Vous êtes sur la page 1sur 176

REPUBLIQUE ALGERIENNE DEMOCRATIQUE ET POPULAIRE MINISTERE DE LA

FORMATION ET DE L’ENSEINEMENT PROFESSIONNEL

ECOLE PRIVEE AGREEE PAR L’ETAT ECOLE TECHNIQUE TIZI OUZOU

MEMOIRE DE FIN DE FORMATION


En vue de l’obtention du diplôme de technicien supérieur en
informatique

Option :Base de Données

Thème :
Conception et réalisation d’une
application client/serveur pour la
gestion de départ en retraite

Cas SAA TIZI OUZOU

Réalisé par : Dirigé par :

 MEDJBARI Siham  IGUERGUIT Dyhia


 SMAIL Dihia
 FERNANE Mohand Ameziane

Promotion 2023
Remerciements

Au bout de réalisation de notre mémoire de fin d’étude,


nous tenons tout d’abord à remercier le bon DIEU de nous avoir
donné la force et le courage d’accomplir notre travail.
Nous remercions toutes personnes qui ont contribuer et qui nous
a orienté et dirigé notre travail, et spécifiquement Mme
IGUERGUIT Dyhia de nous avoir épaulé tout au long de notre
chemin.
Et nous tenons également remercier les personnels de la
direction de SAA de Tizi-Ouzou, pour leurs soutiens et leurs
disponibilités.
Enfin, nous adressons nos plus sincères remerciement à tout nos
proches et nous amis qui nous ont toujours soutenues et
encouragées au cours de la réalisation de ce travail.

2
L'informatique joue un rôle crucial dans la gestion et le suivi des départs en retraite. Les
systèmes d'information informatiques permettent de gérer et de piloter efficacement les
systèmes d'information, notamment au niveau des administrations et des entreprises. La gestion
stratégique des départs en retraite est un enjeu majeur pour les organisations, car elle implique
de repenser les processus et de mettre en place des solutions adaptées aux besoins des employés
et des assurés.

L'informatique a permis de développer des outils et des systèmes d'information pour répondre
aux besoins prioritaires des techniciens et d'améliorer la fiabilité de la carrière. La gestion des
départs en retraite est également liée à la gestion des personnels, et l'informatique a un rôle à
jouer dans ce domaine. Les systèmes d'information permettent de suivre les dossiers des
employés et de faciliter la communication entre les différents acteurs concernés, tels que les
employeurs, les employés et les organismes de retraite

En somme, l'informatique est essentielle pour la gestion et le suivi des départs en retraite, en
permettant de mettre en place des solutions efficaces et adaptées aux besoins des employés et
des assurés. Les systèmes d'information informatiques jouent un rôle crucial dans la gestion
stratégique des départs en retraite et contribuent à l'amélioration de la qualité des services offerts
aux publics.

3
La problématique de la gestion et du suivi des départs en retraite peut être abordée sous
différents angles, en fonction des enjeux spécifiques aux organisations et aux contextes
nationaux. Parmi les problématiques possibles, on peut citer les suivantes :

1. Comment anticiper les départs à la retraite pour assurer la continuité des activités et la
transmission des compétences et des connaissances ?

2. Comment gérer efficacement les pensions de retraite et de survie pour garantir la sécurité
financière des retraités et la viabilité des régimes de retraite ?

3. Comment adapter les régimes de retraite aux évolutions démographiques et aux changements
socio-économiques pour répondre aux besoins des travailleurs et des assurés ?

4. Comment assurer une communication efficace entre les différents acteurs concernés, tels que
les employeurs, les employés et les organismes de retraite, pour faciliter le suivi des dossiers et
la prise de décision ?

5. Comment mettre en place des politiques de formation et de développement des talents pour
assurer la continuité des activités et la qualité des services offerts ?

En somme, la problématique de la gestion et du suivi des départs en retraite est complexe et


multidimensionnelle, nécessitant une approche intégrée et des solutions innovantes pour
répondre aux défis contemporains liés à l'âge de la retraite et aux évolutions socio-économiques.

4
Objectifs
Dans le but de résoudre les problèmes auxquels est confronté le Service de Gestion du personnel
et de répondre de manière optimale aux besoins des utilisateurs, j'ai conclu que l'objectif
principal de mon étude est l'automatisation des tâches répétitives du Service de Gestion du
personnel. Cet objectif vise à :

• Informatiser la gestion administrative de base du personnel ;

• Éliminer les pertes d'information ;

• Permettre la sauvegarde, la restauration, la recherche et le tri dans la base de données ;

• Faciliter l'accès et le partage d'informations en temps réel entre les utilisateurs ;

• Assurer la sécurité et la confidentialité des informations ;

• Informatiser les demandes formulées par les employés afin d'éviter les déplacements inutiles.

5
Chapitre préliminaire :
Généralité sur les systèmes
d’information
Introduction :
Dans ce chapitre, nous allons étudier et définir différents concepts
du monde informatique telle que les systèmes d’informations, qui
sont primordiaux avant de se lancer dans ce projet.

I. Définition de l’information

L’information est définie comme un élément de connaissance


pouvant être perçu par l’un des cinq sens de l’homme (vue, ouïe,
touché, gout, odorat).
L’information joue un rôle essentiel dans la vie de l’être humain car
pendant toute sa vie il est amené à prendre des décisions. Ces
dernières sont les résultats des réflexions nécessaires pour atteindre
des objectifs.

I.1 Définition du système :


Un système est un ensemble d’éléments matériel ou immatériels
(homme, machines, règles...) en interaction, organisés en fonction
d’un objectif à atteindre et transformant un ensemble d’éléments
reçus en un ensemble d’éléments en sortie.

Un système pourrait être représenté par le schéma suivant :

Entrées Transformation sorties

Figure 1: Schéma d'un système

7
Chapitre Préliminaire : Généralité sur les systèmes
d’information

I.2 Objectif d’un système :


Un système ne peut exister sans objectif. Autrement dit, l’objectif est
la raison d’être de tout système. En effet, l’ensemble des éléments qui
interagissent dans le système sont organisées pour atteindre un
objectif bien déterminé.

I.3 Contrôle d’un système :


Pour atteindre son objectif, un système doit être contrôlé. En
effet, sans contrôle unsystème ne pourrait exister longtemps.

Si les sorties s’écartent de l’objectif fixé, le contrôle agira sur


les entrées ou sur la fonction de transformation du système ou bien sur
les deux à la fois, pour minimiser cet écart.

I.4 Système de l’entreprise:


Un système et un ensemble d’élément en interaction
dynamique organisé en fonction d’un but. D’après cette définition
l’entreprise est bien un système, elle est composées d’un ensemble
d’élément (service, département, employés, documents…) organiser
en fonction d’un but (produire, vendre, former…) et en interaction
dynamique les uns avec les autres et avec le monde externe(les clients,
les fournisseurs…).

L’entreprise au temps que système, on peut décomposer en trois


composants :

 Le système pilotage.
 Le système opérant.
 Le système d’information.

I.4.1 Le système pilotage (de décision ou de gestion) :


Comme son nom l’indique, ce système pilote et contrôle

8
Chapitre Préliminaire : Généralité sur les systèmes
d’information

l’ensemble des sous système de l’organisation en prenant des


décisions. C’est lui qui fixe les objectifs ainsi que les méthodes est les
moyens pour les atteindre.

I.4.2 Le système opérant(ou physique) :


Le système opérant (S.O) est la partie qui réalise l’objectif de
l’organisation c’est lui qui :

 Transforme en action, les décisions prises par le


système de pilotage.

 Exécute les ordre et directives émises par le système de pilotage.

I.4.3 Le système d’information

Le système opérant réalise les activités de l’organisation on se base


sur un ensemble d’une formation et règles fournis par un système
dit système d’information

C’est ce même système d’information qui fournit les informations


en fonction desquelles, le système de pilotage fixe ses objectifs et
adapte la stratégie de l’organisation pour les atteindre.

De ce fait on déduit l’existence d’un système d’information au sein de


l’organisation
En effet le système d’information est le troisième système
de l’organisation en traite et véhicule l’information pour ses deux
autre systèmes « opérants, pilotage ».

9
Chapitre Préliminaire : Généralité sur les systèmes
d’information

Système de pilotage

Système
d’information

Système opérant

Figure 2 : Les sous-systèmes d’une organisation

I.5 Les fonctions du système d’information dans


l’organisation:

La prise en charge des informations par le système d’information


se traduit par :

 Leur collecte
 Leur mémorisation
 Leur traitement
 Leur diffusion

Il s’agit des 4 fonctions réalisées par un système d’information.

10
Chapitre Préliminaire : Généralité sur les systèmes
d’information

I.5.1 La collecte de l’information :

Le système d’information collecte les informations provenant


des autres systèmes (pilotage et opérant) et/ou de l’environnement
extérieur

I.5.2 La mémorisation de l’information :

Le système d’information doit garder trace (stocker,


mémoriser) de toutes les informations collecter et manipuler par
l’organisation

I.5.3 Le traitement de l’information :

Les informations stockées par le système d’information


subissent des traitements dans le but de produire d’autres informations
sous forme de résultat.

I.5.4 La transmission (diffusion) de l’information :

Pour assurer une bonne coordination entre les différents


systèmes de l’organisation et par conséquent un bon
fonctionnement de celle-ci, l’information doit circuler d’un
système à un autre ainsi que de l’intérieur de l’organisation
vers l’environnement extérieur. Cette fonction de transmission
est aussi assurée par le système d’information.

I.6 Le système d’information automatisé (SIA) :

Le système d’information automatisé est un sous système d’un


système information dans lequel toutes les transformations
significative d’information sont effectuées par des ordinateurs. Le
système d’information automatisé permet la conservation et le
traitement automatique des informations.

11
Chapitre Préliminaire : Généralité sur les systèmes
d’information

I.6.1 Les fonctions du système d’information automatisé :

On distingue 4 sous système fonctionnels :

I.6.2Deux sous système interne au système d’information


automatisé :

A. Le traitement automatique :
Le traitement automatique est la fonction qui consiste à traiter ou
a manipuler les données mémorisées ou provenant de l’extérieur
B. La mémorisation :
Fonction du stockage des information
I.6.3 Deux sous système interface avec l’univers extérieur :

A. La saisie :
Introduit les entrées externe dans le système d’information automatisé

B. L’accès :

Transforme les résultats issus d’un traitement automatique en


sortie externe vers l’univers extérieur.

I.7 Cycle de vie d’un système d’information automatisé :

Le cycle de vie permet de rendre compte de la vie du système


d’information qui va effectivement prendre forme et évaluer au sien
de l’entreprise c'est-à-dire il traduit le cheminement chronologique du
système d’information depuis sa création jusqu'à sa remise en cause.

Nous avons le schéma suivant :

12
Chapitre Préliminaire : Généralité sur les systèmes
d’information

Conception Réalisation
FIN
Maintenance

Figure 3 : Cycle de vie d’un système d’information

I. Présentation de la méthode merise :


I.1 Historique

La méthode MERISE date de 1978-1979,et fait suite à une


consultation lancée en 1977 par le ministère français de l’industrie
dans le but de choisir des sociétés de conseil en informatique afin
de définir une méthode de conception de système d’information.
Les deux principales sociétés ayant mis au point cette méthode
sont le CTI (centre technique d’informatique) chargé de géré le
projet, et le CETE (centre d’études technique de l’équipement)
implanté à Aix-en-Provence.

I.2 Définition :

MERISE (Méthode d’étude de la réalisation Informatiques pour des


systèmes d’entreprise) est une méthode de conception, de
développement et de réalisation de projet informatiques. Le but de
cette méthode est d’arriver à concevoir un système d’information.

La méthode merise est basée sur la séparation des données et des


traitements à effectuer en plusieurs modèles conceptuels et
physiques. C’est d’ailleurs son point fort. La séparation des données

13
Chapitre Préliminaire : Généralité sur les systèmes
d’information

et des traitements assure une longévité au modèle. En effet,


l’agencement des données n’a pas à être souvent remanié, tandis
que les traitements le sont plus fréquemment.

Merise en tant que méthode se caractérise par deux approches.

I.1 LES ETAPES DE MERISE :


 Le schéma directeur :
Première étape de la conception, le schéma directeur définit le cadre
générale du développement des systèmes d’information,
principalement en termes d’objectifs et de contraintes. Au niveau
informatique est établi un plan informatique prévoyant l’évolution
de l’informatique tant pour le matériel que pour les logiciels.

 L’étude préalable :
Cette étape permet de se lances dans le projet, d’élaborer globalement
différentes solutions et d’en évaluer les différentes conséquences. Elle
est constituée des étapes suivantes :

 Etude de l’existant. Cette étude consiste à situer le domaine


étudié dans le système d’information ,à interviewer les
responsables et les postes de travail pour mieux cerner les
objectifs et le fonctionnement du domaine ,et recueillir tous
les documents concernés actuellement en vigueur.
 Critiques et suggestion. Une fois l’étude de l’existant
terminée, il faut rédiger un document de synthèse faisant
état de ce qui ne va pas dans l’organisation actuelle et des
souhaits des utilisateurs. Ce document doit contenir
également les suggestions permettant de remédier à la
situation en tenant compte des souhaits des responsables et
des utilisateurs.

14
Chapitre Préliminaire : Généralité sur les systèmes
d’information

 MCT et MCD bruts futurs.


 MOT futur partiel
 Matériels à utiliser, logiciels (livre)
 Evaluation des différents scénarios (couts, avantages,..)
 Le tout consigné dans un dossier de choix présenté aux
décideurs.
 Choix d’un scénario parmi ceux proposés.

 L’étude détaillée

Elle permet à partir des choix issus de l’étude préalable, de


spécifier complètement le futur système d’information. Elle permet
également d’obtenir, en tentant compte du point de vue de l’utilisateur,
une description complète du futur système d’information
organisationnel et de réajuster les évaluations de moyens, couts et
délais estimés lors de l’étude préalable.

En d’autres termes, pour chaque domaine, et à partir du


scénario choisi lors de l’étude préalable :
 MOT .
 Validation du MCD par les modèles externes.
 MLD.
Si le projet contient plusieurs applications, un cahier des charges
utilisateurs sera rédigé par application.

 L’étude technique

Elle est la traduction informatique des spécifications issues de


l’étude détaillée. Elle permet de spécifier complètement le futur
système d’information informatisé.

En d’autres termes :

Optimisation du MLD. Elle consiste à limiter l’espace de stockage


des données (mémoire) et les temps d’activité (temps d’attentes) en

15
Chapitre Préliminaire : Généralité sur les systèmes
d’information

tenant compte des limites des matérielset des logiciels .Certains des
choix précédents doivent être revus en conséquence.

Le MPD et le MPT.

 La production logicielle

Elle consiste à écrire des programmes dans un langage de


programmation, à générer des fichiers ou des bases de données et à
faire les tests de mise au point.

 La mise en service

Elle consiste à installer les logiciels réalisés, à former les


utilisateurs, à vérifier le bon fonctionnement des logiciels et à
mettre en place progressivement la nouvelle organisation.

 La maintenance

Elle consiste à rectifier les anomalies qui apparaissent lors de


la mise en service, à corriger les erreurs de programmation, et à
améliorer les différents logiciels en tenant compte des évolutions de
l’environnement.

I.2 L’approche analytique et l’approche systématique :

Il existe deux types de méthode permettant l’étude des systèmes


d’information afin de les décrire à l’aide de modèles, puis réaliser
les systèmes informatisés en découlant : les méthodes analytiques
et les méthodes systématiques.

16
Chapitre Préliminaire : Généralité sur les systèmes
d’information

 L’approche analytique

Elle consiste à :

 Décomposer le domaine global d’étude en sous- ensembles,

 Etudier chaque sous-ensemble séparément, puis

 Tenter de reconstituer le tout.

 L’approche systématique

Le défaut majeur des méthodes analytiques est d’aboutir à des


sous-applications (des différents sous-ensembles) difficiles à lire et
dont la juxtaposition est généralement peu cohérente.

Elle passe par la modélisation du domaine à étudier pour le


comprendre. Le réel perçu est représenté par un modèle,
réduction de cette réalité, lui-même décomposé ; chaque partie
est ensuit étudiée en relation avec l’ensemble. L’assemblage
analytique est alors remplacé par une extension des conclusions
de cette première étude a l’ensemble du domaine. C’est le
modèle représentatif de la réalité de l’ensemble, qui assure la
cohérence du tout.

Merise est une méthode systématique de conception de


systèmes d’information.

17
Chapitre Préliminaire : Généralité sur les systèmes
d’information

I.3 Les trois composants de la méthode merise


La méthode de conception d’un système d’information
d’inscrit dans trois dimensions :

 Les raisonnements ou cycle d’abstraction

 La démarche ou cycle de vie

 La maitrise ou cycle de décision

Figure 4 Les trois composants de Merise

 Les raisonnements ou cycle d’abstraction


Merise possède quatre niveaux d’abstraction :

 Le niveau conceptuel qui exprime les choix fondamentaux de


gestion (recherche des éléments stables indépendamment des
moyens à mettre en œuvre, de leurs contraintes et de leur
organisation).
 Le niveau organisationnel qui exprime les choix
d’organisation de ressources humaines et matérielles, au
travers notamment de la définition de sites et de postes de
travail.

18
Chapitre Préliminaire : Généralité sur les systèmes
d’information

 Le niveau logique qui exprime les choix de moyens et de


ressources informatiques, en faisant abstraction de leur
caractéristique technique précise.

 Le niveau physique qui traduit les choix techniques et la prise


en compte de leurs spécificités.

Les deux premiers niveaux sont adaptés à la conception du


système d’information organisationnel (SOI), et les deux derniers
à la conception du système d’information informatisé(SII).

A chaque niveau d’abstraction (conceptuel,


organisationnel, logique, physique) et pour chaque volet (données,
traitements), le système d’information est représenté par un
modèle est chaque modèle est exprimé dans un formalisme
utilisant des concepts adaptés

19
Chapitre Préliminaire : Généralité sur les systèmes
d’information

Données Traitements

MCT
Niveau MCD Modèle conceptuel
Modèle conceptuel SIO
conceptuel de
de données
traitement Système
MOD MOT d’information
Niveau organisation
Modèle Modèle
organisationnel
organisationnel organisationnel
de données de traitement
MLD MLT
Niveau SII
Modèle logique de Modèle logique de
Logique
Système
données traitement
d’information
informatisé
Niveau MPD MPT
Physique Modèle physique de Modèle physique de
données traitement

Tableau 1 : Les différents systèmes d’informations


 Les différents systèmes d’informations :

Le modèle conceptuel des données(MCD) : formalise la


signification des informations sur lesquelles repose le système
d’information, sans contrainte technique ni économique.

Le modèle conceptuel des traitements(MCT) : formalise


l’activité du domaine abordé, sans préciser les ressources ni leur
organisation.

20
Chapitre Préliminaire : Généralité sur les systèmes
d’information

Le modèle organisationnel des données (MOD) : précise quelle


sont, parmi les données définies au niveau conceptuel (MCD),
celles prises en compte par le futur système informatisé, ou ces
données sont localisées (répartition par site organisationnel), et
leur confidentialité pour chaque intervenant de l’entreprise.

