Académique Documents
Professionnel Documents
Culture Documents
No Réf :……………
Centre Universitaire
Abd Elhafid Boussouf Mila
Préparé par :
ZETILI CHOAYB
BENDAS DAWOUD
Devant le jury :
Nous allons avoir recours à la création d’un système basé sur une architecture 3
tiers. Ainsi, nous allons mener une étude conceptuelle en suivant la démarche UP,
utiliser UML comme langage de modélisation, le Framework Laravel au lieu d’utiliser
une programmation classique avec le PHP simple et le SGBD MYSQL pour
l’implémentation de la base de données.
Mot clés : Application Web, Les ressources humaines, Laravel , le processus UP,
PHP, MYSQL, UML.
REMERCIEMENT
DAWED
DEDICACE
A mes frères
CHOAYB
Liste des matières
Liste des figures
Liste des tableaux
Introduction général
Partie I (Contexte générale du projet)
CHAPITRE I : Présentation de l'organisme d'accueil
Introduction ……………………………………………………………………….. 07
1. Présentation de l’établissement ………………………………………………… 07
1.1 Missions et objectifs d'Algérie Télécom …………………………………... 08
1.1.1 Missions………………………………………………………………. 08
1.1.2 Objectifs………………………………………………………………. 08
1.2. L’organigramme général d’Algérie Télécom …………………………….. 09
1.3 Activités d'Algérie télécom ……………………………………………… 11
1.4 L’organigramme de la Direction Opérationnelle Mila ……………………. 12
1.4.1 Les Services de la Sous-Direction Fonction………………………….. 13
2. L’existant informatique ………………………………………………………… 14
2.1 Moyens matériels ………………………………………………………….. 14
2.2 Moyens Logiciels ………………………………………………………….. 15
2.3Les ressources humaines …………………………………………………… 15
Conclusion………………………………………………………………………… 16
CHAPITRE II : Etude de l’existant
Introduction………………………………………………………………………… 18
1. Définition de GRH ……………………………………………………………… 18
1.1 Les axes de la GRH ……………………………………………………….. 18
1.2 Le rôle de la gestion des ressources humaines GRH………………………. 18
2. Etude des postes de travail ……………………………………………………... 20
3. Etude des documents …………………………………………………………… 23
4. Les procédures de travail ………………………………………………………. 39
4.1 Procédure de Mutation ……………………………………………………. 39
4.2 Procédure de Sanction …………………………………………………….. 41
4.3 Procédure d’attestation de travail …………………………………………. 43
4.4 Procédure promotion ……………………………………………………… 45
I
4.5 Procédure de la mise en disponibilité ……………………………………... 47
4.6 Procédure d’avancement …………………………………………………... 49
4.7 Procédure d’affectation …………………………………………………… 51
4.8 Procédure de congé………………………………………………………… 53
4.9 Procédure de réintégration ………………………………………………… 55
4.10 Procédure de détachement ………………………………………………. 57
4.11 Procédure de formation ………………………………………………….. 59
4.12 Procédure de départ ……………………………………………………… 61
5. Moyens humaines et matériels ………………………………………………… 63
5.1 Situation informatiques …………………………………………………… 63
6. Critiques ………………………………………………………………………... 65
6.1 Critiques …………………………………………………………………… 65
Conclusion………………………………………………………………………… 65
CHAPITRE III : UML et Les Application Web
Introduction ……………………………………………………………………….. 67
1. Une application web : qu’est-ce que c’est ?…………………………………….. 67
2. Champs d’application ………………………………………………………….. 67
3. Quelques exemples …………………………………………………………….. 68
4. Les avantages de l’application web ……………………………………………. 68
5. L’architecture d’une l’application web …………………………………………. 69
II
6.2 Une application Web VS application Desktop…………………………….. 73
6.3 Application Web vs Application native …………………………………… 75
7. La modélisation des applications web ………………………………………… 76
7.1 Les étapes de développement d’une application web …………………… 76
7.1.1 Gestion de Projet …………………………………………………… 76
7.1.2 Rassemblement des exigences ……………………………………… 77
7.1.3 L’analyse …………………………………………………………… 77
