique qui se repartit en suite selon une


architecture technique sur differentes machines physiques.

 Réside sur plusieurs ordinateurs


 Données sont distribuées dans plusieurs centres d'activités.

Figure II.8 : architecture d'un S.G.B.D trois tiers


38

II.4.5 Les Acteurs de Base de Donnees.

La mise en place d'une base de données (de grande envergure) nécessite


la compétence de toute une équipe, notamment :

 L'administrateur (une personne ou une équipe) :

 décide de l'information contenue dans la base, il est en charge de la


définition des structures de données contenues dans la base et de
leur évolution éventuelle pour prendre en compte de nouvelles
applications.
 définit les autorisations accordées aux utilisateurs
 définit les points de reprise et les sauvegardes.

 Les programmeurs d'application :

 Ils définissent les schémas externes et construisent les


programmes qui alimentent ou exploitent la BD en vue
d'applications particulières.
 Ils utilisent pour cela le langage de bases de données du SGBD,
éventuellement couplé avec un langage de programmation
classique.

 Les utilisateurs finaux :

 Ils accèdent à la BD au travers des outils construits par les


programmeurs d'applications ou pour les plus avertis au travers du
langage de requêtes.

II.4.6 Les Controles d'un S.G.B.D

· Intégrité

 Les données stockées dans une BD doivent respecter un certain


nombre de contraintes dites d'intégrité. Un SGBD doit assurer
qu'elles sont toujours respectées.

· Confidentialité

 Un SGBD doit permettre d'interdire à certaines personnes de


réaliser certaines opérations sur une partie ou sur toute la BD.
39

· Concurrence

 Plusieurs utilisateurs se partagent la même BD. Un SGBD doit


gérer les conflits qui peuvent se produire lorsqu'ils manipulent
simultanément les mêmes données de façon à ce que la BD ne soit
pas mise dans un état incohérent.

· Reprise après panne

 Après une panne, qu'elle soit d'origine logicielle ou matérielle, un


SGBD doit être capable de restaurer la BD dans un état cohérent,
le même ou le plus proche de celui précédent la panne.
40

CONCLUSION

Dans ce capitre nous avons vu que Les bases de données sont


un élément clé de la technologie de l'information, offrant un moyen
efficace de stocker, d'organiser et de récupérer des données. Elles sont
utilisées dans une variété d'applications, allant des services en ligne aux
applications d'entreprise en passant par les systèmes de gestion
scientifique et gouvernementale.

Les progrès constants en matière de technologie de bases de


données ont permis aux entreprises de stocker des volumes de données
de plus en plus importants et de les traiter de manière efficace et
efficiente. Que vous soyez un développeur travaillant sur une application
à grande échelle ou un utilisateur final qui cherche à accéder à des
informations en ligne, les bases de données sont un élément fondamental
de l'infrastructure informatique moderne.
41

CHAPITRE III. ANALYSE DU SYSTÈME DE


PRODUCTION DE DOCUMENTS ADMINISTRATIFS :
CAS DE LA MAISON COMMUNALE DE MATETE.

Cette partie est consacrée à l’analyse du système de


production de la maison communale de matete tout en se basant sur ce
qui existe déjà, à la critique et à la proposition des solutions.

Nous allons partir de la structure de l’historique la maison


communale de Matete au système utilisé afin de dégager sur quoi nous
voulons donner la solution et à l’assurance de cette solution tout en
donnant les avantages et les désavantages de cette derrière

III.1. Présentation de la Commune de Matete

III.1.1. Historique
La commune de Matete a été créées par le décret-loi du 23
décembre 1959 dans le même temps que la commune de N’djili par
l’arrêt du ministère de l’intérieur n’690042 du 20 janvier 1959 en fixant
les limites.

Matete devient un centre coutumier en 1954 par l’arrêt


n°211/611 du décembre de la même année du gouverneur de la province
de Léopold ville avec le même nom ce territoire est placé sous la tutelle
du commissaire de district Mr petit LEON de moyen Congo, mais
dépendant directement du représentant de l’autorité coloniale.

A cette occasion le commissaire du distrait Mr Babylone nomma


monsieur NTENTE JOSEPH en qualité du chef de territoire sur urbain de
Matete par la décision n’269/001/CCD du 26 décembre 1995.

L’arrêt n’338 mai 1956 fait de ce territoire un centre


important compte tenue de 60000 logement construit par le Monsieur
PIERRE WYGNY 1er ministre belge du 23 Mars et 13 Octobre 1957.

Le bâtiment administratif, son siège a été inauguré le 17


novembre et aux première élections organisée le 02 Février 1957,
monsieur MBUNGU jean a été élu Bourgmestre de la commune de
Matete.
42

Cette commune est régie actuellement par le décret-loi


n’98/081 du 02 juillet 1998 portant l’organisation territoriale et
administrative de la République Démocratique du Congo en tant
qu’entité administrative décentralisée dotée de la personnalité juridique,
présentement, le bourgmestre de la commune de Matete répond au nom
de monsieur GAIBENE Thiery Bayllon nomme par le décret n’057/2002
du 24 septembre 2008, il est secondé par monsieur KASONGO ONYA
Raphael comme Bourgmestre adjoint.

III.1.2. Situation Géographique

En vertu de l’article n°68024 du 20 janvier1964 la commune de Matete a


une superficie de 480 km2 est bornée :

 Au nord par la rivière de Matete qui sépare de la commune de


Lemba et Limete. La rivière Matete se jette dans la rivière N’djili a
une distance d’environ un kilomètre en aval du point de captage
d’eau de la Regideso N’djili ;
 Au sud par la commune de Kisenso ;
 A l’est par la rivière N’djili qui la sépare de la commune de N’djili ;
 A l’ouest par la rivière de Matete qui sépare de la commune de
Lemba.
III.2.1 Définition de certains concepts clés

Nous allons definir certains concepts clés tout en donnant des


explications cadrant avec la commune de matete

A. Entité
Selon le dictionnaire universel, l’entité signifie ce que constitue le
sens d’une chose ou des personnes qui forment l’appareil de l’Etat qui
remplissent la mission de l’intérêt général ou commun.

B. Décentralisation

Elle consiste de confier l’un des intérêts régionaux et locaux à des


personnes régionales ou locales dotées du pouvoir central d’une large
autonomie organique et financière dans le pouvoir central ne joue que de
rôle de contrôle.
43

C. Relief
Le relief de la commune de Matete est dominé par deux plaines et
deux rivière à savoir Matete et N’djili, ayant un sol sablonneux pour l’un
et un sol marécageux pour l’autre.

D. La Faune et la Flore
Matete étant une zone urbanisée n’a pas une faune et flore
spécifique toute fois, on y trouve des manguiers, avocatier et orangers
domestiques, propre pour l’alimentation familiale.

E. Hydrographie
Matete est une commune traversée par la rivière de N’djili,
Kisenso et de la rivière qui la sépare de la commune de Lemba.

F. Cartographie
La commune de Matete est un grand carrefour routier ou il y a
une grande gare ferroviaire située sur la route de Kinshasa et Matadi.

Section 2 : Structure, Organisation et Fonctionnement de la commune de


Matete

G. Fonctionnement
Malgré la présence de toutes les activités administratives
décentralisées qu’on retrouve dans la commune de Matete celle-ci ne
fonctionne qu’avec un seul organe exécutif étant une entité territoriale
décentralisée qui est doté de la personnalité juridique propre.