Le modèle organisationnel des traitements (MOT) : décrit le


fonctionnement du domaine en précisant les ressources humaines
et matérielles mobilisées, ainsi que l’organisation de cette
ressource dans le temps et dans l’espace.

Le modèle logique des données (MLD) : fournit une description


des données tenant compte des moyens informatiques de
mémorisation et de leurs conditions d’utilisation par les
traitements.

Le modèle logique des traitements (MLT) : décrit comment les


taches informatisées définies dans le (MOT) précédent sont
conçues en termes de logiciel.

Le modèle physique des traitements (MPT) : précise, pour la


réalisation, les spécifications techniques des différents modules
définis au niveau du MLT.

I.4 La maitrise ou cycle de décision :

La mise en œuvre de la méthode Merise se traduit par une


succession de choix permettant, d’une part, de contrôler la durée
globale de la conception / réalisation et d’autre part, de définir un
système en harmonie avec les objectifs généraux de l’entreprise.

A chaque étape des choix doivent être effectués et des


décisions doivent être prises. La maitrise (ou cycle de décision)
comprend donc l’ensemble de ces décision ainsi que les décisions
d’arbitrage relatives aux coute et aux délais.

21
Chapitre Préliminaire : Généralité sur les systèmes
d’information

II. Architecture client/serveur


II.1 Définition du modèle Client/serveur:

Le modèle client-serveur s’articule autour d’un réseau auquel


sont connectés deux types d’ordinateurs le serveur et le client. Le
client et le serveur communiquent via des protocoles. Les applications
et les données sont réparties entre le client-serveur de manière à
réduire les couts. Le client-serveur représente un dialogue entre deux
processus client sous- traite au processus serveur des services à
réaliser. Les processus sont généralement exécutés sur des machines,
des OS et des réseaux hétérogènes.

Processus A

Processus B

Processus A

Figure 5 : Le modèle client serveur

II.2 Avantages et inconvénients des systèmes client serveur :

Avantages :

 Toutes les données sont centralisées sur un seul serveur,


simplifiant ainsi les contrôles de sécurité et les mises à jour
des données et des logiciels.
 Les technologies qui soutiennent l'architecture client/serveur
sont plus matures que celles utilisées dans d'autres
configurations.

22
Chapitre Préliminaire : Généralité sur les systèmes
d’information

Inconvénients :

 En cas d'affluence de clients voulant communiquer


avec le serveur simultanément, ce dernier pourrait ne
pas supporter la charge, tandis que les réseaux P2P
fonctionnent généralement mieux en ajoutant de
nouveaux participants.

 Si le serveur devient indisponible, l'ensemble des


clients cesse de fonctionner, contrairement aux réseaux
P2P qui continuent à opérer même si certains
participants quittent le réseau.

II.3 Fonctionnement d’un système client serveur :

Un système client serveur fonctionne selon le schéma


suivant :

Client Réponses

Requêtes
Serveur

Requêtes
Client
Réponses

Figure 6 :Schéma de fonctionnement d’un système client serveur

23
Chapitre Préliminaire : Généralité sur les systèmes
d’information

 Le client initie une requête vers le serveur en utilisant son adresse IP et le


port, identifiant ainsi un service spécifique sur le serveur.
 Le serveur reçoit la demande et répond en utilisant l'adresse de la machine
cliente et son port associé

24
Chapitre I :
Présentation de
l’organisme d’accueil

25
Chapitre I : Présentation de l’organisme d’accueil

Introduction :

L’organisme qui nous a accueilli afin de réaliser notre projet de fin de formation,
c’est bien la société d’assurance (SAA) que nous allons décrire comme suit.
I. Présentation de l’organisme d’accueil :
I.1 Présentation générale :
La société nationale d'assurance est une entreprise économique agréée pour
pratiquer l'ensemble des branches d'assurance créée en 1963, la société nationale
d’assurance (SAA) sise aujourd’hui au quartier d’affaires de BAB EZZOUAR,
Alger, et se positionne parmi les premières sociétés d’assurances avec 21,6% de
part du marché et un chiffre d’affaires de 29 milliards DA en 2021. Avec plus
de 500 points de vente (agences directes et agents généraux agréés) et 189
guichets bancassurance sur tout le territoire national, la SAA assure un service
de proximité à ses clients.
La direction régionale de Tizi-Ouzou, qui est l’organisme d’accueil est parmi les
quinze directions régionales que compte la SAA.
I.2 Définition de la SAA :

D’une manière générale, l’assurance peut être définie comme « un service qui
fournit une prestation lors de la survenance d'un risque.la prestations,
généralement financière, peut être destinée à un individu, une association ou une
entreprise, en échange de la perception d'une cotisation ou prime ».
Plus précisément, « l’assurance est une opération par laquelle une partie,
l’assuré, se fait promettre moyennant une rémunération (la prime) pour lui ou
pour tiers en cas de réalisation d’un risque.
I.3 Historique de la SAA :

La société nationale d’assurance (SAA) à été créée le 12 décembre 1963


sous forme de société Algéro-Egyptienne dont le capital était détenu à hauteur
de 61% par l’Algérie et 31% par l’Egypte étant donné que l’Algérie au
lendemain de l’indépendance n’avait pas eu les moyens techniques pour faire
monter une compagnie d’assurance toute seule.

La société nationale d’assurance à connu un parcourt très riche en


évènements que nous pouvons résumer en périodes :

26
Chapitre I : Présentation de l’organisme d’accueil

 En mai 1966 : La SAA est devenue à 100% une société algérienne par
ordonnance n°66-127 à l’occasion du monopole de l’Etat sur les opérations
d’assurance.
 En janvier 1976 : La SAA se spécialise en vertu de la loi, dans l’assurance de segment
des risques simples et développe des offres adaptées aux particuliers, aux
professionnels, aux collectivités et aux institutions.
 En 1995 : La société nationale d’assurance a passé à l’autonomie, et a été transformée
en entreprise publique économique (EPE), elle a aussi levé le monopole et la
spécialisation.
 En 2016 : La SAA fait passer son capital social à 30 milliards de DA.
 En 2023 : La SAA fait augmenter son capital social à 35 milliards de DA.

I.4. Les missions et les objectifs de la SAA :

I.4.1. Les missions de la SAA :


 Donner un soutien aux agences.
 Fixer les objectifs à réaliser pour chaque agence en dressant un plan de gestion
prévisionnelle pour chacune d’elles sur la base de réalisation de l’année précédente.
 Contrôler et communiquer avec les agences.
 Améliorer la qualité du service.
 Gérer tous les dossiers du bureau souscripteur directe dans le cadre juridique.
 Recevoir par bordereaux de transmission toutes les informations de production réalisée
et les déclarations des sinistres.

I.4.2. Objectifs de la SAA :


 Amélioration constante de la qualité de service au profit de sa clientèle par l’accélération
du rythme des indemnisation et de qualité de l’accueil dans ses agences.
 Maintint de la croissance du chiffre d’affaire.
 Amélioration du niveau de formation des cadres.
 Modernisation du système de gestion et d’information.
 Extension de ses canaux de distribution.
 Consolidation de sa position de premier rang du marché national.

27
Chapitre I : Présentation de l’organisme d’accueil

I.5. Présentation de la SAA :


La SAA se présente de cette manière :

 Une direction générale qui se trouve dans la capitale (Alger).


 15 directions régionales qui se répandent à travers le territoire national
Ces dernières sont composées de six directions chacune :

 Département administration générale.


 Département commercial.
 Département automobile.
 Département IARDT (Incendie, Agricole et Risque divers, Transport).
 Département finance en comptabilité.
 Département informatique.

Dans chacune de ses directions régionales on trouve plusieurs agences commerciales. Le


nombre de ces agences a dépassé 540 agences à travers le pays en 2021 qui peuvent être classées
de cette manière :

 Plus de 293 agences directes : qui sont contrôlées par la direction régionale.
EXP : la direction de Tizi-Ouzou dispose de plus de 44 agences.

 Des agences privées et des banques assurances.


Chaque agence est constituée de trois services :

 Service production : Dans ce service on distingue trois types de sections (section de


production automobile, section de produit risques divers et section de production
assurance personnelle).
 Service comptabilité et finance : Ce service se charge de la comptabilité générale et du
recouvrement.
 Service sinistre : Ce service se constitue de la section sinistre corporelle d’un côté et
de la section matérielle d’un autre côté.

28
Chapitre I : Présentation de l’organisme d’accueil

I.6. Organigramme de la direction de la SAA de Tizi ouzou :

Directeur régional

Directeur Secrétariat
adjoint

Département Département Département Département Département Département Délégation


admin général finance et automobile IRDT commercial informatique commerciale
comptabilité

Service gestion Service Service Service incendie Service Service Agence


du personnel finance production et multi risque animation et software directe
suivi de réseau
CATNAT commercial

Service
Service moyens service Service sinistre service risque Service
comptabilité statistique et
généraux et matériel divers hardware
0 suivi de
réalisation

Service sinistre Service agricole


corporel

Service risque
Service recours industriel

Notre domaine d’étude

Service transport
Source : document interne SAA

Figure I.1 : Organigramme général de la SAA

29
Chapitre I : Présentation de l’organisme d’accueil

I.7. Description de l’organigramme générale de la SAA de Tizi-Ouzou :


D’après l’organigramme de la figure précédente, nous avons identifié
les services suivants :

Direction régional :
C’est un démembrement de la direction général, elle à pour mission
d’exercer lestaches de l’institution centrale au niveau régional.

Département informatique :

 service soft : s’occupe de la partie logicielle.


 service hard : s’occupe de la partie matérielle.
Département automobile :

 service matériel : un préjudice matériel à la suite d’un accident de la


circulation peut donner lieu à une indemnisation en fonction de plusieurs
critères et selon les garanties souscrites. L’indemnisation des dommages
matériels en cas d’accident de la circulation n’est pas automatique elle
dépend des garanties souscrites par l’assuré dans son contrat de la nature
de l’accident et de la faute commise par son auteur.
 service corporels : il contrôle les accords de règlements avec les dossiers
et il les registres à leur niveau.
 Service recours : la garantie défense recours permet de recevoir
l’assistance de l’assureur dans le cadre d’une procédure à l’amiable ou
en justice si les responsabilitésde chacun sont contestées.
 Service production : c’est l’ensemble des actions permettant à
l’assureur de définir un ou des produits de garantie à destination des
clients assurés.

Département risque divers :


 Service transport : ce service assure les différents moyens de transport.

30
Chapitre I : Présentation de l’organisme d’accueil

 Service risque simple : ce service est indispensable pour faire face aux
dommages causés involontairement à autrui.

 Service risque industriel : c’est un contrat d’assurance multirisque


destinée à l’assurance de tout locaux professionnels utilisés pars des
ateliers, des unités de fabrication ou de transformation.

Département marketing :

 service commercial : c’est un commercial exerçant son activité dans le


domaine des produits et services techniques, selon les cas, il s’agit d’un
technicien formé aux techniques commerciales ou d’un commercial
formé à la technique.
 Service bancassurance : ce service s’occupe de gérer les compensations
financière destinée à réparer un dommage.

Département administration générale :

 service moyens généraux : il s’occupe de l’achat et l’entretient du


matériel ainsi de l’hygiène et de la sécurité.
 service du personnel : il se charge du recrutement, de la gestion du
personnel ainsi que son paiement.

Département finance et comptabilité :

 service finance : s’occupe du recouvrement.


 Service comptabilité : s’occupe de la comptabilité générale.

31
Chapitre I : Présentation de l’organisme d’accueil

Conclusion :

Ce chapitre nous a permis d’avoir une idée générale sur l’activité de cet
établissement ce qui nous a permis aussi de délimiter notre domaine d’étude. Dans le
chapitre suivant nous allons décrire en détail notre champ d’étude.

32
Chapitre II :
Etude de l’existant

33
Chapitre II : Etude de l’existant

II. Introduction :
L’étude de l’existant consiste à avoir une première vue du système étudié,
premièrement pour métriser les notions du domaine, ensuite pour évaluer la qualité
globale du système d’information.
Donc on vas étudier tout ce qui existe et on apportera des suggestions en fonctions
des insuffisances constatées du système existant, pour ce faire on vas entamer l’étude
des :
 Postes de travail ;
 Documents ;
 Fichiers ;
 Procédures ;
 Codification existante.

34
Chapitre II : Etude de l’existant

II.1 Présentation du domaine d’étude :


Notre travail consiste à étudier et analyser le système Gestion des départs en
retraite et les différentes procédures qui le constituent, et comprendre son fonctionnement.

Chef de service personnel

Chef de section gestion Chef de section gestion


personnel sociale

: Champs d’étude
Figure II.1 : Organigramme du champs d’étude

II.2 Situation informatique :


Logiciel :
 Système d’exploitation : windows 7
 Logiciel bureautique :Office 2007

35
Chapitre II : Etude de l’existant

Aspect matériel informatique :

Equipement Type d’imprimante et Nombre


d’ordinateur
-Ordinateur bureau ACER 4GO 1TB (i3) 03

-Imprimante Canon LBP 6030 Pilot 03


(i3)
-Onduleur NITRAM BU600 02

-Scanner EPSON Workforce DS 01


1630

Tableau II.1 : Aspect matériel informatique du bureau de chef service personnel

II.3 Etude de poste :

L’objectif de l’analyse des postes de travail dans notre domaine est de synthétiser
les opérations et les échanges d’information entre eux.
Nous présentons les fichiers d’analyse de chacun de ces postes dans le tableau
suivant :

Numéro Nom du poste de travail

1 Chef de service personnel

2 Chef de section gestion des carrières

3 Chef de section sociale

Tableau II.1.1 Tableau d’étude de poste de travail

36
Chapitre II : Etude de l’existant
Etude du poste n°1 :

Code :
Désignation du poste : Chef de service du personnel
Service de rattachement : Service personnel
Nombre d’agents dans le poste : 1

Responsabilité et tâches :
Responsabilité du poste : superviser, coordonner et contrôler l’activité de la gestion du
personnel.

Tâches à accomplir :

• La gestion des documents réglementaires.


• Veiller à la bonne tenue des dossiers et fichiers du personnel.
• Veiller à l’application de la législation et du règlement intérieur en matière de la
discipline générale.
• Mettre en application les procédures de la gestion du personnel.
• Suivre le développement ou l’évolution des carrières des travailleurs.

Document utilisé :

Documents en entrée : Documents établis : Documents en sortie

Origine Désignatio Désignation Destinataire Désignation


n

-Employé -Demande -Demande de cessation -Employé -Demande de


de depart d’activité cessation
en retraite -QUITUS d’activité
-Certificat de travail -Differents
-Employé -Demande services -QUITUS
de concernés
cessation -Employé -Certificat de
d’activité travail

Tableau II.2: étude du poste N°1

37
Chapitre II : Etude de l’existant
Etude du poste N°2 :

Code :
Désignation du poste : Chef de section gestion des carrières.
Service de rattachement : Service personnel.
Nombre d’agents dans le poste : 1

Responsabilités et tâches :
Responsabilités du poste : Assurer et effectuer l’ensemble des tâches administratives
liées au personnel.
Tâches à accomplir :
• Gérer les contrats du travail et avenant aux contrats du travail.
• Ouverture d’un dossier administratif pour chaque élément du personnel.
• Création du fichier personnel.
• Suivre les dossiers des employés.
• Etablir les décisions et divers documents de gestion.

Documents utilisés :

Documents en entrée : Documents établis : Documents en sortie :


Origine : Désignation Désignation : Destination Désignation:
:
-Décision de mise en retraite -Directrice, -Décision de
section mise en
sociale retraite

Tableau II.3 Etude de poste N°2

38
Chapitre II : Etude de l’existant
Etude du poste N°3 :

Code :
Désignation du poste : Chef de section sociale.
Service de rattachement : Service personnel.
Nombre d’agent dans le poste : 1

Responsabilités et tâches :
Responsabilités du poste :

Tâches à accomplir :
• Etablir les documents de mise en retraite.
• Etablissement du dossier de mise en retraite
• Envoi du dossier de mise en retraite à la CNR
• Gestion de toute relation avec la CNR, CASNOS.

Documents utilisés :

Documents en entrée : Documents établis Documents en sortie :

Origine : Désignation Désignation : Destinataire Désignation :


:
-Chef de -Demande de - CNR -Demande de
service cessation cessation
personnel d’activité d’activité.
- CNR -Pré
-CNR -Pré notification
notification de départ en
de départ en retraite
retraite - CNR -Décision de
départ en
retraite
- CNR -
Récapitulatif
de calcul
d’indemnités

Tableau II.4: étude du poste N°3

39
Chapitre II : Etude de l’existant

II.4 Etudes des documents :

Cette étude nous offre la possibilité de recenser l’ensemble des documents


rencontrés dans le domaine d’étude. Ses objectifs sont :
 Déterminer l’utilité de chaque document.
 Déterminer le nombre d’exemplaires de chaque document.
 Parcourir toutes les rubriques en précisant leur taille, leur type et
d’éventuelles observations.

Nous avons deux types de documents :


 Documents internes : sont des documents produits par des postes internes au champs
d’étude grâce à des traitements manuels ou pas, un document interne peut être :
Un document de liaison : est un document qui circule entre les postes du champ d’étude
pour ordre ou pour information.

Un document de position : utilisé au sein du poste, d’après lequel on fait la saisie des
documents internes.

 Document externe : tous les documents qui proviennent ou qui sont destinés à des
personnes étrangères à l’organisme.

Abréviations utilisées pour les types de données :

A : Type alphabétique.

N : type numérique.

AN : type alphanumérique.