7.1.4 La conception ……………………………………………………….. 77
7.1.5 L’implémentation …………………………………………………… 78
7.1.6 Le test ……………………………………………………………….. 78
7.1.7 Le déploiement 78
7.1.8Configuration et gestion des modifications ………………………….. 78
7.1.9 Les risques …………………………………………………………… 79
8. Les Langages de modélisation…………………………………………………. 79
9. UML et les applications web…………………………………………………… 80
9.1 Définition UML …………………………………………………………… 80
9.2 Les bases d’UML …………………………………………………………. 81
9.3 Pourquoi UML ……………………………………………………………. 81
9.4 Diagrammes d’UML ……………………………………………………… 82
Conclusion………………………………………………………………………… 83
Partie II (Mise en œuvre du projet)
CHAPITRE I : Etude préliminaire
Élaboration du cahier de charges …………………………………………………… 85
Introduction………………………………………………………………………... 85
1. Présentation du projet…………………………………………………………… 85
III
CHAPITRE II : Capture des besoins fonctionnels
Introduction ……………………………………………………………………… 93
IV
CHAPITRE III : Capture des besoins techniques
Introduction………………………………………………………………………... 172
1. Spécification technique du point de vue matériel ……………………………… 172
1.1 Spécification de l’architecture du système………………………………… 172
2. Capture de spécifications logicielles …………………………………………… 173
3. Identification des cas d’utilisation techniques………………………………….. 174
4. Description des cas d’utilisation techniques …………………………………… 175
4.1 Cas d’utilisation : « Gérer la sécurité »…………………………………… 175
4.1.1 S’authentifier ………………………………………………………… 175
4.1.2 Gestion des comptes …………………………………………………. 178
4.2 Cas d’utilisation « Gérer l’intégrité des données »………………………… 189
Conclusion………………………………………………………………………… 190
CHAPITRE IV : Analyse
Introduction………………………………………………………………………. 192
1. Découpage en catégorie………………………………………………………… 192
1.1 Répartition des classes candidates en catégories ………………………….. 192
1.2 Elaboration des diagrammes de classes préliminaires par catégorie ……… 194
1.3 Dépendance entre catégories ……………………………………………… 196
2. Développement du modèle statique …………………………………………… 197
2.1 Diagramme de classe de la catégorie Employé …………………………… 197
2.2 Diagramme de classe de la catégorie Formation ………………………….. 198
2.3 Diagramme de classe de la catégorie Organisation ……………………….. 198
2.4 Diagramme de classe de la catégorie Demande …………………………… 198
2.5 Diagramme de classe de la catégorie Document ………………………….. 199
3. Développement du modèle dynamique ………………………………………… 200
3.1 Modélisation de la navigation……………………………………………… 200
3.1.1 La navigation globale d'un employé …………………………………. 201
3.1.2 La navigation globale de l'agent de service …………………………... 202
3.1.3 La navigation globale de CSF ………………………………………… 203
3.1.4 La navigation globale de CSI ………………………………………… 204
3.1.5 La navigation globale de DG ………………………………………… 205
3.2 Diagramme de séquence …………………………………………………... 206
3.2.1 Cas d’utilisation « Demande_Documents » ………………………… 206
3.2.2 Cas d’utilisation «Consulter les demandes validées»………………… 207
3.2.3 Cas d’utilisation «Promotion»………………………………………... 208
V
3.2.4 Cas d’utilisation « Titre de Congé » …………………………………. 209
3.2.5 Cas d’utilisation «Réintégration » …………………………………… 210
3.2.6 Cas d’utilisation « Détachement » …………………………………… 211
3.2.7 Cas d’utilisation « Affectation » ……………………………………... 212
3.2.8 Cas d’utilisation « Mutation » ……………………………………….. 213
3.2.9 Cas d’utilisation « Mise en disponibilité » …………………………… 214
3.2.10 Cas d’utilisation « Départ » ………………………………………… 215
3.2.11 Cas d’utilisation « Avancement Echelon »………………………….. 216
3.2.12 Cas d’utilisation « Attestation de Travail » ………………………… 217
3.2.13 Cas d’utilisation « P.V d’installation » …………………………… 218
3.2.13 Cas d’utilisation « P.V d’installation » …………………………… 219