III.1.3. Organisation
La commune de Matete est composée de :

III.1.3.1. Le Bourgmestre
Il est l’organe de délibération, il est le représentant du chef de
l’Etat dans son entite.il est l’intermédiaire entre le pouvoir central et la
base, il assure le bon fonctionnement des services de l’Etat dans la
commune et ville au bon déroulement de l’administration de son entité
politico- administrative ; il est aussi à la fois officier de l’Etat civil.

III.1.3.2. Le Bourgmestre Adjoint


Le bourgmestre adjoint joue son rôle de remplace le bourgmestre
en cas d’empêchement ou absence,
44

III.1.3.3. Le Chef du bureau

Il est la troisième personnalité de la commune et est le plus grand


cadre de l’administration territoriale de la commune et remplace le
bourgmestre en cas d’empêchement, il est le collaborateur direct le
bourgmestre ou bourgmestre adjoint.

III.1.3.4. Le secrétaire
Il coordonne les correspondances adressées à l’autorité et e reste
de l’administration.il assure le pont entre les autorités et d’autre
membres ou agents de la commune suivant les différents services qui s’y
retrouve.

Tous les services son étatiques et catégoriques en trois rubriques :

1. Les services spéciaux ou spécialises

Ces services ont pour rôle de sécuriser la population et leurs


biens. Parmi ces services il convient de citer : la police, l’agence nationale
de renseignement « ANR »et la direction générale de la migration « DGM ».

2. Les services du ministère de l’intérieur ou territoriale

Ces services ont pour rôle d’encadrer la population. Entre autre


les catégories il y a les services du contentieux juridique, le service de
l’Etat civil, le service de la population et le service du personnel.

3. Les services techniques


Ces services ont pour rôle d’assure le bien être de la population.
Dans ces services, nous trouves : les services de fonction publique,
d’habitat, d’urbanisme, de petite et moyenne entreprise « PME », de
l’énergie, tourisme, hygiène et santé de culture et art,
serviced’agriculture de la Communication, sport et loisir, les services de
développement rural ou de développement communautaire, le service de
genre, famille et enfant.
45

III.4.1 Organigramme de la commune de Matete

Bourgmestre ANR

DGM
Bourgmestre Adjoint
PNC

Chef de bureau

Bourgmestre Antenne FPA

Comptabilité
Etat Civil Population Contentieux
Ordonnateur délégué
Quartier DONDO
Budget contrôle

Quartier LOEKA Economie

Quartier LUBEFU Urbanisme

PME
Quartier LUKUNGA
Environnement et Protection
Quartier LUNIONZO de la nature

Habitat
Quartier MALEMBA
Transport et Communication
Quartier MAZIBA
Culture et Art
Quartier MBOMB’POKU
Energie
Quartier SUMBUKA
Tourisme
Quartier TOTAKA
Jeunesse, Sport et Loisir

Quartier SANKURU Aff. Sec. Inf. Trav. (ITP)

Quartier LUMUMBA Infrastructure


Figure III 1 : Organigramme de la Commune de Matete
Quartier VIVI Prévoyance Social

Agriculture et Veterinaries
Marché Urbain
Transport engins sans moteur
46

III.1.3.5. Le Bureau Communal de la Population

Au sein des communes, nous avons le service de la population qui


gère au quotidien les activités de recensement de la population. Le chef
de service de la population s’occupe du suivi des activités de
recensement sur terrain, de la formation des chefs des quartiers et des
charges de la population sur les modalités de recensement administratif ;
de la répercussion des instructions hiérarchiques aux chefs de
quartiers ; de la centralisation de données démographiques et de leur
transmission à la hiérarchie.
C’est donc un service qui gère au quotidien la population d’une
entité à l’aide d’un fichier. Il s’occupe aussi de la conservation des
archives.
Ce bureau est chargé également de la sensibilisation de la
population sur le processus électoral. Il doit donc informer la population
sure « le comment, le qui, ou, quand et pourquoi voter ? ».
Ce bureau est géré par un chef de service qui est fonctionnaire de l’Etat
appelé « prépose ».
C’est donc un service qui gère au quotidien la population d’une
entité à l’aide d’un fichier. Il s’occupe aussi de la conservation des
archives.
III.1.3.6. Les documents du service de la population
Documents principaux Libellés

- Attestation - d’honorabilité, de moralité, d’insolvabilité, de


confirmation de la famille, de non fonctionnaire, de
sans emploi, de fin, de carrière, de décès à domicile,
de composition familiale ;

- de confirmation de résidence ou d’occupation


parcellaire, de confirmation parcellaire, de logement,
d’enregistrement de parcelle,

- de perte de pièce d’identité, de recensement de port


d’armes ;

- D’hébergement, de résidence, de domiciliation, de


- Permis
départ définitif, de mutation intercommunale ;
47

- De séjour et de séjour temporaire ;

- Autorisation - De sortie

- De bonne conduite, vie et mœurs et civisme ; de


- Certificat recensement de la population par ménage, parcellaire
et d’identification pour étranger ;
- Fiche
- De signature individuel et société, prise en charge,
autorisation parentale et maritale, procuration, etc.

- de siège SPRL

- Légalisation
- - d’identité pour citoyen,

- Confirmation - Le CPM (contribution personnelle minimum) et la top


(taxe d’occupation parcellaire).

- Carte
- Perception
Certains impôts
Et taxes

Tableau III. 1 : Les documents du service de la population


Les documents du service de la population
Il convient de signaler ici que :

 L’attestation de confirmation parcellaire faite par le chef de


quartier, devrait être établie sous forme d’un PV de constat de
lieu. Ce document permet à la commune de délivrer
l’attestation de titre de propriété tout en se basant sur son
fichier central ;
 La division de l’urbanisation délivre l’attestation d’occupation
parcellaire (surtout pour les communes Urbino-rurales) qui
n’est pas à confondre avec l’attestation de titre de propriété ;
 L’attestation de composition familiale est délivrée par le
service de la population et non par celui de l’état –civil.
C’est donc un service qui gère au quotidien la population d’une
entité à l’aide d’un fichier. Il s’occupe aussi de la conservation des
archives.
48

Ce bureau est chargé également de la sensibilisation de la


population sur le processus électoral. Il doit donc informer la population
sure « le comment, le qui, ou, quand et pourquoi voter ? ».
Ce bureau est géré par un chef de service qui est fonctionnaire de l’Etat
appelé « prépose ».

III.1.3.7. Organigramme du service de la population

Chef de Service

Chef de Service Adjoint

Perceptrice Secrétaire Statisticien

Chargée de l’informatique

Figure III 2:Organigramme du service de la population

III.1.3.8. Les Quartiers


Dans le cadre administratif, le quartier est une subdivision de la
commune qui est charge de gérer au quotidien la population. Par cette
gestion.il découle les taches ci-après :
 L’encadrement de la population (sécurité administrative de
personnes et de leurs biens). Pour toutes situations survenues, le
chef de quartier doit faire rapport à l’autorité communale pour une
solution approprié.
 Sensibilisation et informer la population de toutes les mesures
prises par les autorités du pays. Le chef du quartier est donc un
vulgarisateur de normes du pays ;
 Veiller à la bonne marche du quartier en assurant l’effectivité des
services étatiques (hygiène, salubrité, état civil, économie,) et
 Maitriser les mouvements de la population à l’aide du recensement
régulier. Ceci est la routine même si le comptage se fit une fois l’an
(mission officielle).
De par son statut administratif, le chef de quartier doit être « un
COORCOF » c’est à dire un coordinateur et organisateur des activités du
49

quartier ; un réparateur de taches ; un contrôleur du travail de


collaborateurs et un formateur.