La liste des documents :

Numéro Désignation
1 -Certificat de travail.
2 -Demande de mise en retraite
-Demande de cessation d’activité
3
-Décision de mise en retraite.
4 -QUITUS
5 -Pré notification d’attribution de pension
direct
6 - Décompte de calcul d’indemnités de départ
à la retraite
7 - Notification des employé prêt à partir en
retraite (planning)

Tableau II.5 Liste des documents à étudier

40
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°1 :

Caractéristiques du document :

Code :
Désignation : Certificat de travail
Rôle : Récapitulatif de sa carrière
Emetteur : Chef de service du personnel
Destinataire : Employé, Chef de service du personnel
Nature : Externe
Nombre d’exemplaire : 1
Entête :

Rubrique Type Taille Observation

Référence N 13 /

Date d’établissement AN 10 JJ/MM/AAAA

Nom d’employé A 20 /

Prénom d’employé A 20 /

Date de naissance D 10 JJ/MM/AAAA

Lieu de naissance AN 30 /

Fonction A 30 /

Date de recrutement D 10 JJ/MM/AAAA

Date de départ D 10 JJ/MM/AAAA

Signature de chef de
service gestion du
personnel

Tableau II.6 Fiche d’analyse du document N°1

41
Chapitre II : Etude de l’existant
Fiche d’analyse du document N°2 :

1- Caractéristiques du document :

Code :
Désignation : Pré notification d’attribution d’une pension directe
Rôle : Notifier l’employé pour la retraite
Emetteur : CNR
Destinataire : Employé
Nature : Externe
Nombre d’exemplaire : 1
Rubrique Type Taille Observation

Numéro de pension AN 15 /

Nom de l’employé N 13 /

Prénom d’employé N 08 /

Date de naissance de D 10 JJ/MM/AAAA


l’employé
Prénom du père de A 10 /
l’employé
Nom de la mère de A 10 /
l’employé
Prénom de la mère de A 10 /
l’employé
Situation familiale A 10 /

N°RIB N 19 /

Date de dépôt D 10 JJ/MM/AAAA

Date de jouissance D 10 JJ/MM/AAAA

Nom de l’employé N 13 /

Prénom d’employé N 08 /

Adresse de l’employé A 20 /

Salaire moyen N 10 /

Régime N 2 /

Date de révision D 10 JJ/MM/AAAA

42
Chapitre II : Etude de l’existant
Date de d’effet de la D 10 JJ/MM/AAAA
révision
Trimestres valides N 2 /

Taux AN 4 /

Montant annuel N 10 /

Total N 10 /

Taux max N 10 /

Avantages principal N 10 /

Bonification enfant N 10 /

Retenue sécurité N 10 /
sociale
Retenue IRG N 10 /

Ressources sec N 10 /
sociales
Sous totale N 10 /

Abattement N 10 /

Majoration conjoint N 10 /

AUTRES N 10 /
RESSOURCES
COMPLEMENT N 10 /
DIFFERENTIEL
MONTANT N 10 /
REVALORISATION
TIERCE N 10 /
PERSONNE
TOTAL ANNUEL N 10 /

Total mensuel N 10 /

I.C.P.R.R.I/I.C.A.R N 10 /

MAJORATION 5% N 10 /
mensuelle
Différentiel I.C.A.R N 10 /
mensuel
M.A.J 01 2012 N 10 /
mensuelle
I.C.P.R mensuelle N 10 /

43
Chapitre II : Etude de l’existant
NET MENSUEL N 10 /

Tableau II.7 Fiche d’analyse du document N°2

44
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°3 :

2- Caractéristiques du document :

Code :
Désignation : Demande de cessation d’activité
Rôle : Demander de cessation d’activité après la réception de la notification de retraite
Emetteur : Employé
Destinataire : Chef hiérarchique, chef service du personnel, Directrice
Nature : Externe
Nombre d’exemplaire : 1
3- Entête :

Rubrique Type Taille Observation

Référence N 15 /

Lieu A 20 /

Date D 10 JJ/MM/AAAA

Nom de l’employé N 13 /

Prénom d’employé N 08 /

Fonction de A 20 /
l’employé
Corps
Date de départ en D 10 JJ/MM/AAAA
retraite
Numéro de pré N 10 /
notification de retraite

Tableau II.8 Fiche d’analyse du document N°3

45
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°4 :

1- Caractéristiques du document :

Code :
Désignation : Demande de départ en retraite
Rôle : Demander le départ en retraite
Emetteur : Employé
Destinataire : Chef hiérarchique, chef service du personnel
Nature : Externe
Nombre d’exemplaire : 1
2- Entête :

Rubrique Type Taille Observation

Lieu A 20 /

Date D 10 JJ/MM/AAAA

Nom de l’employé N 13 /

Prénom d’employé N 08 /

Fonction de A 20 /
l’employé
Corps
Service A 20 /

Date de départ en D 10 JJ/MM/AAAA


retraite

Tableau II.9 Fiche d’analyse du document N°4

46
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°5 :

Caractéristiques du document :

Code :
Désignation : Notification des employé prêt à partir en retraite (planning)
Rôle : Notifier les employés de leur départ en retraite
Emetteur : Chef de service du personnel
Destinataire : Employés
Nature : Externe
Nombre d’exemplaire : 1
Entête :

Rubrique Type Taille Observation

Numéro N 15 /

Nom d’employé A 20 /

Prénom d’employé A 20 /

Service A 10 /

Date de départ en AN 30 JJ/MM/AAAA


retraite
Observation

Tableau II.10 Fiche d’analyse du document N°5

47
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°6 :

Caractéristiques du document :

Code :
Désignation : Décision de mise en retraite
Rôle : Confirmer le départ d’un employé en retraite
Emetteur : Chef de section sociale
Destinataire : Employé, service employé, section paie, CNR
Nature : Externe
Nombre d’exemplaire : 4
Entête :

Rubrique Type Taille Observation

Numéro N 15 AAAA/N° Séquentiel

Corps
Date de la demande D 08 JJ/MM/AAAA
de retraite
Numéro de AN 10 /
notification de
retraite
Nom d’employé A 20 /

Prénom d’employé A 20 /

Fonction A 20 /

Structure A 15 /

Date de mise en D 10 JJ/MM/AAAA


retraite
Lieu d’établissement A 15 /

Signature du
directeur

Tableau II.11 Fiche d’analyse du document N

48
Chapitre II : Etude de l’existant

Fiche d’analyse du document N°7 :

Caractéristiques du document :
Code :
Désignation : Quitus
Rôle : Reconnaissance d'une gestion conforme aux obligations, avec décharge de
responsabilités
Emetteur : Chef de section gestion sociale
Destinataire :Service personnel, section paie, service moyens généraux, œuvres sociales,
structures d’affectation, département finances et comptabilité, département auto, département
IARDT, Département informatique, service inspection, département marketing, CNR
Nature : Externe
Nombre d’exemplaire : 1
Entête :
Rubrique Type Taille Observation
Nom d’employé A 20 /

Prénom d’employé A 20 /

Grade A 20 /

Affectation A 20 /

Date de départ D 10 JJ/MM/AAAA


Motif A 20 /

CORPS
Structures A 10 JJ/MM/AAAA
Cachets et signatures

Observation A 30 /
Date D 10 JJ/MM/AAAA
Signature de la
directrice

Tableau II.12 Fiche d’analyse du document N°6

49
Chapitre II : Etude de l’existant
Fiche d’analyse du document N°8 :

Caractéristiques du document :

Code :
Désignation : Récapitulatif sur les salaires
Rôle : Calcul d’indemnités de départ à la retraite
Emetteur : Chef de section gestion sociale
Destinataire : CNR
Nature : Externe
Nombre d’exemplaire : 1
Entête :

Rubrique Type Taille Observation

Numéro matricule N 10 /

Nom d’employé A 20 /

Prénom d’employé A 20 /

Date de naissance D 10 JJ/MM/AAAA

Fonction A 20 /

Date de recrutement D 10 JJ/MM/AAAA

Date de mise en D 10 JJ/MM/AAAA


retraite
Nombre d’années de N 6 /
présence
Nombre d’années de N 6 /
base de calcul
Mois AN 10 /

Montant N 10 /

Total N 10 /

Salaire moyen servant N 15 /


de base de calcul
Nombre de mois N 15 /

Montant brut N 10 /
d’indemnités
Retenue IRG N 15 /

Net à payer N 15 /

50
Chapitre II : Etude de l’existant
Montant en lettres A 50 /

Signature du chef du
département
administration
générale
Signature du chef du
personnel
Signature de la
directrice
Tableau II.13 Fiche d’analyse du document N°8

II.5 Etude des fichiers :


Définitions :

Les fichiers sont des supports de stockage de données utilisées par le bureau de la gestion
du personnel qui peuvent être manuelle sous forme de registre ou automatique enregistrés
dans les CD.

Structure d’un fichier : La structure d’un fichier est en plusieurs niveaux :

 Article : Un article d’un fichier contient toutes les informations relatives à un même
individu ou objet d’un fichier.

 Rubrique : Une rubrique se présente par un nom, un type et une taille

 Enregistrement : Un enregistrement est la représentation physique d’un article sur le


support d’un fichier.

 Indicatif : L’indicatif d’un enregistrement est une information parmi les informations
d’un article qui permet de le distinguer d’autres articles d’un fichier.

La liste des fichiers :

Numéro Désignation
1 -Dossier employé
2 -Registre des entrées
-Registre des sorties
3

Tableau II.14 Liste des fichiers à étudier

51
Chapitre II : Etude de l’existant

Fiche d’analyse du fichier N°1 :

Désignation : Dossier de l’employé


Support : Chemise
Localisation: Armoire métallique ( boite à archive)
Emplacement : Service du personnel
Critère de classement : Classement par ordre croissant alphabétique

Opérations réalisés sur le fichier :

Type d’opération Réalisé par Fréquences


Ajout CSP A chaque recrutement
Consultation CSP Aléatoire
Modification CSP Aléatoire

N° Données Type Taille Observation

01 Numéro dossier N 13 /
de l’employé
02 Numéro sécurité N 10 /
sociale employé
03 Nom employé A 20 /

04 Prénom employé A 20 /

05 Date naissance D 10 JJ/MM/AAAA


de l’employé
06 Adresse de AN 20 /
l’employé
07 Situation A 15 /
familiale de
l’employé
08 Date de D 10 JJ/MM/AAAA
recrutement de
l’employé
09 Nationalité de A 10 /
l’employé
10 Prénom du A 10 /
conjoint
11 Nombre N 2 /
d’enfants à
charge

52
Chapitre II : Etude de l’existant
12 Niveau A 20 /
d’instruction de
l’employé
13 Prénom de A 20 /
l’enfant
14 Date de D 10 JJ/MM/AAAA
naissance de
l’enfant
15 Situation D 10 JJ/MM/AAAA
militaire de
l’employé
16 Date de la D 10 JJ/MM/AAAA
sanction
17 Nature de la A 10 /
sanction
18 Motif de la A 10 /
sanction

Tableau II.15 Fiche d’analyse du fichier N°1

53
Chapitre II : Etude de l’existant

Fiche d’analyse du fichier N°2 :

Désignation : Registre des entrées


Support : Registre
Localisation: Armoire métallique
Emplacement : Service du personnel
Critère de classement : Classement par ordre croissant date de recrutement

Opérations réalisés sur le registre :

Type d’opération Réalisé par Fréquences


Ajout CSP A chaque entrée
Consultation CSP Aléatoire

N° Données Type Taille Observation

01 Nom employé A 13 /

02 Prénom employé A 10 /

03 Date naissance de A 20 /
l’employé
04 Adresse de A 20 /
l’employé
05 Date de D 10 JJ/MM/AAAA
recrutement
employé
06 Situation familiale A 20 /

07 Fonction employé A 20 /

Tableau II.16 Fiche d’analyse du fichier N°2

54
Chapitre II : Etude de l’existant

Fiche d’analyse du fichier N°3 :

Désignation : Registre des sorties


Support : Registre
Localisation: Armoire métallique
Emplacement : Service du personnel
Critère de classement : Classement par ordre croissant date de départ

Opérations réalisés sur le registre :

Type d’opération Réalisé par Fréquences


Ajout CSP A chaque entrée
Consultation CSP Aléatoire

N° Données Type Taille Observation

01 Nom employé A 13 /

02 Prénom employé A 10 /

03 Date naissance de l’employé A 20 /

04 Adresse de l’employé A 20 /

05 Date de recrutement D 10 JJ/MM/AAAA


employé
06 Situation familiale A 20 /

07 Fonction employé A 20 /

08 Date de départ D 10 JJ/MM/AAAA

09 Motif de départ A 20 /

Tableau II.17 Fiche d’analyse du fichier N° 3

55
Chapitre II : Etude de l’existant

III. Etude des flux :


III.1 Définition du graphe des flux :
Le flux est un échange d’information entre deux acteurs dans le cadre du
système d’information concerné. Il est émis par un acteur à destination d’un autre
acteur.
L’acteur est une unité active, capable de recevoir, transformer et renvoyer des flux
la délimitation du domaine d’étude induit une distinction entre les acteurs interne
et externe au domaine.

III.2 Présentation des concepts manipulés :

 Acteur : un acteur est un agent capable d’échanger de l’information avec les


autresacteurs. Il peut être interne ou externe.
Acteur interne : interne au champ d’étude.

Acteur externe : acteur qui échange des informations avec le champ


d’étude.

 FLUX : un flux d’information ou de données est un échange d’information


entre deux acteurs (externe/interne) dans le cadre du système d’information
concerné.

III.3 Formalisme Graphique :

Un flux d’information est représenté par une flèche orienté de l’acteur interne
vers l’acteur externe, le libellé de flux étant porté sur cette flèche.

Libellé de flux Acteur Externe


Acteur Interne

Figure III.1 Formalisme diagramme des flux

56
Chapitre II : Etude de l’existant

III.4 Diagramme des flux :

9
Chef service du personnel Directrice
Chef Hiérarchique 10

Chef de section
gestion des carrières
1

Employé Chef de service section


sociale Section paie

5
6 14

Figure III.2 : Diagramme des flux


CNR

57
Chapitre II : Etude de l’existant

Chef service du personnel

11 12

Services concernés

Figure III.3 : Diagramme du QUITUS

58
Chapitre II : Etude de l’existant

N° flux Désignation des flux


1 Envoi d’une demande manuscrite de départ en retraite pour accord du chef
hiérarchique.
2 Envoi d’une demande manuscrite de départ en retraite pour accord du chef service
personnel
3 Envoi de la demande manuscrite accordée pour préparation du dossier de retraite
4 Envoi du récapitulatif de calcul d’indemnités
5 Dossier de retraite mis à jour et complet.
6 Envoi de pré notification de mise en retraite
7 Dépôt d’une demande de cessation d’activité accompagné de la pré notification de
départ en retraite de la CNR et du dossier nécessaire.
8 Envoi de la décision de mise en retraite pour signature de la directrice
9 Transmission de la demande de cessation d’activité accompagné de la pré
notification de départ en retraite, et de la décision de mise en retraite.
10 Remise de la décision de mise en retraite signée et accordée
11 Envoi de QUITUS pour signature.
12 Remise du QUITUS signé
13 Envoi du QUITUS et la décision de mise en retraite pour la mise à jour du dossier
14 Transmission du dossier de retraite pour attribution de pension de retraite
15 Envoi du solde de tout compte pour l’employé
16 Transmission de certificat de travail et de solde de tout compte

Tableau III.1 Désignation des flux

III.5 Les codification existantes :

A. Définitions :
a. La codification :
La codification est le processus visant à substituer une information dans sa forme naturelle par
un code clair, mieux adapté aux besoins de l'utilisateur.

b. Le code
Un code est un terme abrégé et significatif, ou un ensemble de caractères, qui représente de
manière claire et unique une information précise.

59
Chapitre II : Etude de l’existant

c. Caractéristiques d'une codification


 Une codification ne doit pas être ambiguë. Elle est considérée comme non ambiguë
lorsque chaque code est associé à un seul objet, et réciproquement, à chaque objet
correspond un seul code.
 Une codification doit être simple, et sa fonction inverse doit être facilement
déterminable. De plus, les codes doivent avoir une signification claire pour tous les
utilisateurs.
 Les codes doivent être concis, ce qui signifie qu'ils doivent être à la fois clairs et courts.

d. Les différents types de codification :


 La codification séquentielle : implique l'attribution de numéros consécutifs aux
objets d'un même ensemble à coder.

 La codification mnémonique : vise à condenser la désignation d'un objet en


utilisant un ensemble restreint de caractères, de manière à évoquer clairement
l'objet codifié.

 La codification par tranche : consiste à réserver des plages de codes pour des
catégories spécifiques d'objets. Généralement, les objets sont codifiés de
manière séquentielle à l'intérieur de ces plages.

 La codification articulée : implique l'attribution de codes découpés en zones,


chaque zone étant appelée un descripteur. Chaque descripteur possède une
signification particulière.

 La codification par classe : consiste à attribuer un code à chaque objet.

B. Présentation des codifications existantes :


a. Codification mnémonique existante :
Désignation Code
Directeur générale DG
Jours JRS
Chef département administration CDAG
générale

Tableau III.2 Codification mnémonique existante

60
Chapitre II : Etude de l’existant

b. Codification articulée existante :


Désignation Identifiant Code Observation
Référence REF/N° NNNN/AAAA NNNN :Numéro séquentiel
certificat de AAAA:Année
travail d’établissement
Référence REF/ NNNN/AAAA NNNN :Numéro séquentiel
décision mise AAAA:Année
en retraite d’établissement
Numéro N° NNNN/AAAA NNNN :Numéro séquentiel
dossier AAAA:Année
personnel d’établissement
Tableau III.3 Codification articulée existante
IV. Les règles d’organisation :
R1 : Etablissement d’un planning (notification) des départs en retraite par le chef de service du
personnel chaque fin du mois

R2 : Demande de départ en retraite par l’employé en cas de besoin

R3 : Envoi de la demande de départ en retraite ou notification par le chef de service à la section


sociale après l’établissement et l’affichage du planning.

R4 : Etablissement et signature d’un récapitulatif d’indemnités par la section paie après la


demande du chef personnel

R5 : Envoi du récapitulatif d’indemnités au chef de service section sociale après établissement


et signature de ce dernier

R6 : Préparation du dossier retraite par le chef de la section sociale du service personnel après
la réception des documents nécessaires.

R7 : Dépôt du dossier de départ en retraite par le chef section sociale du service personnel à la
CNR après préparation du dossier.

R8 :Réception de la pré notification de retraite par le chef section sociale du service personnel
après le dépôt du dossier de retraite

R9 :Envoi de la pré notification par le chef section sociale à l’employé après la réception de ce
dernier

R8 : Etablissement de la demande de la cessation d’activité par l’employé après la réception de


la pré notification

R9 :Réception de la demande de cessation d’activité par le chef service personnel après


l’établissement de la demande
61
Chapitre II : Etude de l’existant
R10 :Etablissement de la décision de mise en retraite par le chef de section gestion des carrières
après la demande du chef personnel

R11 : Envoi de la décision de mise en retraite pour signature de la directrice par le chef de
section gestion des carrières au chef personnel après son établissement

R12 : Envoi de la décision de mise en retraite accompagnée de la demande de cessation


d’activité pour signature de la directrice par le chef personnel après sa réception.

R13 :Réception de la décision signé par le chef service personnel après l’accord de la directrice

R14 :Envoi de la décision de mise en retraite par le chef de service personnel à la section sociale
pour la préparation du dossier retraite après réception de la décision

R15 : Envoi du dossier retraite mis à jour par le chef section sociale à la CNR après la mise à
jour du dossier.

R16 : Etablissement de solde de tout compte par la section paie du service finance au départ de
l’employé en retraite

R17 : Etablissement du certificat de travail par le chef personnel du service personnel au départ
de l’employé en retraite

R18 : Remise du certificat de travail par le chef personnel du service personnel au départ de
l’employé.

R19 : Enregistrement de la sortie de l’employé par le chef de section gestion des carrières à la
date de son départ.

V. Le Modèle Organisationnel des Traitements Existants (MOT) :


Le Modèle Organisationnel des Traitements Existants décrit l'organisation du système existant
en répondant aux questions fondamentales de quoi ? qui ? quand ? et comment ? Le MOT
intègre les dimensions temporelles, les ressources, la nature des traitements (manuel ou
automatique), ainsi que la séquence des phases.

V.1 Concepts de base du MOT :


 Procédure : Une procédure représente une séquence logique de phases ou de
traitements faisant partie du même processus.

 Phase : Une phase constitue une succession de traitements de même nature, non
conditionnée par un événement autre que le déclencheur initial. Elle s'effectue dans la
même période et par le même poste de travail.

62
Chapitre II : Etude de l’existant

 Tâche : Une tâche est un ensemble de traitements exécutés au sein d'une phase.