3.2.15 Cas d’utilisation « Ajouter_Employé » …………………………… 220
3.2.16 Cas d’utilisation « Modifier_Employé »…………………………… 221
3.2.17 Cas d’utilisation « Supprimer_Employé » ………………………… 222
3.2.18 Cas d’utilisation « Ajouter_Formation » …………………………… 223
3.2.19 Cas d’utilisation « Supprimer_Formation » ………………………… 224
3.2.20 Cas d’utilisation « Valider_Demande » …………………………… 225
Conclusion………………………………………………………………………… 226
CHAPITRE V : Conception
Introduction……………………………………………………………………… 228
1. Conception préliminaire………………………………………………………… 228
1.1 Développement du modèle de déploiement ……………………………… 228
2. Conception détaillée…………………………………………………………… 229
2.1 Dictionnaire de données…………………………………………………… 229
2.2 Le modèle relationnel……………………………………………………… 232
2.3 Les règles de passage……………………………………………………… 233
2.4 Les règles de gestion ……………………………………………………… 234
2.5 Les tables de la base de données…………………………………………… 234
2.6 Le diagramme de classe détaillé ………………………………………… 236
Conclusion …………………………………………………………………… 237
CHAPITRE VI : Dossier technique
Introduction……………………………………………………………………… 239
1. Langages de programmation et choix techniques ……………………………… 239
1.1 HTML ……………………………………………………………………... 239
1.2 CSS ……………………………………………………………………… 239
VI
1.3 JavaScript ………………………………………………………………… 239
1.4 PHP (Personnel Home Page) ……………………………………………… 240
2. Outils et environnement de développement …………………………………… 240
2.1WampServer ………………………………………………………………. 240
2.2 Laravel …………………………………………………………………… 240
2.3 Sublime text………………………………………………. 240
3. Quelques interfaces de notre application …………………………………… 241
Conclusion ……………………………………………………………………...... 241
Conclusion général
Bibliographie
VII
Liste des figures
Figure 01 :L’organigramme général d’Algérie Télécom ………………………………….…... 09
Figure 11 : Diagramme de séquence système du cas d’utilisation «Consulter les demandes 102
validées».………………………………………………………………………………………..
Figure 12 : Diagramme d’activité du cas d’utilisation «Consulter les demandes validées»… 103
VIII
Figure 31 : Diagramme de séquence système du cas d’utilisation « P.V d’installation »……... 131
Figure 32 : Diagramme d’activité du cas d’utilisation «P.V d’installation »……………….…. 132
Figure 33 : Diagramme de séquence système du cas d’utilisation « Attestation de Travail »… 134
Figure 34 : Diagramme d’activité du cas d’utilisation «Attestation de Travail »……………... 135
Figure 35 : Diagramme de séquence système du cas d’utilisation «Avancement échelon»…… 137
Figure 36 : Diagramme d’activité du cas d’utilisation «Avancement échelon»……………….. 138
Figure 37 : Diagramme de séquence système du cas d’utilisation« Gestion des Employés »…. 140
Figure 38 : Diagramme de séquence système du cas d’utilisation«Ajouter employé».………... 142
Figure 39 : Diagramme d’activité du cas d’utilisation«Ajouter employé».……………………. 143
Figure 40 : Diagramme de séquence système du cas d’utilisation«Modifier employé».……… 145
Figure 41 : Diagramme d’activité du cas d’utilisation«Modifier employé».…………………... 146
Figure 42 : Diagramme de séquence système du cas d’utilisation«Supprimer employé».……. 148
Figure 43 : Diagramme d’activité du cas d’utilisation«Supprimer employé».………………… 149
Figure 44 : Diagramme de séquence système du cas d’utilisation«Gestion des Formations »... 151
Figure 45 : Diagramme de séquence système du cas d’utilisation «Ajouter Formation».…….. 153
Figure 46 : Diagramme d’activité du cas d’utilisation «Ajouter Formation».………………… 154
Figure 47 : Diagramme de séquence système du cas d’utilisation «Supprimer Formation»….. 156
Figure 48 : Diagramme d’activité du cas d’utilisation «Supprimer Formation».……………… 157