Le chef de quartier donne des instructions aux collaborateurs (rapport


d’autorité) par contre, ces derniers lui doivent le rapport des tâche
accomplies et activités realises.il doit avoir de rapport de franche
collaboration et de consultation avec son adjoint.

Notion que l’ensemble des activistes du recensement allant de


l’organisation, de la supervision, du contrôle de son bon déroulement
dans les différentes phases jusqu’à la centralisation de données, sont
placées sous la responsabilité du chef de quartier.

Par contre, a la base de la structure, se trouve l’agent recenseur dont la


responsabilité consiste à dénombrer et à identifier la population dans
son ressort d’activistes et la tache de contrôleur est assure par le charge
de la population.

III.1.3.9. Organigramme du Quartier

Le chef de quartier

Le chef de quartier Adjoint

Le Secrétaire du quartier

Le Chargé de la population

Pool des Agent recenseurs Huissier

Figure III.3 : Organigramme du Quartier


50

Il faut signaler que le nombre des agents recenseurs varie entre 5 dans
les communes urbaines et 6 dans les communes rurales.

Section 3 : Les Principes Directeurs du Recensement

 La couverture de l’ensemble de l’entendue du territoire donné. A ce


titre il est conseillé aux chefs de quartiers de faire une bonne
cartographie des intervenants en repartissent les quartiers en
avenues et responsabiliser les agents par rapport a l’avenues ;
 Le recensement est le droit c’est-à-dire il se fait sur l’ensemble de
personnes vivant dans un territoire donné.
La population effective est composée des migrants (internes et
externes), des nouveau-nés ainsi que des personnes décédées
quelque soient leur nationalité, âge et provenance ;
Ne sont pas recensés les visiteurs de courte durée et des personnes
étrangères jouissant d’un statut diplomatique. Le militaires et
policiers doivent être recensés par les services de la caserne et la
liste doit être transmise aux bourgmestres ;
 Le recensement se fait dans l’ensemble de structures d’accueil de la
population se trouvant dans le territoire donné il est ainsi dans les
camps militaires pour les femmes et les enfants de militaires, dans
un centre pénitences, etc ;
 Avoir un timing bien fixé pour cette activité. Cela suppose que
chaque étape de l’opération du recensement doive avoir un timing
bien fixé et les différents suivis et séances d’évaluations doivent
être également programmes ;
 Le recensement est gratuit et les informations de ménages ainsi
que les données démographiques recueillies sont secrètes.
C’est pour cela, qu’il exige aux agents recenseurs et aux chefs de
quartier de prêter serment de fidélité avant de démarrer cette
activité ;
 La fiche parcellaire s’établit en 3 exemplaire (avec diffèrent ses
couleurs si possibles). Un exemplaire est remis au propriétaire de
la parcelle, le second est garde au bureau du quartier par contre le
3e est transmis au bureau communal de la population (fichier de la
population) ;
 La fiche de ménage s’établit en 2 exemplaires (avec différentes
couleurs si possible). Un exemplaire est détenu au bureau du
quartier.
51

Par contre l’autre est transmis au bureau communal de la


population (fichier de la population) ;
 La preuve de l’identification de la personne recensée se fait par la
délivrance d’une attestation de recensement (si possible). Ceci
s’établit en double exemplaire dont le premier est remis au chef de
ménage et l’autre gardé au bureau du quartier ;
 La collaboration avec le service de l’état civil. L’agent recenseur doit
veiller à ce que les naissances et les décès survenus dans son
ressort, soient déclarés à l’état civil à l’aide de procurations et ce,
gratuitement (suivant le délai légal) et que les actes y relatifs (en
provenances de BECs) soient remis aux parents et aux familles
concernés. Pour ce faire, il faut que les chefs de quartiers informent
la population sur l’importance de l’acte de l’état civil, de la
procédure à suivre et de la conversation du document ;
 Le fichier de la population constituant ainsi le registre de la
population, est élaboré à 2 niveaux : au bureau du quartier et au
bureau communal de la population. Ce fichier est revisité à tout
moment qu’il y a des nouveaux éléments par rapport aux
mouvements de la population ;
 Le contrôle, le suivi et l’évaluation doivent être régulièrement faits
pendant et après le recensement par les personnes habilitées (chefs
des quartiers, préposes communaux de la population, autorités
communales et de la Diviniter) ;

III.2 Critique de l’Existant et Proposition des Nouvelles


Solutions
La critique de l'existant, appelée aussi bilan de l'existant, va
nous aider à l'évaluation du système existant par rapport à l'analyse faite
au sein de la maison communale de MATETE sous étude tout en
établissant un diagnostic.

Ce diagnostic est établi dans le but de rechercher des


solutions futures à des problèmes posés.

Le but de la critique de l'existant est d'établir un diagnostic


précis sur les procédures utilisées, relever les anomalies, les qualités et
les défauts du système existant.

Par ailleurs, deux aspects sont toujours dégagés lors de cette


critique dont l'un est positif et l'autre négatif.
52

Ces deux aspects méritent d'être soulevés étant donné que le


besoin de la perfection sera toujours souhaité par les utilisateurs en vue
d'un bon fonctionnement.

III.2.1 Critique de l'Existant

III.2.1.1 Points Positifs

Après une analyse approfondie et observation de tout ce qui


se passe à la maison communale de matete pour s’acquerir un
document, nous avons observé quelques points positifs à savoir:

 La qualification du personnel;

 Les mesures de sécurité sont assez parfaites;

 Une bonne circulation des informations et transparence;

 Une franche collaboration au sein du service;

III.2.1.2 Points Négatifs


Nous avons remarqué les difficultés suivantes :

 Les documents étant conservés dans les classeurs à papiers, l'accès


est difficile étant donné qu'il faut toujours une recherche sérieuse
pour retrouver un document tel que: un reçu d'un étudiant et tant
d’autres;

 Le volume d'information à traiter est tellement important et est


soumis à divers traitements manuels très lents;

 Pour avoir un document, cela se fait par commande, pour un


retrait après plusieurs Jours ;

 Les documents payants n’ont pas un prix fixe, cela depend de celui
qui va recevoir le demandeur du document ;

 Le vas et viens de la population pour le retrait des documents car


ils n’ont pas été fait, mais l’argent a deja été bouffé.

 L’escroquerie de certains agents.


53

III.2.2 Proposition des Solutions

La maison communale étant un système complexe dans


lequel transitent de très nombreux flux d'informations, sans un dispositif
de maitrise de ces flux, la maison communale peut très vite être
dépassée et ne plus fonctionner avec une qualité de service satisfaisante.

C'est ainsi pour apporter la lumière aux anomalies qui viennent d'être
reprises dans le système existant, nous pouvons proposer deux
solutions, l'une manuelle et l'autre automatique, dans le but d'améliorer
la performance et le bon fonctionnement du système existant.

III.2.2.1 Solution Manuelle Réorganisee

La solution manuelle consiste en une simple réorganisation


du système en reconduisant les qualités tout en conservant le traitement
manuel.

Cette proposition qui ne garantit en rien la rapidité dans


l'exécution des tâches, occasionnera des erreurs de manipulation et
fatiguera le personnel dans le traitement des informations.