 Evénement : Un événement est un déclencheur d'une ou plusieurs tâches. Il est qualifié


d'externe s'il provient de l'extérieur de l'organisme et interne s'il résulte d'une opération
interne.

 Synchronisation : La synchronisation se manifeste par une condition booléenne


exprimant les règles de gestion nécessaires à la validation des évènements en vue du
déclenchement d'une tâche.

 Règles d'émission : Il s'agit des conditions qui reflètent les règles de gestion et
d'organisation régissant la diffusion des résultats d'une phase.

 Règles d'organisation : C'est une représentation de l'organisation définie en termes de


postes de travail, de nature de traitement et de chronologie.

 Résultat : C'est le produit de l'exécution d'une phase, et ce résultat peut déclencher une
autre phase.

63
Chapitre II : Etude de l’existant

V.2 Formalisme du MOT :


Période Enchainement des phases Poste de travail

Evènement
externe

Evènement Evènement
1 2

Qui ?
Phase 1

Quand ? Comment ? - Tâche 1

-Tâche 2

Réglé émission

Résultat Résultat .
.
01 n

Tableau V.1 Formalisme du MOT

64
Chapitre II : Etude de l’existant

Elaboration des modèles conceptuels des traitements :


Procédure N°01 : Etablissement des plannings

Procédure N°01 : Etablissement des plannings


Période Enchainement des phases Poste de travail

Analyse
des
personnes
atteintes la

A l’analyse des Phase 1 CSP


personnes
atteintes la - Etablissement des plannings
retraite
-Affichage des plannings

toujours

Planning
.
établi et .
affiché

65
Chapitre II : Etude de l’existant
Procédure N°02 : La mise en retraite

Procédure N°02 : Mise en retraite


Période Enchainement des phases Poste de travail

Mise en
retraite

A l’arrivé du Phase 1
planning CSP
-Etablissement et signature du
récapitulatif d’indemnités

-Envoi du récapitulatif
d’indemnités au CSS pour
signature

toujours

Récapitulatif .
envoyé .

66
Chapitre II : Etude de l’existant

Après Phase 2
CSS
réception du
-Préparation du dossier
récapitulatif
retraite
d’indemnités
-Dépôt du dossier à la CNR

toujours

Après Phase 3 Employé


réception de - Dépôt de la demande de
la pré cessation d’activité et la pré
notification notification au CSP
de la CNR
Toujours

Pré notification
et Demande
déposée

67
Chapitre II : Etude de l’existant

Phase 4 CSP
Après la - Transfert de la demande de
réception de la cessation d’activité
la demande de accompagnée de la pré
cessation notification à la directrice
d’activité et de
la pré Toujours
notification

Demande
transférée

CGC

Après réception Phase 5


de la demande Directrice
-Analyse de la demande
de cessation
d’activité par le Avis favorable Avis défavorable
CSP

Demande Demand
accordée e rejetée

Phase 6
Après réception -Etablissment de décision de
CSP
de l’accord de mise en retraite
la demande -Envoi de la décision pour
signature
Toujours

Décision de
mise en
retraite établie
et envoyée

68
Chapitre II : Etude de l’existant

Après
Phase 7
réception de Directrice
-Signature et renvoi de la
la décision décision de mise en retraite
de mise en au CSP
retraite
Toujours

Décision de mise
en retraite signée
et envoyée

Phase 8
-Réception de la décision de
mise en retraite signée
-Etablissement du QUITUS et
envoi au services concernés
Toujours

QUITUS
établi et
envoyé

Après
transmission
du QUITUS

69
Chapitre II : Etude de l’existant

Phase 9 Les chefs de services


-Signature et renvoi du QUITUS concernés
Toujours

QUITUS
signé et
envoyé

Phase 10
Après
-Envoi du QUITUS et de la CSP
transmission décision de mise en retraite au
du solde de CSS
tout compte
Toujours

Décision Quitus
envoyée envoyé

Phase 12
-Mise à jour du dossier
-Dépôt du dossier màj à la
CNR

Registre de
sortie màj70
Chapitre II : Etude de l’existant

Phase 11
-Etablissement du solde de tout
compte après le départ de
l’employé
Toujours

Solde de tout
compte établis
et envoyé

Phase 12
Après
-Etablissement du certificat de CSP
transmission travail après le départ de
du solde de l’employé
tout compte -Remise du certificat de travail à
l’employé
Toujours

Certificat
de travail
remis

71
Chapitre II : Etude de l’existant

III. Présentation de la procédure de travail :


IV.1 Procédure 1 : Etablissement du planning des retraites :
Le chef de service personnel établit un planning de retraites (notification) selon la loi :
Avoir accumulé au moins 15 ans d'expérience et atteint l'âge de 60 ans pour les hommes
et 55 ans pour les femmes.
Le document sera cacheté et signé en 2 exemplaires par le chef de service du personnel
ensuite un exemplaire va être affiché dans le tableau d’affichage, et le second exemplaire sera
classé dans une boite d’archive.
IV.2 Procédure 2 : La mise en retraite
Après que le planning soit affiché ou l’employé a demander sa mise en retraite, le chef
de service personnel notifie la section sociale pour que cette dernière prépare le dossier de
retraite pour le remettre à la CNR.
Après que la CNR reçoit le dossier de l’employé et vérifie qu’il a validé les critères
préalablement citées, elle procède à l’établissement d’une pré notification d’attribution d’une
pension directe ainsi elle notifie directement l’employé.
Une fois que l’employé a reçu sa pré notification, il rédige une demande de cessation
d’activité destiné à la directrice de la SAA .
La directrice de la SAA accorde la demande de cessation d’activité, en demandant au chef
personnel de lui établir une décision de mise en retraite officielle.
Lorsque cette décision sera établie et signée par la directrice, le chef de service personnel
demande à la section paie d’établir un récapitulatif d’indemnités qui sera envoyé à son tour à la
section sociale ainsi que la section sociale procédera à la mise à jour du dossier de retraite de
l’employé en récupérant la décision de mise en retraite.
Enfin, une fois que le dossier sera mis à jour le chef de la section sociale le dépose à la
CNR.
A l’approche de la sortie de l’employé, le chef de service personnel demande à la section
paie de faire un solde de tout compte pour l’employé ainsi que lui à son tour établit un certificat
de travail qui seront remis à l’employé le jour de son départ pour lui servir ce que de droit.

72
Chapitre II : Etude de l’existant

VII.1 Critique et suggestion :


Suite aux différentes interviews que nous avons réalisées au sein du service du
personnel, il est primordial de souligner les insuffisances de la gestion actuelle. L'objectif
de cette étape consiste à établir un diagnostic des procédures utilisées, en identifiant les
défauts et les anomalies constatés, afin de proposer les meilleures solutions.

VII.1.a Les critiques :

L'étude du système existant ne se limite pas à la description du système d'information


actuel du domaine d'étude. Nous allons également porter un jugement critique sur ce
système en citant ses points faibles. Cette étude nous a permis de mettre en évidence
certaines insuffisances, notamment au niveau informationnel, organisationnel et
technique. Enfin, nous proposerons certaines critiques qui aideront à déterminer la
solution future :
Critiques organisationnelles :
 Les documents sont mal classés , ce qui rend la recherche d'information difficile.
 Toutes les procédures de travails sont manuelles ce qui attarde ces dernières.
 La forte manipulation des documents engendre leurs détérioration au fil du temps.
 L'outil informatique existant n'est utilisé que pour la saisie (Word, Excel).

Critiques d’ordre informationnel :


 Manque de codification.
 Il existe des rubriques inutiles et inutilisables dans les documents, registres et fichiers.
 Redondance dans certaines informations

VII.1.b Les Suggestion :

En conclusion, nous proposons quelques suggestions qui contribueront à


déterminer la solution future en fonction des anomalies et des lacunes rencontrées dans
notre étude. Voici nos suggestions :
1. Classer les documents selon l’ordre alphabétique des noms
2. Concevoir et implémenter une base de données et réaliser une application informatique
pour la gestion des départs en retraite. Ce qui vas rendre les procédures automatiques afin
de faciliter la recherche et d’éviter la perte d’informations.
3. Elaborer une codification plus pertinente en utilisant des codes significatifs.
4. Eliminer les rubriques inutilisables.
73
Chapitre II : Etude de l’existant
5. Eliminer les redondances.
6. Utiliser le matériel informatique existant pour l’installation de la future application et
bénéficier d’un traitement efficace, rapide et surtout confidentiel.

VII.2 Les solutions proposées :


Après l’analyse de l’existant et le soulèvement des problèmes et les insuffisance de notre
champs d’étude, nous avons opté pour le traitement automatique des procédures de travail
selon le modèle SQL Server comme solution pour réaliser notre projet.

Ce qui implique une implémentation de la base de données sur un matériel performant


appelé serveur qui sera accessible à distance localement via un réseau local et
l’installation de l’application de gestion des départs en retraite sur les différents postes de
travail bien sur connecté au serveur. Ce qui offre plusieurs avantages :

 Une communication et un accès à l'information plus rapides ;


 La disponibilité de l'information à tout moment ;
 Le partage des tâches entre les postes ;
 La réduction du taux d'erreurs ;
 Une exécution des traitements plus facile, rapide et fiable.
 Gain du temps

Conclusion :

Dans ce chapitre nous avons analysé notre existant en relevant les insuffisances et les difficultés
que rencontre les postes de travail concernés ainsi nous avons réalisé un Modèle
Organisationnel de Traitement de notre champs d’étude « service personnel », enfin nous avons
suggéré des solutions pour les problèmes relevées.

74
Partie II :
Etude détaillée

75
Partie II : Etude détaillée

Introduction :
L'étude détaillée, basée sur les choix émanant de l'étude préalable, vise à spécifier le futur
système d'information automatisé, en fournissant une description complète et conceptuelle de
celui-ci. Elle permet également d'affiner les évaluations des ressources, des coûts et des délais
initialement estimés lors de l'étude préalable.

L'étude détaillée englobe plusieurs aspects, notamment :

 Le modèle conceptuel des données (MCD)


 Le modèle conceptuel des traitements (MCT)
 Le modèle organisationnel des traitements futurs (MOT-F)
 Le modèle logique des données (MLD).

76
Chapitre I :
Conception de la base de
données

77
Chapitre I : Conception de la base de données

I. Introduction
Ce chapitre est réservé à la conception de modèle conceptuel des données, ainsi que le modèle
logique de données, pour permettre la modélisation de la nouvelle base de données ainsi éviter
les erreurs et la redondance des données, ce chapitre s'achèvera par la conception d'un modèle
physique des données.

II. Les bases de données


II.1. Les définitions des bases de données :
Une base de données est un ensemble structuré de données modélisant les objets d'une partie
du monde réel, enregistrées dans un ordinateur et accessibles de façon sélective par plusieurs
utilisateurs.

Plus précisément, on appelle base de données un ensemble structuré et organisé permettant le


stockage de grandes quantités d'informations afin d'en faciliter l'exploitation. Une base de
données permet ainsi l'ajout, la mise à jour et la recherche de données.

Une base de données permet de mettre des données à la disposition de plusieurs utilisateurs
pour une consultation, une saisie ou bien une mise à jour, tout en s'assurant des droits accordés
à ces derniers. On peut également définir une base de données en fonction de son utilité, i.e.

II.2. Les objectifs de la base de données :


Les bases de données ont été conçues dans le but de répondre à quatre objectifs principaux :

Intégration et corrélation :

À l'origine, chaque programme disposait de ses propres données, entraînant une redondance
significative des informations. Le problème principal résidait dans la garantie de la cohérence
de ces données entre les systèmes. Ainsi, l'objectif était de centraliser les données afin d'éviter
la redondance (et, par conséquent, économiser de l'espace disque) tout en assurant la cohérence
des informations.

Flexibilité et Indépendance :

La base de données est conçue pour assurer trois niveaux d'indépendance :

o Indépendance physique : Elle garantit l'indépendance des données par rapport au


matériel utilisé.

o Indépendance logique : Elle assure l'indépendance des données par rapport aux
schémas et sous-schémas utilisés pour représenter ces données.

78
Chapitre I : Conception de la base de données

o Indépendance d'accès : Les méthodes d'accès aux données sont désormais gérées par
le Système de Gestion de Base de Données (SGBD), incluant l'accès direct, l'accès
séquentiel, l'indexation et l'utilisation de pointeurs.

Disponibilité :

La base de données permet de gérer la concurrence d'accès, de modification et de consultation


des données, contribuant ainsi à améliorer les temps de réponse.

Sécurité :

La base de données vise à garantir l'intégrité et la confidentialité des données. Assurer l'intégrité
des données signifie prévenir l'altération et l'incohérence des données.

o Altération des données : Les sources potentielles d'altération comprennent l'usure, les
pannes, les erreurs et les actes malveillants. L'objectif de la base de données est de
limiter ces possibilités.

o Incohérence des données : Une donnée est considérée comme incohérente si elle entre
en contradiction avec une autre donnée. La base de données s'efforce de prévenir de
telles incohérences.

II.3. Modèles de bases de données :


Il existe divers types de bases de données, et le choix de la meilleure dépend de la manière
dont une organisation spécifique a l'intention d'utiliser les données.

Bases de données relationnelles :

Les bases de données relationnelles ont dominé la scène dans les années 80. Les composants
d'une base de données relationnelle sont agencés dans un ensemble de tables qui
comprennent des lignes et des colonnes. La technologie des bases de données relationnelles
propose une approche plus efficiente et fluide pour accéder aux informations structurées.

Bases de données orientées objet :

Les données dans une base de données orientée objet sont exprimées sous la forme d'objets,
similairement à la programmation orientée objet.

Bases de données distribuées :

Une base de données distribuée est formée par la présence d'au moins deux fichiers répartis
dans divers sites. Elle peut être hébergée sur plusieurs ordinateurs, qu'ils soient localisés au
même endroit physique ou répartis sur des réseaux distincts.

79
Chapitre I : Conception de la base de données

Data Warehouse:

Un data Warehouse, est un référentiel central de données, est un type de base de données
spécialement conçu pour faciliter une interrogation et une analyse rapides.

Bases de données NoSQL:

Une base de données NoSQL, également appelée non relationnelle, offre la possibilité de
stocker et de traiter des données non structurées et semi-structurées. Cela diffère d'une base
de données relationnelle qui impose une structure définie pour toutes les données intégrées
dans la base. Avec la montée en puissance des applications web devenant plus fréquentes
et complexes, les bases de données NoSQL ont gagné en popularité.

Bases de données orientées graphe:

Une base de données orientée graphe enregistre des données en utilisant des entités et en
décrivant les relations existant entre ces entités.

Bases de données OLTP :

Une base de données OLTP est une base de données rapide et analytique conçue pour gérer
un grand volume de transactions provenant de plusieurs utilisateurs.

Parmi les nombreux types de bases de données existants, seuls quelques-uns sont
actuellement utilisés. Les autres, moins répandus, sont adaptés à des fonctions très
spécifiques dans des domaines tels que la science ou la finance. En parallèle avec la diversité
des types de bases de données, les évolutions dans les approches technologiques, ainsi que
les grandes avancées telles que le Cloud et l'automatisation, propulsent les bases de données
vers des horizons nouveaux. Parmi les bases de données les plus récentes, on retrouve
notamment :

Bases de données open source :

Dans un système de base de données open source, le code source est open source ; ces bases
de données peuvent être SQL ou NoSQL.

Bases de données Cloud :

Une base de données Cloud constitue une compilation de données, qu'elles soient
structurées ou non, localisée sur une plateforme de calcul de Cloud privé, public ou hybride.
Deux modèles de bases de données Cloud coexistent : le traditionnel et le Database as a
Service (DBaaS). Dans le cadre du DBaaS, les opérations administratives et la maintenance
sont prises en charge par un prestataire de services.

80
Chapitre I : Conception de la base de données

Base de données multimodale :

Les bases de données multimodales fusionnent divers types de modèles de bases de données
au sein d'une seule infrastructure intégrée, leur permettant d'accueillir une variété de
données.

Base de données à pilotage automatique :

Les bases de données à pilotage automatique, la dernière avancée révolutionnaire dans ce


domaine, reposent sur le Cloud et tirent parti du Machine Learning pour automatiser les
ajustements, la sécurité, les sauvegardes, les mises à jour et d'autres tâches de routine
normalement dévolues aux administrateurs de bases de données.

III. Systèmes de gestion de bases de données :


III.1. Définition :

Le système de gestion des bases de données est utilisé afin de créer, modifier et entretenir
des fichiers et des enregistrements de bases de données. Il facilite la création de fichiers et
d'enregistrements, ainsi que les opérations de saisie, d'édition, de mise à jour et de reporting des
données. Ce logiciel gère également le stockage des données, la sauvegarde, le reporting, le
contrôle d'accès multiple et la sécurité.

III.2. Principe de fonctionnement d’un SGBD :

On distingue généralement les SGBD classiques, connus sous le nom de SGBD relationnels
(SGBD-R), des SGBD orientés objets (SGBD-OBB). En réalité, un SGBD se caractérise par le
modèle de description des données qu'il prend en charge (relationnel, objet, etc.). Les données
sont décrites selon ce modèle à l'aide d'un langage de description des données (LDD), et cette
description est appelée schéma.

Une fois la base de données spécifiée, il est possible d'y insérer, récupérer, modifier et
supprimer des données. Les données peuvent être manipulées non seulement par un langage
spécifique de manipulation des données (LMD) mais aussi par des langages de programmation
classiques.

Quel que soit le modèle, l'une des problématiques fondamentales à considérer est la cohérence
des données. Par exemple, dans un environnement où plusieurs utilisateurs peuvent accéder
simultanément à une colonne d'une table, que ce soit pour la lecture ou l'écriture, il est
nécessaire de définir une politique d'écriture. Cette politique peut prendre la forme suivante :
les lectures concurrentes sont autorisées, mais dès qu'il y a une écriture dans une colonne,
l'ensemble de la colonne est transmis aux autres utilisateurs l'ayant lue, afin de la mettre à jour.

81
Chapitre I : Conception de la base de données

III.3. Objectifs d’un SGBD :

L'objectif principal d'un Système de Gestion de Base de Données (SGBD) est de


garantir l'indépendance des programmes vis-à-vis des données. Cela signifie qu'il doit
être possible de modifier les schémas conceptuel et interne des données sans avoir à
modifier les programmes d'applications. En conséquence, les schémas externes, tels
qu'ils sont perçus par ces programmes, restent inchangés.

L'atteinte de cet objectif est justifiée pour éviter une maintenance coûteuse des
programmes lors de modifications dans les structures logiques (telles que le découpage
en champs et articles) et physiques (comme le mode de stockage) des données. Plus
spécifiquement, cela englobe l'indépendance physique, permettant de modifier les
schémas internes sans altérer les programmes d'applications, et l'indépendance logique,
autorisant des ajustements dans les schémas conceptuels (par exemple, l'ajout d'un type
d'objet) sans impacter les programmes d'applications.

En résumé, les objectifs fondamentaux d'un Système de Gestion de Base de Données


(SGBD) sont les suivants :
1. Indépendance physique des programmes par rapport aux données.
2. Indépendance logique des programmes par rapport aux données.
3. Manipulation des données par des langages non procéduraux.
4. Administration simplifiée des données.