Figure 49 : Diagramme de séquence système du cas d’utilisation«Créer Formation».………... 159
Figure 50 : Diagramme d’activité du cas d’utilisation«Créer Formation».……………………. 160
Figure 51 : Diagramme de séquence système du cas d’utilisation
«Valider_Demande_Formation».……………………………………………………………… 162
Figure 52 : Diagramme d’activité du cas d’utilisation«Valider_Demande_Formation».……… 163
Figure 53 : Diagramme d’activité du cas d’utilisation«Créer Rapport».……………………… 165
Figure 54 : Diagramme d’activité du cas d’utilisation«Créer Rapport».……………………… 166
Figure 55 : Diagramme de séquence système du cas d’utilisation
«Valider_Demande_Employé».………………………………………………………………… 168
Figure 56 : Diagramme d’activité du cas d’utilisation «Valider_Demande_Employé»……….. 169
Figure 57 : Architecture 3-tier ………………………………………………………………… 172
Figure 58 : Model MVC ……………………………………………………………………… 173
Figure 59 : Modèle de spécification logicielle du système.…………………………………… 174
Figure 60 : Diagramme de séquence système du cas d’utilisation «S’authentifier».…………... 176
Figure 61 : Diagramme d’activité du cas d’utilisation«S’authentifier».……………………….. 177
Figure 62 : Diagramme de séquence système du cas d’utilisation «Gestion des comptes».…… 179
Figure 63 : Diagramme de séquence système du cas d’utilisation«Ajouter compte».…………. 181
IX
Figure 64 : Diagramme d’activité du cas d’utilisation«Ajouter compte».……………………... 182
Figure 65 : Diagramme de séquence système du cas d’utilisation«Modifier compte».………... 184
Figure 66 : Diagramme d’activité du cas d’utilisation«Modifier compte».………...………...... 185
Figure 67 : Diagramme de séquence système du cas d’utilisation «Supprimer compte»……… 187
Figure 68 : Diagramme d’activité du cas d’utilisation «Supprimer compte».………...………. 188
Figure 69 : Diagramme de séquence système du cas d’utilisation «Gérer l’intégrité des
données».………...………...………...………...………...………...………...………...………... 190
Figure 70 : Diagramme d’activité du cas d’utilisation «Gérer l’intégrité des données».………. 191
Figure 71 : Découpage en catégorie.………...………...………...………...………...………..... 194
Figure 72 : Découpage des classes de chaque catégorie.………...………...………...….……... 195
Figure 73 : Dépendances entre les catégories.………...………...………...………...……..…... 196
Figure 74 : Diagramme de classe de la catégorie employé.………...………...………...……… 197
Figure 75 : Diagramme de classe de la catégorie Formation.………...………...………...……. 198
Figure 76 : Diagramme de classe de la catégorie Organisation.………...………...………........ 198
Figure 77 : Diagramme de classe de la catégorie Demande.………...………...………...…….. 198
Figure 78 : Diagramme de classe de la catégorie Document.………...………...………...……. 199
Figure 79 : Diagramme globale de la navigation d'un employé.………...………...………....... 201
Figure 80 : Diagramme globale de la navigation d’AS ………...………...………...………...... 202
Figure 81 : Diagramme globale de la navigation de CSF ………...………...………...……….. 203
Figure 82 : Diagramme globale de la navigation de CSI ………...………...………...………... 204
Figure 83 : Diagramme globale de la navigation de DG ………...………...………...………... 205
Figure 84 : Diagramme d’interaction du cas d’utilisation « Demande_ Document ».………... 206
Figure 85 : Diagramme d’interaction du cas d’utilisation«Consulter les demandes validées».. 207
Figure 86 : Diagramme d’interaction du cas d’utilisation « Promotion».………...………...…. 208
Figure 87 : Diagramme d’interaction du cas d’utilisation« Titre de Congé».………...………... 209
X
Figure 96 : Diagramme d’interaction du cas d’utilisation «P.V d’installation»………...……... 218
XI
Liste des tableaux
Tableau 01 : Codification pour l’organigramme général d’Algérie Télécom …………. 10