 Avantages

 Réalisation d'un bon travail à moindre coût;

 Modification de l'organigramme et une nouvelle conception


des fichiers et des documents;

 Solution moins coûteuse et facile à implanter car elle prendra


moins de l'espace.

Inconvenient

 Les procédures des traitements des informations restent toujours


manuelles et la fatigue humaine peut faire commettre les erreurs
de temps à autre;
 Il n'y a pas une grande sécurité des informations car les supports
utilisés restent les papiers;
 Accès facile aux informations par des personnes non autorisées.
54

III.2.3.2. Solution Informatique

La solution informatique a l'avantage de traiter des


informations avec la rapidité et précision, de rendre fiable la gestion de
l'information.

Cette solution permettra à l'utilisateur de faire les opérations


à temps réels avec fiabilité, performance et perfection; avec cette
solution, les données seront stockées sur les supports de stockages
fiables et capables de garder les informations intactes.

Mais en faisant allusion à l'informatique, nous ne pouvons


pas nous en passer de l’ordinateur (smartphone) qui permet à
l'utilisateur de traiter automatiquement les informations. Pour y
remédier, nous lui proposons ce qui suit:

 De former les utilisateurs du systeme qui sera mis en place;


 Mettre en place un systeme pouvant permettre à la population de
commander leurs documents en ligne et à distance et recevoir une
livraison à domicile;
 Engager un gestionnaire (administrateur) de ce systeme pour
recevoir les notifications sur les mouvements fait sur la plateforme
(programmeur mobile et web) ;
 Engager un livreur qui aura la charge de telecharger et d’approcher
la personne pour une livraison;

Avantages
Cette solution est avantageuse car elle permet:

 la gestion automatique et rapide de grand volume d'information


 Facilité d’acquisition des documents ;
 Une bonne gestion de l’argent payé pour la reception des ces
documents ;
 Reduction de temps d’acquisition de ces documents ;
 la fiabilité des données après traitement des informations.
55

Désavantages

 Le coût de maintenance des machines est quasiment élevé;

 La formation des utilisateurs afin de maîtriser l'outil et les


logiciels nécessaires;

III.2.3 Choix de la Meilleure Solution

Nous recommandons aux responsables de la Maison


communale de MATETE de choisir la solution informatique pour réduire
le taux de réclamation, le vas et viens de la population pour l’acquisition
de ces documents.
56

CONCLUSION

Dans ce chapitre nous avons fait une étude sur ce qui existe
déjà dans la maison communale de matete et nous avons parlé
géneralement de son historique de sa naissance à ces jours.
Nous avons proposé des solutions dont la solution
informatique est jugée comme la meilleure solution pour palier ce
probleme manuel. Cette solution informatique va consister à mettre en
place cette application tout en tenant compte de la densité de la
population et le niveau de besoins au sein de la commune de matete.
Celle-ci va leur faciliter la commande des documents, recevoir une
livraison et payer à la livraison.
57

CHAPITRE IV. MODÉLISATION ET


IMPLÉMENTATION DE L’APPLICATION WEB DE
GÉNÉRATION DES DOCUMENTS AUTHENTIQUES.

Cette partie est consacrée aux étapes fondamentales pour le


développement de notre application web de géneration des documentrs
administratif. Pour la conception et la réalisation de notre application
web, nous avons choisis de modéliser avec le formalisme UML (Unified
Modeling Language) qui offre une flexibilité marquante qui s'exprime par
l'utilisation des diagrammes.

IV.1. Architecture Proposée

Figure IV.1 Architecture du nouveau systeme


Dans cette architecture du nouveau système que nous
voulons mettre en place, nous trouvons Une page d’accueil qui contient
un menu et celui-ci est en interconnexion avec 3 autres pages qui ont
aussi chacune des importances grandioses.
58

1. La page créer compte, cette page permet uniquement aux


nouveaux utilisateurs de créer personnellement leurs comptes afin
de passer leurs commandes de documents à temps voulu.
2. La page se connecter, permet à :

 L’utilisateur qui vient créer son compte de se connecter tout


en fournissant son nom d’utilisateur, le mot de passe ainsi
que le type de son compte pour déclencher l’action autorisée
à un compte utilisateur qui est de passer la commande du
document dont il a besoin ;
 L’administrateur local du système qui est créé par
l’administrateur premier du système, de se connecter tout en
fournissant son nom d’utilisateur, le mot de passe ainsi que
le type de son compte pour d’ajouter un bourgmestre car lors
de la confection automatique du document, le système fait
une récupération des données existantes dans la base des
données, de créer des nouvelles personnes qui vont utiliser ce
système tels que l’utilisateur direct, le livreur, un autre
administrateur secondaire ainsi que de vérifier le rapport des
activités selon les périodes ;
 Livreur de se connecter tout en fournissant son nom
d’utilisateur, le mot de passe ainsi que le type de son compte
pour vérifier et rechercher les nouvelles demandes non livrées
pour faire une livraison rapide et de vérifier le rapport de
toutes les livraisons faites et non faites en temps et en
périodes.

3. La page à propos qui donne des informations un peu brèves sur la


maison communale de Matete.

IV.2 Modelisation avec le langage UML

1. Présentation de l'UML

1.1 DéfinitionS

UML (Unified Modeling Language), se définit comme un langage de


modélisation graphique et textuel destiné à comprendre et à définir des
besoins, spécifier et documenter des systèmes, esquisser des
59

architectures logicielles, concevoir des solutions et communiquer des


points de vue. Il véhicule en particulier :

o Les concepts des approches par objets : classe, instance,


classification, etc.
o Intégrant d'autres aspects : associations, fonctionnalités,
événements, états, séquences, etc.

1.1.1 Diagramme de classe

Les diagrammes de classe expriment de manière générale la


structure statique d'un système, en termes de classes et de relations
entre ses classes. Outre les classes, ils représentent un ensemble
d'interfaces et de paquetages, ainsi que leurs relations.

Les diagrammes de classes contiennent généralement les éléments


suivant :

o Les classes

Une classe est la description d'un ensemble d'objets partageant la même


sémantique, ainsi que les mêmes attributs, opérations et relations. Dans
notre cas nous avons agent, célibat, composition famille, demande,
document, naissance, récuperation, utilisateur, personne, parente
comme des classes

o Les Attributs

Un attribut est une propriété nommée d'une classe qui décrit un


ensemble des valeurs que les instances de cette propriété peuvent
prendre. Une classe peut ne pas avoir, comme elle peut avoir un ou
plusieurs attributs.

o Les opérations

La définition d'une classe est complétée par l'ensemble des opérations


qu'elle peut exécuter. Une opération est une fonctionnalité assurée par la
classe. Le niveau de détail à retenir pour décrire les opérations est
fonction du niveau d'avancement de l'étude.
60

Figure IV.2 Diagramme de classes

1.1.2 Diagramme de cas d'utilisation

Un diagramme de cas d'utilisation est un graphe d'acteurs,


un ensemble de cas d'utilisation englobés par la limite du système, des
associations de communication entre les acteurs et les cas d'utilisation,
et des généralisations entre cas d'utilisation.

Il est destiné à représenter les besoins des utilisateurs par rapport au


système.

Identification des acteurs

Les acteurs d'un système sont les entités externes à ce


système qui interagissent avec lui. Dans notre application, les acteurs
qui interagissent avec le système sont l’administrateur, le livreur et
l’utilisateur.