Les SGBD permettent la centralisation des données au sein d'une entreprise, ou au


moins au sein d'une application, à travers une base de données décrite par un
dictionnaire de données. Cependant, cette centralisation peut entraîner des problèmes
d'efficacité lorsque de nombreux utilisateurs accèdent simultanément aux données,
souvent stockées sur un même disque, faisant de la base de données un point de
congestion.

De plus, les objectifs additionnels des SGBD, qui découlent des objectifs
fondamentaux, incluent :
1. Efficacité des accès aux données.
2. Partage des données.
3. Cohérence des données.
4. Contrôle de la redondance des données.
5. Sécurité des données.

82
Chapitre I : Conception de la base de données

III.4. Niveaux de description des données :

L'un des objectifs essentiels des Systèmes de Gestion de Base de Données


(SGBD) est de créer une abstraction des données stockées sur les disques afin de
simplifier la perspective des utilisateurs. À cet effet, le groupe ANSI/X3/SPARC a
identifié trois niveaux de description des données. Il est important de noter que tous les
SGBD ne font pas une distinction claire entre ces niveaux, et beaucoup de systèmes les
amalgament en deux niveaux.

Néanmoins, lors de la conception d'une base de données, il est nécessaire de prendre


en compte et de spécifier ces trois niveaux :

Schéma Schéma Schéma


externe 1 externe 2 externe n

Schéma conceptuel

Schéma interne

Figure III.4 Niveaux de SGBD

83
Chapitre I : Conception de la base de données

III.4.1. Le niveau conceptuel :


Le niveau central est le niveau conceptuel, reflétant la structure fondamentale
des données présentes dans l'entreprise. Il s'agit de leur structure sémantique
intrinsèque, sans considération pour l'implémentation machine, et il représente la
vision intégrée de l'ensemble des utilisateurs. Définir le schéma conceptuel d'une
entreprise ou d'une application n'est pas une tâche simple, car cela requiert un
consensus sur les concepts fondamentaux qui servent de modèle aux données.
III.4.2. Le niveau interne :
Le niveau interne est associé à la structure de stockage qui prend en charge les
données. La définition du schéma interne nécessite initialement le choix d'un Système de
Gestion de Base de Données (SGBD). Elle vise à décrire les données telles qu'elles sont
stockées dans la machine, incluant par exemple :
- Les caractéristiques des fichiers qui les contiennent (nom, organisation,
localisation...).
- Les composants des fichiers (longueur, champs, modes de placement en fichiers...).
- Les chemins d'accès à ces composants (index, chaînages, fichiers inversés...).
III.4.3. Le niveau externe :

Au niveau externe, chaque groupe de travail manipulant des données dispose d'une
description des données qu'il perçoit, connue sous le nom de schéma externe. Cette
description est élaborée en fonction de la façon dont le groupe visualise la base de données
dans ses programmes d'application. Alors que, aux niveaux conceptuel et interne, les
schémas décrivent l'ensemble de la base de données, au niveau externe, ils se limitent à
décrire la portion des données qui suscite l'intérêt d'un utilisateur ou d'un groupe
d'utilisateurs. Par conséquent, un schéma externe est souvent qualifié de vue externe. Le
modèle externe utilisé dépend du langage de manipulation de la base de données employé.

IV. Modèle conceptuel de données


IV.1. Définition du MCD :
Le modèle conceptuel des données a pour objectif de représenter le niveau
sémantique des données afin de faciliter leur manipulation et leur transformation en
une base de données ultérieure. Le Modèle Conceptuel de Données (MCD) repose sur
deux concepts fondamentaux : les entités et les associations, d'où son alternative
appelée le schéma Entité/Association. La création du MCD implique la réalisation de
quatre étapes :
 La mise en place des règles de gestion
 L’élaboration du dictionnaire de données
 Les dépendances fonctionnelles entres ces données
 L’élaboration du MCD (entité puis association et enfin cardinalités)

84
Chapitre I : Conception de la base de données

IV.2. Concepts de base :

 Entité :

Une entité désigne un ensemble cohérent d'informations représentant un même "objet"


destiné à être informatisé. Chaque entité possède un nom unique pour faciliter sa manipulation
ultérieure. Au cours de la conception, l'entité évolue pour se convertir en une table.

 Relation ou association :

Il s'agit de la représentation d'une liaison entre deux entités ou plus, qu'elles soient du
même type ou de types différents. Il s'agit d'une connexion logique entre une ou plusieurs
entités.

 Propriété :

Une propriété est une donnée élémentaire associée à un objet ou une association.

 Contraintes d'intégrité :

Les contraintes d'intégrité sont des affirmations qui doivent être validées par le modèle.
Elles sont exprimées à travers des règles de gestion spécifiques au domaine d'étude.

 Dimensions :

La dimension fait référence au nombre d'individus participant à la relation. Une


association est qualifiée de binaire si elle connecte deux entités, ternaire si elle relie trois entités,
et de manière générale, on parle d'une association n-aire lorsque le nombre d'entités impliquées
est supérieur à deux.

IV.3. La cardinalité :

Les cardinalités définissent les nombres minimum et maximum d'occurrences pour chaque paire
entité-relation. Les cardinalités disponibles sont les suivantes : (0,1), (0,N), (1,1), (1,N).

La cardinalité minimale : Elle représente le nombre minimal d'occurrences où l'entité est


impliquée dans l'association. Un '0' indique que les entités ne sont pas obligatoirement
impliquées dans l'association.

La cardinalité maximale : Elle correspond au nombre maximal d'occurrences où une entité


est impliquée dans l'association.

'N' indique plusieurs occurrences sans préciser le nombre exact.

85
Chapitre I : Conception de la base de données

IV.4. Les occurrences :


Une occurrence peut être envisagée comme une "ligne" de valeurs. Au sein d'une entité, une
occurrence englobe l'ensemble des valeurs des propriétés associées à un seul identifiant. Dans
le contexte d'une relation, une occurrence représente l'ensemble des valeurs des propriétés
liées à cette relation.

Num_emp Nom_emp Pre_emp Dat_naiss_emp


01 AKOUCHE Khaled 02/07/2001
02 BRIKI Farid 08/01/1998
03 BENYOUCEF Rachida 09/12/1995

Dans le tableau présenté ci-dessus, illustrant le contenu de l'entité « employé », on observe la


présence de 2 occurrences, correspondant aux lignes et à leurs valeurs respectives. Il est
important de ne pas confondre ces occurrences avec les propriétés (les noms figurant dans la
ligne d'en-tête) ni avec les valeurs individuelles (le contenu de chaque cellule).

IV.5. Formalisme du MCD :

Cardinalité min Cardinalité max

Entite_1 Entite_1
1,n
Association_1
Attribut_1 Attribut_1

3 1,1
2
1 4

Ordre de lecture qui se fait dans les deux sens

Figure IV.5 : Formalisme du MCD

86
Chapitre I : Conception de la base de données

IV.5.1. Le étapes d’élaboration du MCD :


Pour établir un MCD, il existe deux méthodes :
 Ascendante
 Descendante

Méthode

Ascendante (ou déductive) à partir du Descendante(ou inductive)


DD Modélisation direct

Recensement des propriétés = Recherche des entités grâce aux


dictionnaires des données identifiants

Etude des dépendances fonctionnelles


Recherche des associations
entre les propriétés (SAT)

Réalisation du MCD

Validation du MCD

Figure IV.5.1 Le étapes d’élaboration du MCD

87
Chapitre I : Conception de la base de données

Nous avons choisi d’utiliser la méthode Descendante ou(Inductive) pour sa simplicité


et le gain de temps qu’elle apporte.
IV.5.2. Constitution du Dictionnaire de Données Brut

Le dictionnaire de données constitue un outil essentiel pour la construction du Modèle


Conceptuel des Données (MCD), initiant ainsi le processus d'élaboration du MCD. Ce
dictionnaire, présenté sous forme de tableau, regroupe l'ensemble des données du Système
d'Information (SI). Pour chaque donnée identifiée, les éléments suivants doivent être précisés :

- Un nom : (num_emp, nom_emp,pre_emp …)


- Son type (Numérique, alphanumérique, alphabétique)
- Sa longueur
- Sa nature : donnée calculée (c) ou non calculée (nc)
- Observations : (contraintes d’intégrité, règles de calcul)

IV.5.3. Dictionnaire de données Brut obtenus :

Désignation Code Type Taille Observation


Référence N 13 /
Date d’établissement AN 10 JJ/MM/AAAA
Nom d’employé A 20 /
Prénom d’employé A 20 /
Date de naissance D 10 JJ/MM/AAAA
Lieu de naissance AN 30 /
Fonction A 30 /
Date de recrutement D 10 JJ/MM/AAAA
Date de départ D 10 JJ/MM/AAAA
Signature de chef de
service gestion du
personnel
Numéro de pension AN 15 /
Nom de l’employé N 13 /
Prénom d’employé N 08 /
Date de naissance de D 10 JJ/MM/AAAA
l’employé
Prénom du père de A 10 /
l’employé
Nom de la mère de A 10 /
l’employé
Prénom de la mère de A 10 /
l’employé
Situation familiale A 10 /
88
Chapitre I : Conception de la base de données

N°RIB N 19 /
Date de dépôt D 10 JJ/MM/AAAA
Date de jouissance D 10 JJ/MM/AAAA
Nom de l’employé N 13 /
Prénom d’employé N 08 /
Adresse de l’employé A 20 /
Salaire moyen N 10 /
Régime N 2 /
Date de révision D 10 JJ/MM/AAAA
Date de d’effet de la D 10 JJ/MM/AAAA
révision
Trimestres valides N 2 /
Taux AN 4 /
Montant annuel N 10 /
Total N 10 /
Taux max N 10 /
Avantages principal N 10 /
Bonification enfant N 10 /
Retenue sécurité N 10 /
sociale
Retenue IRG N 10 /
Ressources sec N 10 /
sociales
Sous totale N 10 /
Abattement N 10 /
Majoration conjoint N 10 /
AUTRES N 10 /
RESSOURCES
COMPLEMENT N 10 /
DIFFERENTIEL
MONTANT N 10 /
REVALORISATION
TIERCE N 10 /
PERSONNE
TOTAL ANNUEL N 10 /
Total mensuel N 10 /
I.C.P.R.R.I/I.C.A.R N 10 /
MAJORATION 5% N 10 /
mensuelle
Différentiel I.C.A.R N 10 /
mensuel
M.A.J 01 2012 N 10 /
mensuelle
I.C.P.R mensuelle N 10 /
NET MENSUEL N 10 /
Référence N 15 /
Lieu A 20 /
89
Chapitre I : Conception de la base de données

Date D 10 JJ/MM/AAAA
Nom de l’employé N 13 /
Prénom d’employé N 08 /
Fonction de A 20 /
l’employé
Date de départ en D 10 JJ/MM/AAAA
retraite
Numéro de pré N 10 /
notification de
retraite
Lieu A 20 /
Date D 10 JJ/MM/AAAA
Nom de l’employé N 13 /
Prénom d’employé N 08 /
Fonction de A 20 /
l’employé
Service A 20 /
Date de départ en D 10 JJ/MM/AAAA
retraite
Numéro N 15 /
Nom d’employé A 20 /
Prénom d’employé A 20 /
Service A 10 /
Date de départ en AN 30 JJ/MM/AAAA
retraite
Observation
Numéro N 15 AAAA/N°
Séquentiel
Date de la demande D 08 JJ/MM/AAAA
de retraite
Numéro de AN 10 /
notification de
retraite
Nom d’employé A 20 /
Prénom d’employé A 20 /
Fonction A 20 /
Structure A 15 /
Date de mise en D 10 JJ/MM/AAAA
retraite
Lieu d’établissement A 15 /
Signature du
directeur
Nom d’employé A 20 /
Prénom d’employé A 20 /
Grade A 20 /

Affectation A 20 /

90
Chapitre I : Conception de la base de données

Date de départ en D 10 JJ/MM/AAAA


retraite
Motif A 20 /
Structures A 10 JJ/MM/AAAA
Cachets et signatures
Observation A 30 /
Date D 10 JJ/MM/AAAA
Signature de la
directrice
Numéro matricule N 10 /
Nom d’employé A 20 /
Prénom d’employé A 20 /
Date de naissance D 10 JJ/MM/AAAA
Fonction A 20 /

Date de recrutement D 10 JJ/MM/AAAA


Date de mise en D 10 JJ/MM/AAAA
retraite
Nombre d’années de N 6 /
présence
Nombre d’années de N 6 /
base de calcul
Mois AN 10 /
Montant N 10 /
Total N 10 /
Salaire moyen N 15 /
servant de base de
calcul
Nombre de mois N 15 /
Montant brut N 10 /
d’indemnités
Retenue IRG N 15 /
Net à payer N 15 /
Montant en lettres A 50 /
Signature du chef du
département
administration
générale
Signature du chef du
personnel
Signature de la
directrice

91
Chapitre I : Conception de la base de données

IV.5.4. Épuration du Dictionnaire de Données Brut

Certaines données nécessitent d'être éliminées de ce dictionnaire :

- Les synonymes : noms différents pour une même valeur


- Les polysèmes : deux données ayant le même nom exprimant deux valeurs différentes,
nécessitant un renommage
- Les redondances : chaque propriété identifiée n'apparaît qu'une seule fois dans le modèle
- Suppression des données calculées (certaines informations calculées nécessitent d'être
conservées, notamment les informations calculées et mémorisées)
- Ajout des informations détectées par les règles de calcul
- Décomposition des données concaténées : (Adresse : Rue, ville et code postal)

IV.5.5. Détermination des Entités

Une entité représente un élément matériel ou immatériel jouant un rôle dans le système
à décrire. Elle peut être concrète (CLIENT) ou abstraite et est composée de propriétés
élémentaires. Une entité est complètement définie par :

- Un nom
- Un identifiant
- Une liste de propriétés

IV.5.6. Règles de vérification :


- Une entité a un seul identifiant
- Une entité a au moins une propriété
- Une entité participe à au moins une association
- À chaque occurrence de l’entité, il ne peut y avoir au plus qu’une valeur de la propriété
- Une information ne peut être que dans une seule entité, dépendant de l’identifiant
(notion de dépendance fonctionnelle)

IV.5.7. Présentation des Associations

Une association représente un lien logique entre deux ou plusieurs entités, symbolisée par
un verbe. On distingue différents types d'associations :
92
Chapitre I : Conception de la base de données

- Les associations binaires : associant 2 entités


- Les associations ternaires : associant 3 entités
- Les associations n-aires : associant plus de 2 entités (ex : associations ternaires,
quaternaires)
- Les associations réflexives : associant les occurrences d’une même entité
Affectation des Cardinalités

La cardinalité caractérise la participation d’une entité à une association, représentant le


nombre d’occurrences de l’association pour chaque occurrence de l’entité.

IV.5.8. Normalisation du Modèle

La normalisation vise à vérifier la non-redondance de l’information dans le modèle et à


proposer des transformations sans perte d’information. Trois règles, connues sous le nom de
Formes Normales (FN), sont appliquées :

1ère Forme Normale : Élémentarité des constituants

2ème Forme Normale : Chaque entité est en 1FN, et toute propriété non identifiant dépend de
la totalité de l’identifiant

3ème Forme Normale : Chaque entité est en 2FN, et toute propriété non identifiant dépend
directement de l’identifiant, non d’une propriété non identifiant.

V. Dictionnaire de Données Épuré Obtenu

Le dictionnaire de données représente la liste de toutes les données manipulées, extraites


à partir des documents et registres étudiés.

Désignation Code Type Taille Observation


Référence Réf_CT N 13 /
Date d’établissement Dat_etab AN 10 JJ/MM/AAAA
Nom d’employé Nom_emp A 20 /
Prénom d’employé Pre_emp A 20 /
Date de naissance Dat_naiss_emp D 10 JJ/MM/AAAA
Lieu de naissance Lieu_naiss_emp AN 30 /
Fonction Fct_emp A 30 /
Date de recrutement Dat_rec D 10 JJ/MM/AAAA
Date de départ Dat_dpr D 10 JJ/MM/AAAA

93
Chapitre I : Conception de la base de données

Numéro de pré notification Num_pre_not_atr AN 15 /


d’attribution d’une _pen_dir
pension directe
Prénom du père de Pre_p_emp A 10 /
l’employé
Nom de la mère de Nom_m_emp A 10 /
l’employé
Prénom de la mère de Pre_m_emp A 10 /
l’employé
Situation familiale Sit_fam_emp A 10 /
N°RIB de l’employé Num_Rib_emp N 19 /
Date de dépôt Dat_dep D 10 JJ/MM/AAAA
Date de jouissance Dat_jouiss D 10 JJ/MM/AAAA
Adresse de l’employé Adr_emp A 20 /
Date de révision Dat_rev D 10 JJ/MM/AAAA
Date de d’effet de la Dat_eff_rev D 10 JJ/MM/AAAA
révision
Référence de la demande Ref_demande N 15 /
de retraite
Date de la demande de Dat_demande D 10 JJ/MM/AAAA
retraite
Numéro du planning de Num_plan_dep_r N 15 /
départ en retraite et
Service de l’employé Serv_emp A 10 /
Numéro de décision de Num_dec_ret N 15 /
mise en retraite
Lieu d’établissement Lieu_etab A 15 /
Grade de l’employé Grd_emp A 20 /

Motif du quitus Mot_quit A 20 /


Date du quitus Dat_quit D 10 JJ/MM/AAAA
Numéro matricule de Num_mat_rec_in N 10 /
récapitulatif des d
indemnités

94
Chapitre I : Conception de la base de données

V.1. Codification future :


V.2. Codification mnémonique future :
Désignation Code
Chef service du personnel CSP
Chef service section sociale CSS
Chef service section paie CSSP
Certificat de travail CT
Pré notification PN
Décision de mise en retraite DMR
Récapitulatif d’indemnités RI

V.3. Codification articulée future :

Désignation Identifiant Code Observation


Référence REF/CT AA/NNNN AA : Date d’établissement.
Certificat de NNNN : Numéro séquentielle.
travail Exemple : REF/CT 23/0004
Référence REF/DMR AA/NNNN AA : Date d’établissement.
Décision de mise NNNN : Numéro séquentielle.
en retraite Exemple : REF/DMR 23/0132
Numéro REF/RI AA/NNNN AA : Date d’établissement.
matricule de NNNN : Numéro séquentielle.
récapitulatif des Exemple : REF/RI 12/0132
indemnités
Numéro dossier NUM/DP AA/NNNN AA : Date d’établissement.
personnel NNNN : Numéro séquentielle.
Exemple : NUM/DP 21/2134

95
Chapitre I : Conception de la base de données

V.4. Codification séquentielle :

Désignation Code Description des zones


Référence demande en retraite NNNN Numéro séquentiel 0123
Référence demande cessation NNNN Numéro séquentiel 0123
d’activité

VI. Description des entités obtenues :

Entités Identifiant Propriété


Employé Cod_emp Cod_emp, Nom_emp, Pre_emp,
dat_nass_emp, Lieu_nass_emp,
Fct_emp, dat_rec, Sit_fam_emp,
num_rib_emp, Adr_emp,
Pre_p_emp, Nom_m_emp,
pre_m_emp, Grd_emp,
Documents Num_documents Num_documents, lieu_etab, dat_etab,
motif_doc
Type document Code_typ_doc Code_typ_doc
Service Num_service Num_service, nom_service