Tableau 02 : Activités d’Algérie télécom………………………………………………….. 11
Tableau 03 : Les Services de la Sous-Direction Fonction Support …………………… 13
Tableau 04 : Les moyens matériels d’Algérie télécom au niveau du Mila …………… 14
Tableau 05 : Les moyens logiciels d’Algérie télécom au niveau du Mila …………….. 15
Tableau 07 : Etude du poste ‘Chef de département des ressources humaines’ ……. 19
Tableau 08 : Etude du poste ‘Chef de service Développement RH et Formation’…… 20
Tableau 09 : Etude du poste ‘Agent du Service Développement RH et Formation’…. 21
Tableau 10 : Liste des documents concernant le Service Développement RH et 22
Formation.……………………………………………………………………………………..
Tableau 11 : Matériels informatiques du bureau de chef de Département des 62
ressources humaines.……………………………………………………………………….
Tableau 12 : Matériels informatiques du Service développement Ressource 62
Humaines et Formation ……………………………………………………………………..
Tableau 13 : Matériels informatiques du Service Paie et Prestation Social …………. 62
Tableau 14 : Matériels informatiques du Service Gestion des Œuvres Sociales……. 63
Tableau 15 : Ressources humaines ‘Service développement Ressources Humaines 63
et Formation’ …………………………………………………………………………………
Tableau 16 : Comparaison entre une application Web et Desktop …………………… 73
Tableau 17 : Comparaison entre une application Web et Native ……………………… 74
Tableau 18 : les langages de modélisation …………………………………………….. 79
Tableau 19 : les diagrammes d’UML …………………………………………………….. 81
Tableau 20 : Modélisation du contexte……………………………………………………… 89
Tableau 21 : Signification des messages ………………………………………………… 90
Tableau 22 : fiche descriptive textuelle du cas d’utilisation « Consulter les 95
notifications ».…………………………………………………………………………………
Tableau 23 : fiche descriptive textuelle du cas d’utilisation « Consulter les 96
notifications ».…………………………………………………………………………………
Tableau 24 : fiche descriptive textuelle du cas d’utilisation « Demander Documents ». 99
Tableau 25 : fiche descriptive textuelle du cas d’utilisation « Consulter les demandes 102
validées».………………………………………………………………………………………
XII
Tableau 30 : fiche descriptive textuelle du cas d’utilisation « Réintégration ».………… 115
Tableau 31 : fiche descriptive textuelle du cas d’utilisation « Sanction ».……………… 118
Tableau 32 : fiche descriptive textuelle du cas d’utilisation « Mise en disponibilité »…. 121
Tableau 33 : fiche descriptive textuelle du cas d’utilisation « Départ ».………………… 124
Tableau 34 : fiche descriptive textuelle du cas d’utilisation « Titre de congé ».………. 127
Tableau 35 : fiche descriptive textuelle du cas d’utilisation «PV d’installation».……… 130
Tableau 36 : fiche descriptive textuelle du cas d’utilisation « Attestation de travail »…. 133
Tableau 37 : fiche descriptive textuelle du cas d’utilisation « Avancement échelon »… 136
Tableau 38 : fiche descriptive textuelle du cas d’utilisation «Gestion des employés»… 139
Tableau 39 : fiche descriptive textuelle du cas d’utilisation «Ajouter employé»……….. 141
Tableau 40 : fiche descriptive textuelle du cas d’utilisation «Modifier employé»………. 144
Tableau 41 : fiche descriptive textuelle du cas d’utilisation «Supprimer employé»……. 147
Tableau 42 : fiche descriptive textuelle du cas d’utilisation «Gestion de formation»….. 150
Tableau 43 : fiche descriptive textuelle du cas d’utilisation «Ajouter formation»……… 152
Tableau 44 : fiche descriptive textuelle du cas d’utilisation «Supprimer formation»…... 155
Tableau 45 : fiche descriptive textuelle du cas d’utilisation «Créer formation».……….. 158
Tableau 46 : fiche descriptive textuelle du cas d’utilisation 161
«Valider_Demande_Formation».……………………………………………………………..