Identification des cas d'utilisations

Un cas d'utilisation est utilisé pour définir le comportement


d'un système ou la sémantique de toute autre entité sans révéler sa
structure interne. Chaque cas d'utilisation spécifie une séquence
d'action, y compris des variantes, que l'entité réalise, en interagissant
61

avec les acteurs de l'entité. La responsabilité d'un cas d'utilisation est de


spécifier un ensemble d'instances, où une instance de cas d'utilisation
représente une séquence d'actions que le système réalise et qui fournit
un résultat observable par l'acteur.

Voici les cas d'utilisation de notre application :

o Authentification (se connecter) : l'application vérifie que


l'utilisateur est bien ce qu'il prétend être et lui donne ensuite
l'autorisation d’accès.
o Créer un compte : pouvoir ajouter des nouveaux utilisateurs,
administrateurs et livreurs,
o Modification : sert à modifier l'information dans la base de
données
o Commander : sert à passer la commande d’un document
o Recherche : rechercher des informations
o Imprimer : les documents demandés par le client pour une
livraison

Figure IV.3 Diagramme de Cas d’utilisation

1.1.3 Diagramme d’état-transition

Ils ont pour rôle de représenter les traitements(Opérations) qui vont gérer
le domaine étudié. Ils définissent l'enchainement des états de classe et
donc apparaitre l'ordonnancement des travaux.
62

Le diagramme d'état-transition est associé à une classe pour laquelle on


gère différents états : il permet de représenter tous les états possibles
ainsi que les évènements qui provoquent les chargements d'état.

Figure IV.4 Diagramme d’etat Transition Utilisateur


63

Figure IV.5 Diagramme d’etat Transition Livreur

Figure IV.6 Diagramme d’etat Transition Administrateur


64

IV.3. Implementation du Nouveau Système

IV.3.1 Wampserveur
WampServer (anciennement WAMP5) est une plateforme de
développement Web de type WAMP, permettant de faire fonctionner
localement (sans avoir à se connecter à un serveur externe) des
scripts PHP.
WampServer n'est pas en soi un logiciel, mais un
environnement comprenant trois serveurs (Apache, MySQL et MariaDB),
un interpréteur de script (PHP), ainsi que phpMyAdmin pour
l'administration Web des bases MySQL.
Il dispose d'une interface d'administration permettant de
gérer et d'administrer ses serveurs au travers d'un tray icon (icône près
de l'horloge de Windows).
La grande nouveauté de WampServer 3 réside dans la
possibilité d'y installer et d'utiliser n'importe quelle version de PHP,
Apache, MySQL ou MariaDB en un clic.
Ainsi, chaque développeur peut reproduire fidèlement son
serveur de production sur sa machine locale.

IV.3.2 Notion sur l’Hebergement


Un hébergeur web (ou hébergeur internet) est une entité
ayant pour vocation de mettre à disposition des internautes des sites web
conçus et gérés par des tiers.

Il donne ainsi accès à tous les internautes au contenu déposé


dans leurs comptes par les webmestres souvent via un logiciel FTP ou un
gestionnaire de fichiers. Pour cela, il maintient des ordinateurs allumés
et connectés 24 heures sur 24 à Internet (des serveurs web par exemple)
par une connexion à très haut débit (plusieurs centaines de Mb/s), sur
lesquels sont installés des logiciels : serveur HTTP (souvent Apache),
serveur de messagerie, de base de données...
65

IV.3.2 Présentation de PhpMyAdmin

PhpMyAdmin est une interface conviviale qui permet de gérer


très facilement une base de données, sans nécessiter une connaissance
avancée des requêtes SQL. Le fait que l'interface soit développée en PHP
la rend parfaitement adaptée à l'utilisation conjointe d'une base MySQL
et d'un moteur de scripts PHP.

Elle peut donc fonctionner directement sur le web et être


accessible par le biais d'un simple navigateur, ce qui explique sa
présence sur la plupart des sites dynamique distants (actuellement,
PhpMyAdmin est le gestionnaire de bases de données préconisé par la
majorité des hébergeurs proposant des serveurs qui prennent en charge
MySQL/PHP). On peut ainsi créer avec la même facilité des bases de
données et des tables en local comme sur le serveur distant.

PhpMyAdmin étant un SGBD a comme fonction:

 Fonction Utilisateur:

Permettre la désignation, l'accès (avec la particularité de manipuler),


l'ajout, la suppression et la modification en manipulant les données et
les liaisons.

 Fonction Administrateur:

Permettre les charges de la base, sa restauration en cas de panne, sa


réorganisation pour améliorer les performances, sa restriction pour
l'adapter aux évolutions des utilisateurs et des techniques. Il offre les
moyens des surveillances des activités de la base.

1. Avec le gestionnaire de base de données PhpMyAdmin, nous


pourrons rapidement citez le suivants:

 Créer et supprimer des bases de données;


 Créer, copier, supprimer et modifier des tables;
 Supprimer, éditer et ajouter des champs;
 Importer et exporter des données au format CSV;
 Exécuter des requêtes SQL;
 Créer et exploiter des sauvegardes des tables.
66

Figure IV.7 Base des données du nouveau systeme

2. La composition de PhpMyAdmin

1. PhpMyAdmin est composé de:


 Table : c'est un fichier contenant des enregistrements ;

 Requetés: sont des demandes qui permettent d'obtenir certaines


situations à partir d'une ou plusieurs tables. C'est l'objet qui
permet d'interroger la base de données.

 Etats: document à imprimer ou à afficher.

MySQL
MySQL (MyStructuredQueryLanguage) est un type de Base de
données très rependu sur Internet car très simple d'utilisation et
compatible avec la grande majorité des scripts PHP disponible en
téléchargement libre sur le Net (Os Commerce, Php BB, Joomla...).

Elle répond au langage SQL (StructuredQueryLanguage). Il


existe des interfaces graphiques permettant la gestion en ligne d'une
Base de données MySQL comme le plus connu PHP MyAdmin ou encore
Eskuel.

Ces interfaces permettent à l'utilisateur de la base de données


de voir et de modifier celle-ci comme il le souhaite (création de tables,
67

modification et la suppression des données...) sans avoir connaitre le


langage SQL permettant de manipuler la base.

Structure de la table agent


Colonne Type Null Valeur par défaut

Numero int(11) Non


Nom varchar(40) Non
Postnom varchar(40) Non
Prenom varchar(40) Non
Fonction varchar(50) Non
Structure de la table celibat
Colonne Type Null Valeur par défaut

Numero int(11) Non


Demande int(11) Non
nationalite varchar(100) Non
Père varchar(100) Non
Mere varchar(100) Non
Avenue varchar(100) Non
Quartier varchar(100) Non

Structure de la table composition famille


Colonne Type Null Valeur par défaut

Numero int(11) Non

NomPere varchar(100) Non


LieuNaissance varchar(100) Non
AdressePere varchar(100) Non
nationalitePere varchar(100) Non
NomMere varchar(100) Non
AdresseMere varchar(100) Non
nationaliteMere varchar(100) Non
Enfants Text Non
Personne int(11) Non
68

Structure de la table demande


Colonne Type Null Valeur par défaut

Numero int(11) Non


Personne int(11) Non
Document int(11) Non
Montant int(11) Non
date_demande Date Non
Structure de la table document
Colonne Type Null Valeur par défaut