Demande de retraite Ref_demande Ref_demande, dat_demande,


dat_cessation, dat_depot

Retraite Num_retraite Nume_retraite, type_retraite,


dat_de_jouisssance, num_pre_notif,
dat_rev, dat_eff_rev,
num_dec_mis_ret

VI.1. Les règles de gestion du MCD :


 Une retraite est concernée par une et une seule demande de retraite
 Une demande de retraite concerne aucune ou une seule retraite.
 Un employé dépose aucune ou une seule demande de retraite
 Une demande de retraite est déposée par un et un seul employé
 Un employé est concernée par aucune ou une seule retraite

96
Chapitre I : Conception de la base de données

 Une retraite concerne un et un seul employé


 Un employé possédé un ou plusieurs documents
 Un documents est possédé par un et un seul employé.
 Un document concerne un et un seul type de document.
 Un type de document inclut un ou plusieurs documents
 Un employé est dans un et un seul service.
 Un service a un ou plusieurs employés

97
Chapitre I : Conception de la base de données

VI.2. Le modèle conceptuel des données obtenue :

Figure VI.2 Le MCD obtenue

98
Chapitre I : Conception de la base de données

VI.2.1. Description des entités :

Entités Identifiant Propriété


Employé Cod_emp Cod_emp, Nom_emp, Pre_emp,
dat_nass_emp, Lieu_nass_emp,
Fct_emp, dat_rec, Sit_fam_emp,
Adr_emp, Pre_p_emp,
Nom_m_emp, pre_m_emp,
Grd_emp,
Documents Num_documents Num_documents, lieu_etab, dat_etab,
motif_doc
Type document Code_typ_doc Code_typ_doc
Service Num_service Num_service, nom_service

Demande de retraite Ref_demande Ref_demande, dat_demande,


dat_cessation, dat_depot

Retraite Num_retraite Num_retraite, type_retraite,


dat_de_jouisssance, num_pre_notif,
dat_rev, dat_eff_rev,
num_dec_mis_ret

VI.2.2. Description des relations (associations) :

Relations Entités Cardinalités Propriétés


Concerne Type 1, N
documents 1, 1
Documents
Possède Documents 1, 1
Employé 1, N
Est dans Service 1, N
Employé 1, 1
Dépose Employé 0, 1
Demande de 1, 1
retraite
Concerne1 Demande de 0, 1
retraite
Retraite 1, 1

99
Chapitre I : Conception de la base de données

Part Employé 0, 1
Retraite 1, 1

VII. Le Modèle Logique des Données (MLD-R)


VII.1. Présentation du Modèle Logique des Données

Le Modèle Logique des Données constitue une étape cruciale dans la conception, visant
à décrire la structure des données utilisées sans recourir à un langage de programmation. Il s'agit
de spécifier les types de données employés lors des traitements. Les données issues de la
modélisation Merise sont représentées de la manière suivante :

- Chaque ligne correspond à une table.


- Le nom de la table est toujours le premier élément.
- Les champs sont énumérés entre parenthèses et séparés par des virgules.
- Les clés primaires sont soulignées et placées au début de la liste des champs.
- Les clés étrangères sont préfixées par un dièse.

VII.2. Les Règles de Passage du Modèle Conceptuel de Données


(MCD) au Modèle Logique des Données (MLD) :

Chaque entité est transformée en table, où les propriétés de l'entité deviennent les
attributs de la table, et l'identifiant de l'entité devient la clé primaire de la table.

Clé primaire

Entité :
Attribut 1
Attribut 2
Attribut 3 Entité (#Attribut1, Attribut2, Attribut3, Attribut4) ;

Attribut 4

Figure IX.2 Les Règles de Passage du MCD au MLD

100
Chapitre I : Conception de la base de données

Pour représenter une relation binaire du type (x,n) → (x,1) (père/fils), on duplique la clé
primaire de la table basée sur l'entité à cardinalité (x,n) dans la table basée sur l'entité à
cardinalité (x,1). Cet attribut est appelé clé étrang

Auteurs Livres
1,n 1,1
No_Auteur Ecrire No_Livre

Titre Titre

Auteurs (#No_auteur, titre) ;

Livres (#No_livre, titre, No_Auteur) ;

Clé étrangère

Figure IX.3 Passage du MCD au MLD 1,n

101
Chapitre I : Conception de la base de données

Pour transformer une relation binaire de la forme (x,1) – (x,1), plusieurs cas doivent être
distingués. Il est important de noter qu’une relation binaire du type (1,1) – (1,1) ne doit pas se
produire. Ainsi, les deux cas restants sont les suivants :

 Relation binaire (0,1) – (1,1)

Livres
Auteurs
0,1 1,1 No_Livre
No_Auteur Ecrire
Titre
Titre

Auteurs (#No_auteur, titre) ;

Livres (#No_livre, titre, No_Auteur) ;

Figure IX.4 Passage du MCD au MLD 1,1

 Relation binaire (0,1) –(0,1)

La duplication de la clé d'une des tables dans l'autre se réalise lorsque la relation inclut
elle-même des propriétés. Dans ce cas, ces propriétés deviennent également des attributs
de la table à laquelle la clé étrangère a été ajoutée

Pour transformer une relation binaire de type (x, n) - (x, n), on introduit une table
supplémentaire dotée d'une clé primaire composée des clés primaires des deux tables.
Lorsque la relation inclut des propriétés, celles-ci deviennent des attributs de la table
supplémentaire. Il est important de souligner que toute propriété de la relation, mise en
évidence, doit faire partie de la clé primaire composée de la table supplémentaire.

102
Chapitre I : Conception de la base de données

Livres Livres
No_Auteur 1,n 1,n No_Livre
Ecrire
Titre Quantité Titre

Auteurs (#No_auteur, titre) ;


Livres (#No_livre, titre) ;
Ecrire(#No_auteur,#No_livre,quantité)

Figure IX.5 Passage du MCD au MLD N,N

Pour transformer des relations ternaires, on introduit une table supplémentaire avec une
clé primaire composée des clés primaires de toutes les tables liées. Cette règle s'applique de
manière indépendante aux différentes cardinalités. Lorsque la relation inclut des propriétés,
celles-ci deviennent des attributs de la table supplémentaire.

Classe
Nom_Classe

Titre
1,n
Enseignant 0,n Matière
0,n
Num_enseignant Enseigner
Code_matiére
Nom Libelle

Enseignant (#num_enseignant, nom, prenom) ;

Matière (#code_matiére, libelle) ;

Classe (#Nom_classe, libelle) ; Figure IX.5 Passage du MCD au MLD N,N


Ternaires
Enseigner (#Num_enseignant, #code_matiere, #Nom_classe) ;
103
Chapitre I : Conception de la base de données

VII.3. Modèle logique de données obtenus (MLD) :

 Service = (num_service, nom_service);


 Type_document = (code_typ_doc);
 Employé = (Code_emp, Nom_emp pre_emp, dat_nass_emp, lieu_nass_emp , fct_emp
,dat_rec, sit_fam_emp, Num_Rib_emp, adr_emp , pre_p_emp , nom_m_emp ,
pre_m_emp, grd_emp, #num_service);
 Demande_de_retraite = (Ref_demande , dat_demande, dat_cessation, dat_depot,
#Code_emp);
 Documents = (num_documents, lieu_etab, dat_etab, motif_doc, #code_typ_doc,
#Code_emp);
 Retraite = (num_retraite, type_retraite, dat_de_jouissance, num_pre_notif, Dat_rev,
Dat_eff_rev, Num_dec_mis_ret, #Ref_demande);

Conclusion

Ce chapitre nous a permis d’élaborer le modèle conceptuel des données ainsi que le modèle
logique des données. La prochaine étape consistera à passer à l'implémentation sur
ordinateur. Le chapitre suivant sera dédié à la conception des traitements, notamment les
procédures stockées et les déclencheurs (triggers).

104
Chapitre II :
Conception des
traitements

105
Chapitre II : Conception des traitements

Introduction

L'utilisation de procédures stockées ou de triggers offre la possibilité de regrouper, du côté


serveur, l'ensemble des requêtes SQL et le traitement des données récupérées. Les procédures
sont compilées une fois par le SGBD lors de leur création, ce qui permet une exécution rapide
au moment de l'appel. De plus, les échanges réseau ne sont plus nécessaires, car la logique de
l'application est étroitement intégrée aux requêtes SQL.

I. Les procédures stockées :


a. Définition d'une procédure stockée :

Une procédure stockée est une collection précompilée d'instructions Transact-SQL stockée sous
un nom et traitée comme une unité. Les procédures stockées de SQL Server permettent de gérer
celui-ci et d'afficher des informations sur les bases de données et les utilisateurs.

Les avantages des procédures stockées sont multiples :

- Simplification : un même code qui doit souvent être effectué peut être enregistré afin
d'être appelé rapidement ;
- Amélioration des performances : les opérations peuvent être exécutées du côté du
serveur de base de données et envoyées directement prêtes à l'emploi par la solution
informatique qui va utiliser ces données. Par ailleurs, cela va réduire les échanges entre
le client et le serveur ;
- Sécurité : des applications peuvent avoir accès uniquement aux procédures stockées,
sans avoir accès aux données des tables directement, et/ou s'assurer que l'accès aux
données soit toujours effectué de la même manière ;
- Meilleure gestion des droits : les procédures stockées, fonctionnant comme des boîtes
noires sécurisées, peuvent permettre à des utilisateurs de réaliser des opérations
auxquelles ils n'ont normalement pas le droit, dans l'environnement contrôlé de la
procédure stockée.

106
Chapitre II : Conception des traitements

b. Les procédures stockées créées :


i. Les procédures d’ajout :
Nom de la procédure Rôle de la procédure
Sp_ajoutemploye Cette procédure permet de :
-Ajouter un nouvel employé
Sp_ajoutretraite Cette procédure permet de :
-Ajouter un nouvel employé
Sp_ajoutdemande Cette procédure permet de :
-Ajouter un nouvel employé
Sp_ajoutdocument Cette procédure permet de :
-Ajouter un nouvel employé
Sp_ajouttypedocument Cette procédure permet de :
-Ajouter un nouvel employé
Sp_ajoutservice Cette procédure permet de :
-Ajouter un nouvel employé

ii. Les procédures de modification :


Nom de la procédure Rôle de la procédure
Sp_modifemploye Cette procédure permet de :
- Modifier un nouvel employé
Sp_modifretraite Cette procédure permet de :
- Modifier un nouvel employé
Sp_modifdemande Cette procédure permet de :
- Modifier un nouvel employé

107
Chapitre II : Conception des traitements

Sp_modifdocument Cette procédure permet de :


- Modifier un nouvel employé
Sp_modiftypedocument Cette procédure permet de :
- Modifier un nouvel employé
Sp_modifservice Cette procédure permet de :
-Modifier un nouvel employé

iii. Les procédure d’affichage :


Nom de la procédure Rôle de la procédure
Sp_afficheemploye Cette procédure permet de :
- Afficher un nouvel employé
Sp_afficheretraite Cette procédure permet de :
- Afficher un nouvel employé
Sp_affichedemande Cette procédure permet de :
- Afficher un nouvel employé
Sp_affichedocument Cette procédure permet de :
- Afficher un nouvel employé
Sp_affichetypedocument Cette procédure permet de :
- Afficher un nouvel employé
Sp_afficheservice Cette procédure permet de :
- Afficher un nouvel employé

108
Chapitre II : Conception des traitements

II. Les déclencheurs (Triggers)


a. Définition des déclencheurs
Un déclencheur est un ensemble d'instructions SQL dont l'exécution est associée à
un événement particulier (insertion, mise à jour, suppression), et ils sont conçus pour
s'exécuter sur des tables ou des vues. L'objectif principal de ces déclencheurs est de
surveiller l'évolution de la base de données afin d'accomplir de manière optimale
diverses tâches administratives.

b. Les déclencheurs créés :

Nom déclencheur Rôle du déclencheur


TR_modif_codemploye Ce trigger permet de :
-Interdire la modification du
code employé dans la table
employé.
TR_modif_coddemande Ce trigger permet de :
-Interdire la modification du
code de demande dans la table
demande retraite.
TR_modif_codretraite Ce trigger permet de :
-Interdire la modification du
code retraite dans la table
retraite.
TR_modif_coddocument Ce trigger permet de :
-Interdire la modification du
code document dans la table
document.
TR_modif_codtypedocument Ce trigger permet de :
-Interdire la modification du
code type documents dans la
table type document.

109
Chapitre II : Conception des traitements

TR_modif_codservice Ce trigger permet de :


-Interdire la modification du
code service dans la table service.
trg_no_deleteemp Ce trigger permet de :
-Interdire la supression de la
table employe.
trg_no_deleteret Ce trigger permet de :
-Interdire la supression de la
table retraite.
trg_no_deletedoc Ce trigger permet de :
-Interdire la supression de la
table documents.
trg_no_deletetypdoc Ce trigger permet de :
-Interdire la supression de la
table type documents.
trg_no_deletedem Ce trigger permet de :
-Interdire la supression de la
table demande.
trg_no_deleteserv Ce trigger permet de :
-Interdire la supression de la
table service.

110
Chapitre II : Conception des traitements

Conclusion de la partie II

Dans cette section intitulée "Étude détaillée", j'ai élaboré un Modèle Conceptuel des Données
sur lequel reposera ma base de données. Ensuite, j'ai conçu le Modèle Conceptuel des
Traitements ainsi que le Modèle Organisationnel des Traitements futurs. Avec le MCD, j'ai
dérivé le Modèle Logique des Données, qui sera ensuite transformé en un Modèle Physique des
Données. Grâce à ces modélisations, nous pouvons entamer l'implémentation de la base de
données tout en évitant les redondances et les anomalies.

111
Partie III :
Réalisation

112
Partie III : Réalisation

Introduction :

Cette section finale est réservée à la conceptualisation approfondie de la base de données et à


l'élaboration concrète de l'application. L'objectif de cette portion essentielle est de détailler les
différentes options techniques, notamment les langages de programmation, les environnements
de développement, les outils de création, ainsi que les plates-formes de développement qui ont
été délibérément choisies pour mener à bien ce projet.

113
Chapitre I :
Implémentation de la base
de données

114
Chapitre I : Implémentation de la base de données

Introduction
La mise en place de la base de données représente une étape cruciale, indispensable au
fonctionnement de l'application. Pour ce faire, il est essentiel de sélectionner un Système de
Gestion de Base de Données (SGBD) permettant d'obtenir un modèle physique des données.
Dans ce chapitre, je mettrai en lumière le système de gestion des bases de données SQL Server
de Microsoft, en détaillant la création de la base de données et le modèle physique des données
qui en découle. Ainsi que ses différents objets :

I. Choix du SGBD Relationnel :

Pour implémenter la base de données « Recouvrement » et la rendre accessible par


plusieurs utilisateurs, nous avons choisi SGBD qui utilise une architecture client /server, à
savoir le SGBD-R de Microsoft SQL Server 2008 déjà étudié durant notre formation, et qui
c’est avérait répondre le mieux aux besoins de l’entreprise.

I.1. Définition et Présentation de Microsoft SQL Server 2019 :


 SQL Server est un système de gestion de bases de données relationnelles (SGBDR), ce
qui lui confère une très grandes capacité à gérer les données toutes leurs intégrité et leur
cohérences.
 Ms SQL server est système de gestion de base de données relationnelle de
MICROSOFT qui est basé sur l’architecture Client/Server.
 Le SGBD permet de modifier, interroger, supprimer, consulter les données.

SQL Server est chargé de :

 Stocker les données ;


 Garantir la cohérence des données qu’il stocke, même en cas de penne (arrêt brutal) du
système ;
 Assurer les relations entre les données définies par les utilisateurs ;
 Gérer les relations entre les données de la base de données ;
 Vérifier que les données ne sont pas violées ;
 Récupérer toutes les données en cas de panne de système

I.1.1. Les versions de SQL Server :


Plusieurs version existent de SQL server, citons :
 SOL Server 2005 ;
 SQL Server 2008 ;
 SQL Server 2012 ;
 SQL Server 2014 ;
 SQL Server 2016 ;
 SQL Server 2017 ;
 SQL Server 2019 ;

115
Chapitre I : Implémentation de la base de données

 SQL Server 2022 qui est la plus récente.


Et dans chaque version, plusieurs éditions telles que ; entreprise, standard,
développer, Workgroups…etc.

II. Les éditions de SQL Server 2019 :


Microsoft de SQL Server 2019 est une plateforme de gestion et d’analyse de données
fondées sur l’infrastructure de SQL 2005.Plusieurs version de SQL Server 2019
existent.

II.1. Les éditions serveur :


II.1.1. Edition entreprise :
L’édition Entreprise est la plus complète. Elle propose l’ensemble des fonctionnalités
disponible avec SQL Server. Cette édition est conçue pour être capable de gérer des volumes
très important en termes de données et de transaction avec de nombreux utilisateurs connectés.

II.1.2. Edition Standard :


Cette édition plus simple que l’édition entreprise, à pour objectif de répondre aux
besoins d’une entreprise qui cherche un moteur de bases de données performant et qui n’a pas
besoin de fonctionnalités spécifiques de l’édition entreprise.

II.1.3. Les édition Spécialisées :


II.1.3.1. Edtions developper :

SQL Server propose une édition Développée. Cette édition Développer comprend
l’ensemble des fonctionnalités proposées par l’édition Entreprise. Comme son nom l’indique,
la version Développer permet à l’équipe de développement d’application de faire des tests sur
une base pleinement fonctionnelle sans pour autant être dans l’obligation d’acquérir une
licence de production.

II.1.3.2. Edition Web :


Centrée sur la gestion de données, cette édition permet d’offrir un moteur de base de
données à destination des sites web à faible cout. Les possibilités en termes d’administration
sont réduites.

II.1.3.3. Edition Workgroups.


Cette édition est destinée à la gestion des données à destination d’un groupe de travail
ou bien d’un service de l’entreprise. Avec cette édition, il n est pas possible d’exploité plus de
4GO de la mémoire vive.

116
Chapitre I : Implémentation de la base de données

II.2. Les édition gratuites :


II.2.1. Edition Express :
L’édition express de SQL Server 2008 possède la particularité d’être utilisable en
production sans qu’il soit nécessaire de s’acquitter d’une licence de SQL Server.

Cette version n’est pas une version dégradée de SQL Server, mais il s’agit bien du moteur SQL
Server pleinement fonctionnel

II.2.2. Edition Compact 3.5 :


Cette édition est destinée à être installée sur des terminaux mobiles. Elle s’agit
d’une base de données gratuité pour le développement d’applications autonomes adapte
et parfaitement adaptée pour le développement d’application autonomes.

Voici le matériel minimum à avoir pour permettre une installation correcte de SQL Server 2019.

CPU L’installation de SQL Server est prise en


charge uniquement sur les processeurs
x64. Elle n’est plus prise en charge sur les
processeurs x86.