Tableau 47 : fiche descriptive textuelle du cas d’utilisation «Créer Rapport».…………. 164
Tableau 48 : fiche descriptive textuelle du cas d’utilisation 167
«Valider_demande_employé».……………………………………………………………….
Tableau 49 : Fiche descriptive de cas d’utilisation « S’authentifier ».…………………… 175
Tableau 50 : Fiche descriptive de cas d’utilisation «Gestion des comptes».…………… 178
Tableau 51 : Fiche descriptive de cas d’utilisation «Ajouter un compte».……………… 180
Tableau 52 : Fiche descriptive de cas d’utilisation «Modifier compte».………………… 183
Tableau 53 : Fiche descriptive de cas d’utilisation «Supprimer compte ».……………... 186
Tableau 54 : Fiche descriptive de cas d’utilisation «Gérer l’intégrité des données »…. 189
XIII
Introduction générale
Introduction :
Durant ces dernières années, l'informatique s'est imposée d'une manière très
impressionnante dans les entreprises, cela est dû à son apport extraordinaire dans le
domaine de la Gestion des Ressources Humaines.
Problématique :
Durant le stage que nous avons effectué au sein de la direction opérationnel
d’Algérie télécom Mila et après les conversations dans le service de ressource
humaine nous avons constaté plusieurs problèmes et points critiques. Nous avons
divisés ces points en deux catégories :
Critique organisationnel :
Critiques techniques :
2
Introduction générale
Motivation :
Au cœur de tous ces critiques se situe la nécessité de développer une application
web pour la gestion des ressources humaines. Cette application permet d’automatiser
la demande et le traitement des différents documents.
Organisation du mémoire :
Nous avons structuré ce mémoire en deux parties principales :
Nous débutons ce chapitre par une vue globale sur la direction opérationnel
d’Algérie télécom au niveau de la wilaya de Mila où nous avons effectué notre stage.
3
Introduction générale
Le chapitre 04 : (Analyse)
Le chapitre 05 : (Conception)
Dans ce chapitre, nous allons présenter les outils de développement que nous
avons utilisés et exposons quelques interfaces de l’application.
Nous terminons ce travail par une conclusion générale qui résume le travail et
donne ses perspectives
4
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
Introduction
1. Présentation de l’établissement :
ALGERIE TELECOM, est une société par actions à capitaux public opérant sur
le marché des réseaux téléphoniques et Internet ADSL. Sa naissance a été issue de la
loi 2000/03 du 5 août 2000, relative à la restructuration du secteur des postes et
télécommunications, qui sépare notamment les activités postales de celles des
télécommunications.
Algérie Telecom est, donc, régie par cette loi qui lui confère le statut d’une
entreprise publique économique sous la forme juridique d'une société par actions
SPA. Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans
le monde des technologies de l'information et de la communication avec trois
objectifs : Rentabilité, Efficacité et Qualité de service.