Numero int(11) Non


Nom varchar(200) Non
description Text Non
Prix int(11) Non
Structure de la table fiche_individuelle_etat_civil
Colonne Type Null Valeur par défaut

Numero int(11) Non


Personne int(11) Non
Père varchar(100) Non
Mère varchar(100) Non
Adresse varchar(100) Non
LieuDateNaissance varchar(100) Non
Structure de la table naissance
Colonne Type Null Valeur par défaut

Numero int(11) Non


Personne int(11) Non
NomComparant varchar(100) Non
lieu_date_naissance_comparant varchar(100) Non
NomPere varchar(100) Non
AdressePere varchar(100) Non
NomMere varchar(100) Non
AdresseMere varchar(100) Non
NomEnfant varchar(100) Non
DateNaissanceEnfant date Non
LieudateNaissanceComparant varchar(100) Non
LieuDateNaissancePere varchar(100) Non
LieuDateNaissanceMere varchar(100) Non
69

NationaliteComparant varchar(100) Non


NationalitePere varchar(100) Non
NationaliteMere varchar(100) Non
Structure de la table parente
Colonne Type Null Valeur par défaut

Numero int(11) Non


Personne int(11) Non
Mere varchar(100) Non
Père varchar(100) Non
Titre varchar(100) Non
NomParente varchar(100) Non
PereParente varchar(100) Non
MereParente varchar(100) Non
Habitation varchar(100) Non

Structure de la table personne


Colonne Type Null Valeur par défaut

Numero int(11) Non


Nom varchar(50) Non
Postnom varchar(50) Non
Prenom varchar(50) Non
Sexe varchar(1) Non
lieu_de_naissance varchar(100) Non
date_naissance Date Non
Adresse varchar(300) Non
Province varchar(100) Non
Territoire varchar(100) Non
Secteur varchar(100) Non
Telephone varchar(20) Oui NULL
Profession varchar(100) Non
Structure de la table perte_piece
Colonne Type Null Valeur par défaut

Numero int(11) Non


Demande int(11) Non
Père int(11) Non
Mere int(11) Non
pieces_perdues int(11) Non
70

Structure de la table récupération


Colonne Type Null Valeur par défaut

Numero int(11) Non


Demande int(11) Non
date_recuperation Date Non
Structure de la table utilisateur
Colonne Type Null Valeur par défaut

numero_utilisateur int(11) Non


Nom varchar(30) Non
Prenom varchar(30) Non
Fonction varchar(50) Non
Email varchar(100) Non
nom_user varchar(200) Non
mot_de_passe varchar(300) Non
Sexe varchar(1) Non
Telephone varchar(20) Non
Photo varchar(20) Non Photo
type_photo varchar(5) Non Png
Structure de la table veuvage
Colonne Type Null Valeur par défaut

numero int(11) Non


demande int(11) Non
Père varchar(100) Non
Mere varchar(100) Non
conjoint varchar(100) Non
dateDeces Date Non
Avenue varchar(100) Non
quartier varchar(100) Non

IV.3.3 Visual Studio Code

Visual Studio Code est un éditeur de code complet créé par


Microsoft en 2015 et qui propose de nombreux outils comme de la
coloration syntaxique, du debeugage ainsi que l’intégration avec Git et de
nombreuses extensions. VSCode est gratuit, open-source et compatible
Windows, MacOS et Linux.
71

Après installation du logiciel et créationdes pages, il suffit de


démarrer le serveur Wampserver, par un simple clic, pour que
l'environnent soit prêt. Il vous sera alors possible d'accéder aux bases de
données par l'intermédiaire de l'excellent PhpMyAdmin et de retrouver
votre site web en local via l'adresse http://localhost/matete

IV.3.4 Langage utilisé


Pour la realisation de ce travail, nous avons utilisé le langage
PHP qui renvoie à un navigateur un document HTML construit par le
moteur de script Zend Engine2 de PHP et qui permet de créer des pages
Web dynamiques et interactives.

C’est avec ce langage que nous avons pu developper notre


application.

IV.3.5 Programme et Interfaces


1. Programme

<!DOCTYPE HTML>
<html>
<head>
<title>Commune de matete</title>
<link rel="icon" type="image/png" href="images/logo.jpg"/>
<meta charset="utf-8" />
<meta name="viewport" content="width=device-width, initial-scale=1, user-
scalable=no" />
<link rel="stylesheet" href="assets/css/main.css" />
<noscript><link rel="stylesheet" href="assets/css/noscript.css" /></noscript>
</head>
<body class="landing is-preload">
<div id="page-wrapper">

<!-- En tête -->


<header id="header" class="alt">
<h1><a href="index.php">Commune de MATETE</a></h1>
<nav id="nav">
<ul>
<li class="special">
<a href="#menu" class="menuToggle">
<span><B>Menu</B>
</span></a>
<div id="menu">
72

<ul>
<li><a href="">Accueil</a></li>
<li><a href="APP/ADMIN/utilisateur2.php">CREER
COMPTE</a></li>
<li><a href="LOGIN/login.php">SE CONNECTER</a></li>
<li><a href="LOGIN/apropos">A PROPOS</a></li>

</ul>
</div>
</li>
</ul>
</nav>
</header>

<!-- Banner -->


<section id="banner">
<div class="inner">
<h2>Commune de MATETE</h2>
<p>Service de la population DE MATETE<br />
</p>

</div>

</section>

<!-- Footer -->


<footer id="footer">

<ul class="copyright">
<li> &copy;<?php echo date('Y') ?>. Tous droits reservés. <a
href="../index.php">Commune de Matete</a>.</li>
</ul>
</footer>
</div>

<!-- Scripts -->


<script src="assets/js/jquery.min.js"></script>
<script src="assets/js/jquery.scrollex.min.js"></script>
<script src="assets/js/jquery.scrolly.min.js"></script>
<script src="assets/js/browser.min.js"></script>
<script src="assets/js/breakpoints.min.js"></script>
<script src="assets/js/util.js"></script>
<script src="assets/js/main.js"></script>

</body>
</html>
73

2. Interfaces

Figure IV.8 Page d’acceuil de la plateforme


Est le portail de la plateforme, on y accède tout en utilisant le nom du
domaine sécurisé attribué au site. Cette page vous permet de choisir Ce
que vous voulez faire comme operation.

Figure IV.9 Menu


Cette page vous présente les actions à operer lors dès votre accès au site que
vous soyez un utilisateur existant ou pas.
74

Figure IV.10 Page de connexion


Apres avoir créé votre compte vous avez maintenat la possibilité de vous connecter
tout en inserant votre user name, le mot de passe et choisir le type de compte
(utilisateur, administrateur ou livreur) que vous utilisez.

Figure IV.11 Page de creation d’un compte utilisateur


Cette page est reservée uniquement pour les nouveaux utilisateurs car elle ne donne
que la possibilié de créer un compte utilisateur tout en nseraznt des informations
demandée et enregister, apres vous allez dans la page connexion pour acceder à votre
compte.
75

Figure IV.12 Integralité du compte administrateur avec toutes les


autirisations
ci-haut, vous trouvez l’integralité du compte d’un administrateur et toutes les
autorisations possibles pour un administrateur locale.