SQL Server 2019 s’exécutera


correctement avec un processeur 1,4Ghz
pour un système d’exploitation 64- bit,
cependant un processeur 2Ghz est
recommandé, et plus votre processeur sera
préformant, plus rapide sera SQL.
Mémoire Un minimum de 1Go est nécessaire si
vous exécutez seulement SQL Server sur
votre ordinateur, 4Go de mémoire
minimum est conseillé.
Place disque dure L’espace disque minimum est 6Go.
Seulement ça ne concerne que
l’installation. par la suite, plus vous
ajouterez des bases de données et des
informations. Plus de l’espace disque est
nécessaire, il dépend donc de l’utilisation
que vous ferez de SQL Server 2019.
Système SQL Server 2019 fonctionne sur Windows
d’exploitation Server 2016, Windows Server 2019,
Windows Server 2022,
Windows 10,Windows 11.

Tableau.01 : les caractéristiques du matériel qui permet installation seine du SQL Server 2019.

117
Chapitre I : Implémentation de la base de données

II.3. Outils d’administration et de programmation SQL Server:


II.3.1. SQL Management studio for SQL Server:
Est une solution complète d’administration et de développement des bases de
données.il offre une multitu1de d’outils puissants pour l’administration de base de données, la
gestion des objets des bases de données, pour la migration, la comparaison des données.

II.3.2. Analyseur de requêtes :


Est une interface intégrée dans SQL management studio, il permet d’écrire, et
d’exécuter les requêtes T_SQL, il offre aussi la possibilité d’analyser le fonctionnement des
requêtes pour optimise la requête elle-même ou la base de données qu’elle interroge.

II.4. Présentation de l’interface SQL Management Studio :

Fenêtre d’authentification :
Au démarrage de SQL Management Studio une fenêtre d’authentification suivante
s’affiche.

Figure 1,01 : la fenêtre d’authentification.

118
Chapitre I : Implémentation de la base de données

II.3.3. L’interface d’analyseur de requête :

Figure1.03 L’interface d’analyseur de requête

II.3.4. Les base de données SQL Server :

II.3.4.1. La bases de données systèmes (master, model,…) :

Ce sont les bases de données avec les quel SQL Server fonctionne.

Figure1.04 Les bases de données systèmes.

119
Chapitre I : Implémentation de la base de données

II.3.5. Création de la base de données :

Pour créer une base de données, nous devons définir son propriétaires taille, ainsi
que les fichiers et groupes de fichiers utilisés pour la stockée.

II.3.5.1. Fichier et groupes de fichiers :


Trois types de fichiers permettent de stocker une base de données : Les fichiers
primaires, les fichiers secondaires et les journaux de transaction. La base de données
doit posséder un fichier de données primaire et au moins un fichier journal de
transaction.

a- Fichiers primaires :
Ces fichiers contiennent les informations de la base de données. En outre, ils
stockent des données. Chaque base de données comprend un fichier primaire. Ces
fichiers ont l’extension .MDF.

b- Fichiers secondaires :
Les fichiers secondaires contiennent toutes les données qui ne tiennent pas dans
le fichier de données primaire. Les bases de données n’ont pas besoin de fichiers
secondaire si le fichier primaire est suffisamment grand pour contenir toutes les
données de la base de données. Certaines base de données, de fait de leur volume,
peuvent nécessiter plusieurs fichiers de données secondaires ou utiliser des fichiers
secondaires sur des disques distincts de façon à répartir les données sur plusieurs
disque. Ces fichiers ont l’extension .NDF.

c- Journaux des transactions :


Ces fichiers contiennent les informations de journal utilisées pour la
récupération de la base de données. Il doit y avoir au moins un journal des
transactions par base de données, mais il peut y en avoir plusieurs. La taille minimale
d’un fichier journal est de 512Ko. Ces fichiers ont l’extension. LDF.

II.3.5.2. Les règle de créations d’une base de données :

 L’autorisation de créer une base de données revient par défaut aux membres
des rôles fixes de serveur SYSADMIN et DBCREATOR, et des
autorisations puissent être accordées à d’autres utilisateurs :
 L’utilisateur qui est le créateur de la base de données et le propriétaire :
 Un serveur ne peut pas contenir plus de 32767 bases de données ;

120
Chapitre I : Implémentation de la base de données

 Le nom de la base de données doit respecter les requêtes en vigueur pour les
identificateurs.
II.3.6. Scripte de création d’une base de données :
II.3.6.1. Syntaxe :
CREATEDATABASE Nom_de_la_base_Donnée

ON PRIMARY

(NAME = Nom_fichier_logique,

FILENAME = ‘Nom_fichier_se’,

SIZE = TailleMB,

MAXSIZE = Taille_maxMB,

FILEGRWTH = Incrément_extension)

LOG ON

(NAME=Nom_fichier_logique,

FILENAME = ‘Nom_fichier_se’,

SIZE = TailleMB,)

Figure 1.05 : Syntaxe générale du script de la création de la BDD.

 File Name : Cette option spécifie le nom de fichier du système d’exploitation et le


chemin d’accès du fichier.
 Size : Cette option spécifie la taille initiale du fichier de données ou du fichier journal.
 Max Size : Cette option spécifie la taille maximale que peut atteindre le fichier.
 File Growth : Cette option spécifie l’incrément d’extension du fichier.
Il existe deux manières de créer une base de données :
 Mode graphique :
 Mode dynamique.
Nous avons opté pour le mode dynamique comme suite.

121
Chapitre I : Implémentation de la base de données

Figure1.06 : Scripte de création de notre base

Une fois le script exécute, la base de données Recouvrement apparait dans liste des bases
de données comme suit :

Figure1.07 : Notre base de données.

II.3.7. Les objets de la base de données :


Une base de données sur SQL Server contient plusieurs objets tels que :

 Les tables.
 Les vues.
 Les procédures stockées.
 Les déclencheurs.

122
Chapitre I : Implémentation de la base de données

Les tables :
Une table est un regroupement logique de données relatives à un même domaine Lors de la
création d’une table on doit spécifier son nom, les noms des colonnes (champs) et leurs types
de données, ainsi que les contraintes d’intégrité .

 Création des tables :


La commande CREATETABLE permet de créer une table en SQL. Une table est une
entité qui est contenu dans une base de données pour stocker des données ordonnées
dans des colonnes.la création d’une table sert à définir les colonnes et le type de données
qui seront contenus dans chacun des colonnes (entier, chaine de caractères, date, valeur
binaire…)
 Types de données utilisées :

A l’implémentation de notre base de données on utilisé les types de données suivant :

VARCHAR,INT,DATE…

Syntaxe :

CREATE TABLE nom_table (nom_champ1 type de données,


nom_champ2 type de données, nom_champ_n type de
données)

Exemple :

Figure I.7 Table employé

II.4. Les contraintes d’intégrités :


Elles permettent d’assurer des contrôles sur les données saisies dans la base de données. Selon
l’endroit où les contraintes sont définies. SQL Server distingue :

123
Chapitre I : Implémentation de la base de données

 Les contraintes déclaratives : Qui sont définies lors de la création des tables et des
colonnes.
 Les contraintes procédurales : qui sont implémenté en utilisant des scripts , des
procédures stockées ou des déclencheurs.

Dans l’implémentation de notre base de données, on a choisi la création des contraintes au


niveau colonne.

II.4.1. Les Objets de la base de données :


Les Tables Les Vues

Dbo.employe Dbo.viewemploye
Dbo.retraite Dbo.viewretraite
Dbo.service Dbo.viewservice
Dbo.documents Dbo.viewdocuments
Dbo.type_documents Dbo.viewdemande_de_retraite
Dbo.demande_de_retraite

Tableau I.1.2 Les objets de la base de données

124
Chapitre I : Implémentation de la base de données

II.5. MPD obtenue :

Figure I.2.a MPD obtenu

II.5.1. Présentation du MPD :


Le modèle physique des données est la dernière étape de l’analyse, le MPD n’est autre
qu’une liste de tables avec pour chacune d’elle les colonnes faisant partie de cette table, il
s’obtient à partir du MCD ou MLD.

II.5.2. Règle de passage du MLD au MPD :


Le Passage du Modèle Logique de données au modèle physique de données exige que
les tables qui jusque-là sont externe à la base de données se traduisent en fichiers faisant partie
intégrante de la base de données.

Ainsi, les tables décrites au niveau du schéma logique deviennent des fichiers de
données appelées « tables »

- Les propriétés deviennent des champs de tables ;

125
Chapitre I : Implémentation de la base de données

- Les identifiants deviennent des clés primaires ;


- Les clés héritées deviennent des clés secondaires.

II.5.3. Conception des MPD avec SSMS :


 Employé :

 Retraite :

126
Chapitre I : Implémentation de la base de données

 Demande de retraite

 Service :

 Documents :

 Type documents :

127
Chapitre I : Implémentation de la base de données

Les tables crées sont visible dans le nœud Table de la base de données
« Gestion_retraite_saa1 » :

Figure 6.9 Les tables crées de la base de données

II.6. Implémentation des procédures et triggers :


II.6.1. Implémentation des procédures :
Exemple des procédures d’ajout, d’affichage et de modification sur la table Article :

Nom de la Procédure Script


Sp_Ajoutemploye CREATE PROCEDURE Sp_Ajoutemploye
@code_emp int,
@nom_emp varchar(30),
@pre_emp varchar(30),
@dat_nass_emp date,
@lieu_nass_emp varchar(30),@fct_emp
varchar(10),@pre_p_emp varchar(10),
@nom_m_emp varchar(10),@pre_m_emp
varchar(10),@sit_fam_emp varchar(10),
@adr_emp varchar(50),@serv_emp varchar(10),@grd_emp
varchar(10),
@aff_emp varchar(10)
AS
BEGIN
INSERT INTO employe(code_emp,nom_emp ,pre_emp
,dat_nass_emp,lieu_nass_emp ,fct_emp ,pre_p_emp
,nom_m_emp ,
pre_m_emp ,sit_fam_emp ,adr_emp ,serv_emp ,grd_emp
,aff_emp )
VALUES (@code_emp,
128
Chapitre I : Implémentation de la base de données

@nom_emp,@pre_emp,@dat_nass_emp,@lieu_nass_emp,
@fct_emp, @pre_p_emp,@nom_m_emp, @pre_m_emp,
@sit_fam_emp,
@adr_emp, @serv_emp, @grd_emp,@aff_emp);
END;
Sp_Afficheemploye CREATE PROCEDURE Sp_Afficheemploye
AS
BEGIN
SELECT *
FROM employe;
END;

Sp_ModifEmploye CREATE PROCEDURE Sp_Modifemploye


@code_emp int,
@nom_emp varchar(30),
@pre_emp varchar(30),
@dat_nass_emp date,
@lieu_nass_emp varchar(30),@fct_emp
varchar(10),@pre_p_emp varchar(10),
@nom_m_emp varchar(10),@pre_m_emp
varchar(10),@sit_fam_emp varchar(10),
@adr_emp varchar(50),@serv_emp varchar(10),@grd_emp
varchar(10),
@aff_emp varchar(10)
AS
BEGIN
UPDATE employe
SET nom_emp=@nom_emp ,
pre_emp=@pre_emp ,
dat_nass_emp=@dat_nass_emp,
lieu_nass_emp=@lieu_nass_emp,
fct_emp=@fct_emp ,
pre_p_emp=@pre_p_emp ,
nom_m_emp=@nom_m_emp ,
pre_m_emp=@pre_m_emp ,
sit_fam_emp=@sit_fam_emp ,
adr_emp=@adr_emp ,
serv_emp=@serv_emp ,
grd_emp=@grd_emp ,
aff_emp=@aff_emp
WHERE code_emp = @code_emp;
END;

129
Chapitre I : Implémentation de la base de données

 Liste des procédures crées :

Figure 7.0 Liste des procédures crées dans notre base de données

II.6.2. Implémentation des triggers :

Nom du Déclencheur Script


TR_modif_codemploye Create Trigger TR_modif_codemploye on employe after update
as
begin
If UPDATE (code_emp)
begin
print ('Vous ne pouvez pas modifier le code de l''employe') ROLLBACK
TRANSACTION
END
END
Trg_nodeleteemp Create trigger trg_no_deleteemp on employe
instead of delete
as
Raiserror('Impossible de supprimer un employé ! il faut une autorisation
special',1,1)

Liste des déclencheur crées :

Figure 7.1 Liste des déclencheurs crées dans notre base de données

I.4 Gestion de la sécurité SQL Server :


Pour exploiter une instance SQL Server, ce dernier a imposé une sécurité rigoureuse,
qui consiste en premier lieu à l’authentification au serveur (connexion au serveur), puis avoir
les droits d’accès au moteur de base de données.

130
Chapitre I : Implémentation de la base de données

I.4.1 Création des comptes de connexion et des comptes utilisateurs :


Une connexion (login) permet aux utilisateurs qui sont propriétaires de se connecter à
un serveur SQL à l’aide d’un nom de connexion et un mot de passe.

 Syntaxe de création d’un compte de connexion en mode mixte :

Exemple de connexions créées :

Figure I.13 : Scripte de connexion créée

 Configuration de la sécurité proposée :

Pour assurer une sécurité optimale des données nous avons créé deux comptes de
connexion pour les deux futurs utilisateurs ainsi un mot de passe.

Pour accéder à la base de données et pouvoir manipuler ses objetc, nous avons créé un
compte utilisateur associé à chaque connexion.

 Syntaxe de création d’un utilisateur :

Exemple d’utilisateurs crées :

Figure I.14 : Scripte d’utilisateur crée

Connexion Utilisateur Mot de passe


Chef_service Chef_service ****
Employe employe ****

Tableau I.04 : Liste des utilisateurs et de connexions créés

131
Chapitre I : Implémentation de la base de données

I.4.2 Gestion des permissions et droit d’accès :


Lorsqu’une connexion est créée, elle ne peut pas accéder seule aux bases de données
et manipuler leurs objets. Il lui faut un compte utilisateur dans la base de données.

A sa création, un compte utilisateur ne dispose d’aucun privilège, il est nécessaire


d’accorder tous les droits dont l’utilisateur a besoin pour effectuer ses taches.

Il existe deux types de rôles au niveau de la base de données dans SQL Server les
rôles de BDD fixes qui sont prédéfinis dans la base de données, et les rôles crées par
l’utilisateur.

 Rôle de base de données fixe :

Ils existent dans chaque base de données. Seuls les membres des rôles fixes de base
de données BD8owner et db_security peuvent gérer l’apparence aux rôles de base de données
fixe.

Figure I.10 Rôles de base de données fixes

a) Création des rôles personnalisés :

Un rôle est un ensemble de permissions que l’administrateur de SQL Server va


octroyer, chaque membre du rôle c’est-à-dire les utilisateurs vont bénéficier des permissions de
ce rôle.

 Syntaxe :

Create Role nom_role [AUTHORIZATION propriétaire]

132
Chapitre I : Implémentation de la base de données

Exemple de rôle :

Figure I.16 : Scripte d’affectation des rôles.

Vu que le chef de service des recrutements a le droit d’effectuer toutes


opérations sur la base de données Recouvrement donc on a ajouté au rôle db_owner.

b) Ajouter des utilisateurs aux rôles :

Syntaxe :

Exec SP_ADDROLEMEMER ‘nom_role’,’nom_utilisateur’

Exemple :

Figure I.17 : Scripte d’ajout d’utilisateur aux rôles.

c) Les permissions sur les objets de la base de données :

Syntaxe :

Grate [ALL]/permission [(colonne)]On objet [,…] to utilisateur [,…]

[with Grant Option]

Vu que le chef de service a uniquement le droit de faire des mises à jour et la consultation
sur la table paiement on lui a affecté les permissions sur cette table.

Mais aussi il a le droit de faire la consultation des autres tables de la base de données.

133
Chapitre I : Implémentation de la base de données

Exemple :

Figure I.18 : Scripte de permissions créé pour le chef de service

I.4.3 La sauvegarde et la restauration de la base de données :


Personne n’est à l’aide crash du disque dur ou d’une mauvaise manipulation qui écrase
certaines données. Pour éviter ces erreurs, il faut sauvegarder la base de données.

Pour sauvegarder les bases de données utilisateur il faut spécifier :

 L’emplacement de stockage des comptes.


 Le type de sauvegardes.

A) L’emplacement de stockage des données :

La première étape consiste à créer les fichiers de sauvegarde qui contiendront les données
sauvegardées. Un fichier de sauvegarde est appelé unité de sauvegarde.

Une sauvegarde peut s’effectuer sur un fichier de disque dur.

Une unité de sauvegarde peut être sur SQl Server local ou disque réseau partagé.

 Localement le chemin est :

Lettre unité ;\chemin\fichier.BAK

 Sur réseau le chemin est :

NOM_système\nom_partage\chemin\nom_fichier\nomfichier.BAK

a. Création de l’unité de sauvegarde :

Syntaxe

Use Master

Go

EXEC Sp_adddumpevice ‘,’nom_disque’,’ chemin de sauvegarde,bak’


134
Chapitre I : Implémentation de la base de données

Exemple :

Figure I.19 : Scripte de sauvegarde créé.

b. Création des sauvegardes :

Syntaxe :

BACKUP DATABASE nom_basededonn ées TO unit_de_sauvegarde […n]

[WITH…]

Exemple :

Figure I.20 : Scripte de la sauvegarde créée.

b.1 Type de sauvegarde :

Dans SQL Server, une sauvegarde de la base de données est complète ou différentielle.

 Sauvegarde complète de la base de données :

La sauvegarde totale d’une base de données est point de départ de toute


planification d’une base de données. Tous les autres types de sauvegarde ne
seront pas possibles, si aucune sauvegarde totale n’a été faite auparavant.

Une sauvegarde complète de la base de données peut être récupérée.

135
Chapitre I : Implémentation de la base de données

Base de données

+ Fichier de
sauvegarde
Journal

Figure I.21 : Sauvegarde complète de la base de données.

 Sauvegarde du journal des transactions :

Une sauvegarde du journal des transactions est effectuée pour enregistrer les
modifications apportées à une base de données.

Syntaxe :

BACKUP LOG nom_basededonnées TO unit_de_sauvegarde […n]

136
Chapitre I : Implémentation de la base de données

Fichier et
Journal
Sauvegarde.

Figure I.22 : Sauvegarde du journal des transactions.

 La sauvegarde différentielle :

La sauvegarde différentielle permet de sauvegarder les données non sauvegardées dans


la dernière sauvegarde complète.

Syntaxe :

BACKUP DATABASE nom_base_données TO unite_de_sauvegarde […n] WITH

DIFFERENTIAL

Modification depuis
Journal
sauvegarde complète

Figure I.23 : La sauvegarde différentielle.

137
Chapitre I : Implémentation de la base de données

La sauvegarde différentielle est :

 Utilisée pour les bases de données fréquemment modifiées.


 Nécessite une sauvegarde complète de la base de données.
 Sauvegarder les modifications apportées à la base de données depuis la dernière
sauvegarde complète.
 Réduire la durée du processus de sauvegarde et restauration.

NB : On a choisi une sauvegarde complète qui va se déclencher chaque fin du mois à minuit
automatiquement.

Et une sauvegarde différentielle qui va se déclencher chaque fin de semaine.

138
Chapitre I : Implémentation de la base de données

Conclusion

Dans ce chapitre consacré à l'implémentation de la Base de Données, j'ai employé


Microsoft SQL Server Management Studio pour mettre en place la base de données, y compris
les procédures stockées. Pour renforcer la sécurité, j'ai établi des comptes de connexion dotés
de divers niveaux d'autorisation afin de mieux préserver les données sensibles. En vue d'une
protection plus efficace contre les pannes et les catastrophes naturelles, j'ai opté pour une
technique de sauvegarde automatique.