Figure IV.13 La page de creation d’un compte administrateur, utilisateur et


livreur par n’importe quel administrateur existant.
Cette premiere autorisation permet à l’administrateur de créer le compte pour un
utulisateur qui ne parvient pas à le faire donc en cas de besoin et de créer un livreur
et un autre administateur.
76

Figure IV.14 Pade de creation d’un bourgmestre par n’importe quel


administrateur existant
Sur celle-ci, l’administrateur cree un nouveau bourgmestre car lors de la confection
automatique du document le système recupere toutes les informations importantes
pour le type de document demandé par le client.

Figure IV.15 Page rapport


Page de rapport permettant à l’administrateur de verifier le rapport de commande,
livraison, et toutes les information sur l’utilisateur qui a passé la commande ainsi que
le statut de ces commandes selon une periode.
77

Figure IV.16 Exemple d’un rapport de commande


Trovez un exemple du rapport sur les commandes des commandes et des livraisons
des documenrs.

Figure IV.17 Integralité du compte d’un livreur avec toutes les autirisations
d’un livreur
ci-haut, vous trouvez l’integralité du compte d’un livreur et toutes les autorisations
possibles.
78

Figure IV.18 Page de recherhe de la nouvelle commandes passée par un liveur


àfin de proceder à la livrais
79

Figure IV.19 page des résultats de la recherche de la nouvelle


Page des résultats de la recherche de la nouvelle commande passée par un utilisateur.
Le livreur trouve toutes les informations pouvant lui permettre d’arriver ou se trouve
la personne.

En dessous le livreur trouve déjà le document déjà confectionné par le systeme


commandé par la personne et il suffit juste de le telecharger et ca entre dans le
telephone en format PDF et vous permet de l’imprimer pour finir par une livraison.

Figure IV.20 Le boutton recherche LIVREUR


Le boutton recherche permet au livreur de verifier des documents qui sont lvrés et
ceux qui ne le sont pas encore.
80

Figure IV.21 Le boutton rapport


Permet au livreur de verifier la statistique de toutes ses livraisons ainsi que toutes les
informations possibles.

Figure IV.22 compte utilisateur


ci-haut, vous trouvez l’integralité du compte d’un administrateur du compte d’un
utilisateur avec sa seule autorisation de passer la commande d’un document
81

Figure IV.23 page nouvelle commande

Page nouvelle permettant à l’utilisateur de passer la commande d’un nouveau


document tout en remplicant ce formulaire contenant toutes les informations
permetant au livreur de l’atteindre et au système de faire la confection automatique du
document demandé.
82

Figure IV.24 page nouvelle informations


Apres avoir choisi le type de document, il remplit à nouveau les informations
importantes pour le type de document qu’il commande pour faciliter au système la
confection du document.

Figure IV.25 Résultat


Apres tous ces mécanismes voici le résultat que nous avons obtenu de
cette opération. Ce document est produit mais il n’est pas encore authentique car ça
nécessite la signature du bourgmestre et le sceau. Ce document sera imprimé sur
n’importe quel support au choix. Apres la signature le livreur peut partir livrer le
document.
83

CONCLUSION

Dans ce chapitre, les outils utilisés ainsi que le lange PHP


nous ont permis de mettre en exécution cette solution qui pâlit à plus
d’un problème que les habitants de la commune de matete avaient pour
l’acquisition de documents.

Actuellement, cette population peut se dire sauvée de la


manouvre de la SNEL et de certains agents de la maison communale. En
utilisant l’URL du site, ils ont la facilité de créer chacun un compte,
passer sa commande en temps voulu et rester dans sa zone de confort
pour attendre la livraison de son document.
84

CONCLUSION GENERALE

Géneralemnt, en utilisant une application Web qui est une


partie essentielle de notre vie numérique nous permettant de rester
connectés et de profiter d'un large éventail de services et de
fonctionnalités en ligne. Nous avons mis en premier en place une base de
données offrant un moyen efficace de stocker, d'organiser et de récupérer
des données.

Cette solution informatique a consisté à mettre en place cette


application tout en tenant compte de la densité de la population et le
niveau de besoins au sein de la commune de matete. Celle-ci va leur
faciliter la commande des documents, recevoir une livraison et payer à la
livraison.

Cette application web donne une forte possibilité de créer un


compte utilisateur qui est créé par lui-même l’utilisateur désirant un
document et l’administrateur en second lieu en cas de demande. Il
permet également de créer un compte livreur et administrateur second
qui sont des taches exceptionnelles pour l’administrateur existant.

Avec cette application la commune de matete doit se dire


sauvée du caprice de la SNEL, du déplacement massif de la population et
du vas et viens des gens pourquoi pas des mauvaises paroles de
certaines personnes quand ils ne sont pas à leurs besoins.

Cette application offre des avantages suivants au comité de


gestion de la maison communale de matete :

 la gestion automatique et rapide de grand volume d'information


 Facilité d’acquisition des documents ;
 Une bonne gestion de l’argent payé pour la reception des ces
documents ;
 Reduction de temps d’acquisition de ces documents ;
 La fiabilité des données après traitement des informations.
85

BIBLIOGRAPHIE

I. OUVRAGES

1. Christian SOUTOU, UML 2 pour les bases de données,


Edition Eyroles2006.
2. Frétigny N., Grausaz S. (2009). Conception d'un site web.
Extrait de guide des meilleurs pratiques web. Université de FRIB
OURG. Pp3
3. Gilles ROY, « Conception d'une base de données avec UML »,
Edition presse de l'université de Québec, 2009, page 530, Pp
.144
4. Ladréa M. (Juin 1998). Internet et le World Wide Web.
Formation des
5. professeurs aux outils informatiques du multimédia et de
l'internet. France. Pp 18 - Mathieu N. (2011). Apprenez à créer
votre site web avec HTML5 et C553.
6. Creative Commons. Lesiteduzéro. Pp .12, Pp. 272, Pp. 313-315
7. Tim Lee, « The evolution web semantique », second Edition,
2004.

II. TFC ET MÉMOIRE

1. Stephane MAZANZA MBALA « mise en place d’une application web


pour gestion des inscriptions dans une institution universitaire.
Cas de l’ISP MBANZA NGUNGU »
2. Serge NTABALA WENE « conception et developpement d’un site
web dynamique dans une société d’electricité. Cas de la SNEL
III. NOTES DES COURS
1. DJUNGU « Genie Logicel, université de kinshasa
2. DJUNGU « web.0 » université de kinshasa
3. MBUYI MUKENDI « introduction à la base des données » université
de kinshasa
4. KASENGEDIA MUTUMBE « Transmission des données et securité »
université de kinshasa
86

IV. SITES WEB

1. La sécurité d'un site Web - Apprendre le développement web | MDN


(mozilla.org)
2. Https//:www.siteduzero.com/ version 2014/ Web,
3. Http//:Balises Html, «Http//:www.deveppez.com», version
2014/Apprenez à créer votre site web avec HTML et
CSS3, « Http//:www.siteduzero.com», version 11/01/2012
4. - Http// : Www.google.com, La programmation web. Récupéré à
partir de l'encyclopédie libre Wikipédia
5. Https//:www.siteduzero.com/ version 2014/ Web,
6. http://www.accessmylibrary.com/article-1G1-109847209/history-
web-portals-and.html (date consultation: 10 mars 2023
87

TABLE DES MATIERES

EPIGRAPHE ........................................................................................ I
DEDICACE ......................................................................................... II
REMERCIEMENTS ............................................................................ III
LISTE DES SIGLES ET ABREVIATIONS ............................................. IV
LISTE DES FIGURES ......................................................................... V
INTRODUCTION GENERALE .............................................................. 1
PROBLEMATIQUE ........................................................................... 1
HYPOTHESE ................................................................................... 2
Choix et Interet du Sujet .................................................................. 2
METHODOLOGIE ET TECHNIQUES UTILISEES ............................... 3
5. ORGANISATION ET DELIMITATION DU SUJET ............................... 4
CHAPITRE I. GENERALITES SUR LES APPLICATIONS WEB.............. 5
I.1. L'Internet ..................................................................................... 5
I.2. L'Internet et le Web ...................................................................... 5
I.3. Historique et description du web................................................... 6
I.4. Types de sites web ........................................................................ 7
Les sites web statiques : .................................................................. 7
Les sites web dynamiques : .............................................................. 7
I.5. Applications web vs Applications de bureau .................................. 7
I.6. Du Web 1.0 vers le Web 2.0 .......................................................... 8
I.6.1 Web 1.0 ................................................................................... 8
I.6.2 Le Web 2.0............................................................................... 8
I.7. Les Médias sociaux....................................................................... 8
I.8. Le Portail web............................................................................... 9
I.8.1 Définition et Historique .......................................................... 10
I.8.2 Classification de portails web ................................................. 10
I.8.3 Type de portails web .............................................................. 10
I.8.4 Technologie utilisée................................................................ 11
88

I.9. Développement des sites web : étapes et outils ............................ 11


9.1. Les étapes de réalisation d'un site web .................................... 11
I.9.2. La technologie à utiliser ........................................................ 13
I.9.2.1. Les langages de programmation web ................................ 13
I.9.2.2. Les éditeurs web ............................................................. 19
I.9.2.3. Les navigateurs web ........................................................ 19
I.10 Sécurite Web ............................................................................. 20
I.10.1 Menaces visant la sécurité des sites web .............................. 21
1. Cross-Site Scripting (XSS) ........................................................ 21
2. Injection SQL ........................................................................... 22
3. Falsification de requête inter-sites (CSRF) ................................. 23
I.10.2 Autres Menaces ................................................................... 24
I.10.3 Quelques Messages clés ....................................................... 25
CONCLUSION .................................................................................. 27
CHAPITRE II. CONCEPTS DE BASES DES DONNEES ...................... 28
II.1.2 Definition des concepts des données ..................................... 28
5. Gestion d'une Base de Bonnees ................................................ 29
II.2 les Criteres d'une Base de Donnees ............................................ 29
II.3 Niveaux de Déscription de Donnees ............................................ 30
II.4 Systeme de Gestion de Base de Donnees ..................................... 31
II.4.1 Définition ............................................................................. 32
II.4.2 Objectifs et Fonction d'un S.G.B.D ........................................ 32
II.4.2.1 Objectifs ............................................................................ 32
II.4.2.2 Fonctions d'un S.G.B.D ..................................................... 33
II.4.3 Types de Modeles des Donnees ............................................. 33
II.4.3.1 Les Modeles Hierarchiques ................................................. 34
II.4.3.2 Le Modele Réseau .............................................................. 34
II.4.3.3 Les Modeles Objets ............................................................ 35
II.4.3.4 Les Modeles Rélationnels ................................................... 35
II.4.4 Type de Systeme de Gestion de Base de Donnees .................. 36
89

II.4.4.1 Le S.G.B.D Centralisé ........................................................ 36


II.4.4.2 Le S.G.B.D Client-Serveur .................................................. 37
II.4.4.3 Le S.G.B.D Trois Tiers ........................................................ 37
II.4.5 Les Acteurs de Base de Donnees. .......................................... 38
II.4.6 Les Controles d'un S.G.B.D ................................................... 38
CONCLUSION .................................................................................. 40
CHAPITRE III. ANALYSE DU SYSTÈME DE PRODUCTION DE
DOCUMENTS ADMINISTRATIFS : CAS DE LA MAISON COMMUNALE
DE MATETE. ................................................................................. 41
III.1. Présentation de la Commune de Matete .................................... 41
III.1.1. Historique .......................................................................... 41
III.1.2. Situation Géographique ...................................................... 42
D. La Faune et la Flore .................................................................. 43
E. Hydrographie ........................................................................... 43
F. Cartographie ............................................................................ 43
G. Fonctionnement ....................................................................... 43
III.1.3. Organisation ...................................................................... 43
III.1.3.1. Le Bourgmestre ............................................................... 43
III.1.3.2. Le Bourgmestre Adjoint .................................................... 43
III.1.3.3. Le Chef du bureau ......................................................... 44
III.1.3.4. Le secrétaire .................................................................... 44
III.4.1 Organigramme de la commune de Matete .......................... 45
III.1.3.5. Le Bureau Communal de la Population ........................ 46
III.1.3.6. Les documents du service de la population ................. 46
III.1.3.7. Organigramme du service de la population ....................... 48
III.1.3.8. Les Quartiers ................................................................... 48
III.1.3.9. Organigramme du Quartier .............................................. 49
III.2 Critique de l’Existant et Proposition des Nouvelles Solutions ...... 51
III.2.1 Critique de l'Existant ........................................................... 52
III.2.2 Proposition des Solutions ....................................................... 53
III.2.3 Choix de la Meilleure Solution ................................................ 55
90

CONCLUSION .................................................................................. 56
CHAPITRE IV. MODÉLISATION ET IMPLÉMENTATION DE
L’APPLICATION WEB DE GÉNÉRATION DES DOCUMENTS
AUTHENTIQUES. ........................................................................... 57
IV.1. Architecture Proposée .............................................................. 57
IV.2 Modelisation avec le langage UML .............................................. 58
1. Présentation de l'UML ............................................................... 58
1.1.1 Diagramme de classe........................................................... 59
1.1.2 Diagramme de cas d'utilisation ............................................ 60
1.1.3 Diagramme d’état-transition ................................................ 61
IV.3. Implementation du Nouveau Système ....................................... 64
IV.3.1 Wampserveur ......................................................................... 64
IV.3.2 Notion sur l’Hebergement ....................................................... 64
IV.3.2 Présentation de PhpMyAdmin .............................................. 65
1. Avec le gestionnaire de base de données PhpMyAdmin, nous
pourrons rapidement citez le suivants: ........................................... 65
2. La composition de PhpMyAdmin ............................................... 66
MySQL .......................................................................................... 66
Structure de la table agent ............................................................... 67
Structure de la table celibat .............................................................. 67
Structure de la table composition famille .......................................... 67
Structure de la table demande .......................................................... 68
Structure de la table document ........................................................ 68
Structure de la table fiche_individuelle_etat_civil............................... 68
Structure de la table naissance......................................................... 68
Structure de la table parente ............................................................ 69
Structure de la table personne .......................................................... 69
Structure de la table perte_piece ....................................................... 69
Structure de la table récupération .................................................... 70
Structure de la table utilisateur ........................................................ 70
Structure de la table veuvage ............................................................ 70
91

IV.3.3 Visual Studio Code ................................................................. 70


IV.3.4 Langage utilisé ....................................................................... 71
IV.3.5 Programme et Interfaces ......................................................... 71
1. Programme ............................................................................... 71
2. Interfaces ................................................................................. 73
CONCLUSION .................................................................................. 82
CONCLUSION GENERALE ................................................................ 84
BIBLIOGRAPHIE .............................................................................. 85
TABLE DES MATIERES .................................................................... 87

Vous aimerez peut-être aussi