139
Chapitre II :
Implémentation des
traitements

140
Chapitre II : Implémentation des Traitement

III. Chapitre II : Implémentation des Traitement

Introduction

La création d'une application requiert non seulement l'acquisition du matériel


nécessaire, mais également le choix d'un environnement de développement. Ce chapitre se
focalisera sur la présentation de l'environnement de programmation Delphi 10, fournissant
également une explication détaillée de l'application développée. Enfin, il se conclura par une
synthèse.

III.1. Environnement technique de développement :


III.1.1. Présentation du matériel utilisé :
Pour la réalisation de notre application, nous avons utilisé un micro-ordinateur ayant les
caractéristiques suivantes

- Micro-processeur : Intel® Core™ i3-3217U CPU @ 1.80GHz 1.80GHz ;


- Disque Dur : 500GO ;
- RAM : 4GO ;
- Système d’exploitation : Windows 10 édition professionnel 64 bits.

III.1.2. Notion de programmation visuelle et événementielle :


III.1.2.1. Programmation Visuelle :
Le programme visuel est une des particularités des nouveaux logiciels de
développement. Ce procède permet en quelques clics de constituer l’interface visible à
l’utilisateur sans aucune ligne de code ne soit tapée.

La programmation visuelle consiste a utiliser des composants, c’est-à-dire des morceaux


de codes prés a l’emploi qui permettent d’exécuter des actions courants en programmation.

Pour cela, Delphi7 Fournit une quantité importante de composants regroupé par palettes.

141
Chapitre II : Implémentation des Traitement

III.1.2.2. Programmation événementielle :


La programmation évènementielle est la particularité la plus importante de Delphi 7. En
effet, elle permet d’associer une ou un groupe d’instructions a un évènement choisi.

Tous les composants existants possèdent des évènements. C’est-à-dire qu’ils peuvent a
la demande du programmeur réagir aux différents évènements.

La programmation évènementielle permet d’accélérer et de simplifier le travail du


programmeur.

III.2. Présentation de l’environnement de programmation Delphi 7 :


III.2.1. Présentation de Delphi 7 :
Delphi est un environnement de programmation visuel orienté objet pour le
développement rapide d’application, en anglais RAD (Rapide Application Development). EN
utilisant Delphi, vous pouvez créer des applications Microsoft Windows 95, Windows 98 et
Windows NT très efficaces, avec un minimum de codage manuel. Delphi fourbit tous les outils
qui vous sont nécessaires pour développer, tester, déboguer et déployer des applications,
incluant une importante bibliothèque de composants réutilisables, un ensemble d’outils de
conception, des modèles d’application et de fiches, ainsi que des experts de programmation.
Ces outils simplifient le prototypage et réduisant la durée du développement.

Il existe d’autres systèmes de développement rapide sous Windows. Delphi est


Particulièrement bien placé :

- Moins de lignes de code et rapidité de compilation ;


- Possibilité d’utiliser des procédures évènements partagées ;
- Notion de modèles réutilisables (fiches, menus, objets) ;
- Orientation objet totale et native ;
- Assembleur intégré, compilateur en ligne de commande ;
- Débogage facile au niveau de la source et du processeur ;
- Possibilité d’allocation dynamique de la mémoire en utilisant les pointeurs

142
Chapitre II : Implémentation des Traitement

III.2.2. L’écran de Delphi 7 :

Barre des
Barre d’outils
Menus
Palette des
composants
Arborescen
ce des
objets
L’éditeur de code (en
Concepteur
dessous) de la fiche
de fiche
principale

Inspecteur
d’objet

-Volet propriété

Figure 27 : Interface de Delphi 7

III.2.3. Les composants de Delphi 7 :


On voit sur l’image suivante :

- La barre des menus


- La barre d’outils (à gauche)
- La palette des composants ;
- Inspecteur d’objet
- L’éditeur de code (en dessous) de la fiche principale ;
- L’éditeur de fiche (Concepteur de fiche) ;
- L’éditeur de propriétés (et la vue arborescente des objets) ;

143
Chapitre II : Implémentation des Traitement

III.2.3.1. La barre des menus :

Figure 28 : La barre de Menu Delphi


7

La barre de menu est un composant d'interface graphique permettant d'accéder aux


fonctionnalités d'un logiciel. Elle se compose d'une série de mots cliquables, déclenchant le
déroulement d'un menu de fonctions en dessous.

 Menu Fichier : création, ouverture, enregistrement…


 Menu Édition : annulation, copier, coller…
 Menu Chercher : chercher, remplacer…
 Menu Voir : gestionnaire de projets, inspecteur d’objets, débogage…
 Menu Projet : compilation de code source, options de compilation…
 Menu Exécuter : exécution de programmes, débogage…
 Menu Composant : création de nouveau composant, configuration de la
palette de composants…
III.2.3.2. La barre d’outils :

Figure 29 : La Barre d’outils Delphi 7

La barre d'outils est employée pour faciliter l'accès aux fonctions les plus fréquemment
utilisées par l'utilisateur. Delphi offre plusieurs composants permettant de construire des barres
d'outils, tels que ControlBar, CoolBar et ToolBar.

144
Chapitre II : Implémentation des Traitement

III.2.3.3. La palette des composants :


Quelques composants standards :
o TButton :
C’est un composant qui nous permet d’utiliser des boutons d’actions dans
nos fiche. Les propriétés les plus importantes de ce composant sont:

 Name qui donne un nom au bouton.

 Caption qui donne un titre au

o TEdit :

C’est un composant qui nous permet d’utiliser des champs de saisie. La


propriété la plus importante de ce composant est la propriété Text qui définit
le texte contenue dans le champ de saisie de TEdit

o TLabel :

C’est un composant qui nous permet d’utiliser des étiquettes dans nous
fiche. Les propriétés les plus importantes de ce composant sont :

 Name qui donne un nom au label

 Caption qui donne un titre au label

145
Chapitre II : Implémentation des Traitement

III.2.3.4. Inspecteur d’objet :


 Page propriétés : affiche les propriétés de l’objet sélectionné sur une fiche.

Figure 30 : Page propriétés de l’inspecteur d’objet Delphi 7

146
Chapitre II : Implémentation des Traitement

 Page événements : affiche les événements de l’objet sélectionné sur une fiche

Figure 31 : Page Evènement de l’inspecteur d’objet Delphi 7

III.2.3.5. L’éditeur de code :


L'éditeur de code est un éditeur UTF-8 complet et personnalisable qui intègre la mise
en évidence syntaxique, des fonctionnalités d'annulation multiples, ainsi qu'une assistance
contextuelle pour les éléments du langage.

147
Chapitre II : Implémentation des Traitement

Figure 32 : L’éditeur de code de Delphi 7

III.2.3.6. L’éditeur de fiche :


Le concepteur de fiches est utilisé pour créer ou éditer une fiche, comme celle d'une
application VCL. Il s'exécute automatiquement lorsqu'une nouvelle application graphique
utilise un fichier fiche avec l'extension .dfm ou .fmx.

Figure 33 : L’éditeur de Fiche de Delphi 7

148
Chapitre II : Implémentation des Traitement

III.3. Les étapes de développement de l’application :


III.3.1. Création d’un projet :
En Delphi, un projet se compose de deux éléments fondamentaux : une interface
constituée d'une ou plusieurs fiches, et un programme rédigé dans le langage Pascal objet.

Le programme est structuré sous forme d'unités. On distingue deux types d'unités :

 Les unités associées aux fiches : Chaque fiche est associée à une unité unique. Cette
unité contient un programme écrit en Pascal objet, décrivant tout ce qui concerne la
fiche, y compris les composants qu'elle contient (boutons, labels, menus, etc.) et les
traitements correspondants à ces composants (instructions à exécuter lorsqu'on clique
sur un bouton, par exemple).

 Les unités non associées à une fiche : Ces unités sont destinées à écrire des parties de
programmes qui n'ont aucun lien avec une fiche spécifique. On peut y inclure des
procédures, des fonctions, des algorithmes de calcul mathématique, etc.

Dans Delphi, un projet est enregistré dans un fichier-projet avec l'extension DPR (Delphi
Project), contenant lui-même un ensemble de fichiers.

III.3.2. Création d’un module de base de données :

Un module de données peut être assimilé à une fiche spéciale comportant des
composants non-visuels. Tous les composants d'un module de données peuvent être intégrés
dans des fiches classiques munies de contrôles visuels. Ces modules représentent un moyen
organisé, particulièrement utile lorsque l'on envisage la réutilisation de groupes d'objets de
bases de données ou de systèmes, ou si l'on souhaite isoler les parties d'une application chargées
de la gestion de la connexion aux bases de données ou des règles de fonctionnement.

149
Chapitre II : Implémentation des Traitement

Les modules de données se déclinent en plusieurs types, notamment standard, distant,


modules Web, modules applet, et services, en fonction de l'édition de Delphi utilisée. Chaque
type de module de données remplit une fonction spécifique.

Figure 34 : Etape 1 de la création d’un module de données

150
Chapitre II : Implémentation des Traitement

On clique sur File /New puis on clique sur Other et la fenêtre suivantes s’affiche.

Dans le Panel New, on clique sur Data Module.

151
Chapitre II : Implémentation des Traitement

Module de données obtenues :

Figure.e Modèle de données obtenue

III.3.3. Connexion Delphi 7 et SQL 2019 :


III.3.3.1. Création du Composant ADOConnexion :
Après la création d'un module de données, il est nécessaire d'utiliser le composant
ADOConnection pour établir une connexion avec un serveur SQL et accéder à la base de
données ainsi qu'à tous les objets qu'elle renferme. Cette méthode de connexion est directement
fournie par Delphi pour tester la liaison entre l'application et la base de données.

D’abord, on insère un ADOConnexion qui se trouve dans la palette ADO, puis dans la
page de propriétés de l’objet, on clique sur la propriété ConnectionString

152
Chapitre II : Implémentation des Traitement

On clique sur Build et la fenêtre suivante apparait.

153
Chapitre II : Implémentation des Traitement
On Choisit Microsoft OLE DB Provider SQL Server, puis sur suivant.

154
Chapitre II : Implémentation des Traitement

Dans le nom du Serveur, on tape DESKTOP-9R0UJ2K\SQLEXPRESS, on coche la


case Utiliser la sécurité intégrée de Windows NT, puis on sélectionne notre base de données
Gestion_Stocks.

Enfin on clique sur Tester la connexion

Le test de connexion est réussi

155
Chapitre II : Implémentation des Traitement

III.3.3.2. Hiérarchie des Composant :


Les composant sont soumis à une hiérarchie pour rendre possible l‘affichage et la
manipulation des données

ADOConnexion

Connexion à la base de données

ADOTable ADOStoredProc
Connexion
Connexion à la table
aux
procédures
stockées
DataSource

Fournis le canal
entre les données
et les contrôle de
données

Contrôle des données

Permettent de modifier et afficher les données

156
Chapitre II : Implémentation des Traitement

III.3.3.3. Connexion entre le Client et le Serveur :


Pour pouvoir exploiter la base de données à partir du client, il suffit d’activer la
connexion a distance et pout l’activer on suit les étapes suivantes sur SQL Serveur (le poste sur
lequel est installé SQL Server 2019).

On Clique sur Démarrer puis sur SQL Server Configuration Manager.

157
Chapitre II : Implémentation des Traitement
 Dans le gestionnaire de configuration, développer Configuration du réseau SQL
server puis cliqué l’instance du serveur a configuré.

158
Chapitre II : Implémentation des Traitement

 Double clic sur Protocoles pour SQLEXPRESS puis sur TCP/IP.

159
Chapitre II : Implémentation des Traitement
 Dans la boite de dialogue Propriété TCP/IP, on clique sur l’onglet Adresses IP ;
 Dans la zone port TCP de la section IPAII, tapez sur le numéro 1433 ;
 Cliquez sur Ok pour fermer la boite de dialogue.

Cliquez de nouveau sur Ok dès l’apparition du message d’avertissement indiquent que


vous avez devez redémarrer le service.

160
Chapitre II : Implémentation des Traitement

 Dans le Volet droit, cliquez avec le bouton droit sur l’instance SQL Server

 puis cliquez Redémarrer. Dès son redémarrage, le moteur de base de données


écoute sur le port 1433.

161
Chapitre II : Implémentation des Traitement

On doit aussi configurer le pare-feu Windows sur le serveur en suivant les étapes ci-
dessous :

Dans le menu démarrer, cliquez sur exécuter, tapez WF.mse, puis cliquez sur Ok.

162
Chapitre II : Implémentation des Traitement
 Dans le Pare-feu Windows avec fonction avancés de sécurité, dans le
volet gauche cliquez avec le bouton droit sur règles de trafic entrant, puis
sélectionner Nouvelle règle.

163
Chapitre II : Implémentation des Traitement
 Dans la boite de dialogue Type de règle, sélectionnez Port puis cliquez sur
suivant.

164
Chapitre II : Implémentation des Traitement
 Dans la boite de dialogue protocoles et ports, sélectionnez TCP. Sélectionnez
Ports locaux spécifiques, puis tapez le numéro de port de l’instance du
Moteur de base de données. Tapez 1433 pour l’instance par défaut. Cliquez
sur Suivant.

165
Chapitre II : Implémentation des Traitement
Dans la boite de dialogue Action, Sélectionner Autoriser la connexion, puis cliquez sur
suivant.

166
Chapitre II : Implémentation des Traitement
Dans la boite de dialogue Profil, sélectionnez des profils qui décrivent l’environnement de
données, puis cliquez sur suivant.

167
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

Dans la boite de dialogue Nom tapez un nom et une description pour cette règles, puis cliquez
sur Terminer.

168
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

On refait les mêmes étapes pour la règle de sortie.

Dans le Pare-feu Windows avec fonctions avancés de sécurité, dans le volet gauche cliquez
avec le bouton droit sur Règle de trafic sortant, puis sélectionner Nouvelle règle.

169
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

Les tests avant la connexion :

Pour établir la connexion, la machine cliente doit être en mesure de communiquer avec le
serveur :

 Afficher l’adresse OP du poste a l’aide de l’instruction : IPconfig dans l’invité


de commande.
 Exécuter l’instruction Ping du poste client vers le serveur et inversement pour
vérifier la connexion physique entre les 2 postes. Dans l’invité de commande
tapez Ping IP du poste récepteur.
 Vérifier que le serveur accepte les connexions sur le port 1433 ;
 Utiliser l’instruction Tenlent sur le poste client, Dans l’invité de commande
tapez : Telnet IP du serveur 1433.
 Si le résultat de la commande indique : Connexion a <IP_du_serveur> …
impossible d’ouvrir une connexion a l’hôte sur le port 1433 : échec lors de la
connexion ;
 Si l’écran de la console devient noir, notre serveur SQL peut communiquez
sur le port 1433.

Pour se connecter a SQL Server a partir d’un poste client, on peut utiliser outils Microsoft
management studio 2019 soit une application réaliser en Delphi par exemple : Sur le poste
client :

Si on se connecte au serveur avec l’ADO connexion de Delphi dans la propriété Connexion


String précisé le nom du serveur SQL et non l’adresse IP du poste Serveur

170
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

III.4. Présentation de l’application :


III.4.1. Fenêtre de l’authentification :

Caractéristiques :

 Directement liée à SQL Server, cette approche empêche toute connexion non autorisée,
sauf si l'utilisateur dispose d'un identifiant et d'un mot de passe valides dans le serveur
SQL.
 Permet de changer de serveur tout en conservant la même base de données (Réservé à
l'informaticien en cas de modification de l'adresse IP du serveur ou de déplacement de
la base de données).

171
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

III.4.2. Interface d’entrée du chef service

Une fois l’utilisateur saisi le bon LOGIN et le bon PASSWORD il aura accés au menu principal
de notre application qui se présente comme suit :

Figure II.4.2 Interface d’entrée du chef service

172
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

III.4.3. Interface de la liste des employés :


Une fois l’utilisateur est connecté et qu’il a accédé au menu principal de notre
application, lors de son clique sur le bouton « Liste des employés » l’interface vas
s’afficher comme suit :

Figure II.4.3 Interface de la liste des employés

173
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

III.4.4. Interface Ajout, Modification, Suppression de la liste des


employés :
Lorsque l’utilisateur clique sur l’un des bouton « Ajouter », « Modifier », une
fenêtre de appelée « Misa à jour employé » s’ouvre, l’utilisateur pourrait donc
ajouter et modifier le contenu de la liste.

Figure II.4.2 Interface Ajout, Modification, Suppression de la liste des employés

174
CHAPITRE II : IMPLEMENTATION DES TRAITEMENT

Conclusion :
Au sein de ce chapitre, nous avons exposé de manière détaillée les multiples tâches
automatisées intégrées à l'application, offrant ainsi une vue approfondie sur les résultats obtenus
grâce à l'utilisation de l'environnement Delphi 7.

Conclusion de la partie III :


Dans la phase de mise en œuvre, nous avons procédé à une exposition détaillée des outils
employés dans la conception de la base de données "Suivi des retraites", ainsi que de
l'architecture sous-jacente de l'application. À la conclusion de notre projet, nous avons présenté
de manière exhaustive la structure complète de la base de données ainsi que l'application
réalisée, offrant ainsi une vision globale et approfondie de l'ensemble du travail accompli.

175
À l'issue de notre projet intitulé "Conception et implémentation d'une base de données et
réalisation d'une application client-serveur pour la gestion de départ en retraite de la SAA de
Tizi-Ouzou", il est de notre responsabilité de rappeler que tout au long de cette étude, nos
préoccupations fondamentales étaient synthétisées à travers les objectifs suivants :

o Informatiser la gestion administrative de base du personnel ;


o Éliminer les pertes d'information ;
o Offrir la possibilité de sauvegarde, de restauration, de recherche et de tri des données ;
o Permettre l'accès et le partage d'informations en temps réel entre les différents
utilisateurs ;
o Assurer la sécurité et la confidentialité des informations ;
o Informatiser les demandes formulées par les employés.

Dans le cadre de ce travail, nous avons réussi à concevoir et implémenter une base de données
relationnelle en utilisant MS SQL Server. Ensuite, nous avons entrepris la réalisation de
l'application client-serveur en utilisant Delphi.

Le stage pratique effectué au sein de la SAA de Tizi-Ouzou nous a permis :

• De familiariser avec l'entreprise et son environnement ;

• D'acquérir une expérience enrichissante complétant nos connaissances théoriques ;

• De renforcer nos compétences en matière de conception de systèmes d'information selon la


méthode MERISE ;

• D'améliorer nos connaissances en développement logiciel, notamment en programmation et


en design graphique.

Bien que ce travail soit maintenant achevé, il est important de souligner que la nature humaine
est sujette à des erreurs. Cependant, en considérant les remarques constructives, toute
suggestion d'amélioration sera accueillie favorablement.

En conclusion, nous espérons sincèrement que ce modeste travail saura répondre aux besoins
des futurs utilisateurs et servira d'outil d'aide et de documentation pour les futurs stagiaires.

176

Vous aimerez peut-être aussi