Algérie Telecom est leader sur le marché Algérien des télécommunications qui
connait une forte croissance. Offrant une gamme complète de services de voix et de
données aux clients résidentiels et professionnels. Cette position s'est construite par
une politique d'innovation forte adaptée aux attentes des clients et orientée vers les
nouveaux usages.
1.1.1 Missions :
7
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
1.1.2 Objectifs :
Algérie Telecom est engagée dans le monde des technologies de l'information et de la
communication avec les objectifs suivants :
8
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
Codification :
10
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
Activités Statistiques
217 agences commerciales des télécommunications (ACTEL).
113 divisions commerciales.
Réseau commercial 49 414 kiosques Multi Services (KMS).
4 425 taxiphones.
Algérie Télécom Le parc abonné (GSM + 3 G) s'est établi à plus de 14,3 millions
Mobile
45 stations terriennes domestiques.
4 stations internationales. Intelsat et Arabsat.
1 station côtière INMARSAT.
Algérie Telecom
Mobile par satellite (GMPCS) : Provider THURAYA en Algérie avec
Satellite (ATS)
2022 abonnés.
1 réseau VSAT DVB/RCS 2000 TERMINAUX .Réseaux
d'Entreprises.
5 réseaux VSAT iDirect.
11
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
12
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
Dans ce tableau nous allons présenter tous les services de la Sous-Direction Fonctions
Support :
Département Service
/ Service Support SI
/ Service Juridique
Service Achats
Département Service Logistique
Gestionnaire des stocks
Achat et Logistique
Service Développement RH et
Formation
Département
Service Paie et Prestation Sociales
Ressources Humaines Service des Œuvres Sociales
13
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
2. L'existant informatique :
2.1 Moyens matériels :
14
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
15
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I
Conclusion
A travers ce chapitre, nous avons présenté la structure organisationnelle
d'Algérie Telecom avec ses différentes directions et certaines de ses activités
importantes, Nous avons également présenté L'organigramme de la Direction
Opérationnelle Mila avec ses différents services.
Le prochain chapitre nous allons présenter une étude sur les postes de travail et
les tâches associés à chaque poste et les moyens de traitement et de circulation de
l’information, ainsi que les différents documents dans le Service Développement RH
et Formation.
16
CHAPITRE II : Etude de l’existant PARTIE I
Introduction
Avant d’automatiser le système informatique d’une entreprise, il est essentiel de
procéder à une étude de l’existant afin d'observer les différentes lacunes et de proposer
une solution aux problèmes posés.
Dans notre cas, l’étude de l’existant consiste à étudier toutes les procédures de
travail (business process) existantes du service développement RH et formation afin
d'examiner la situation de gestion actuelle en vue de l'améliorer ou pour la rénover par
des procédures et des méthodes bien adaptées.
Pour y parvenir, nous nous sommes penchés sur le recensement des aspects de
gestion suivants :
1. Définition de GRH :
La G.R.H. est l’ensemble des activités qui visent à développer l’efficacité
collective des personnes qui travaillent pour l’entreprise. L’efficacité étant la mesure
dans laquelle les objectifs sont atteints, la G.R.H. aura pour mission de conduire le
développement des R.H. en vue de la réalisation des objectifs de l’entreprise. La
G.R.H. définit les stratégies et les moyens en RH, les modes de fonctionnement
organisationnels et la logistique de soutien afin de développer les compétences
nécessaires pour atteindre les objectifs de l’entreprise. [3]
18
CHAPITRE II : Etude de l’existant PARTIE I
La finalité de la GRH est d’assurer une bonne adéquation entre les moyens
humains etles besoins de l’organisation : adéquation en effectifs, en compétences et
mises en place entemps voulu.
19
CHAPITRE II : Etude de l’existant PARTIE I
20
CHAPITRE II : Etude de l’existant PARTIE I
Moyen humain : 01
21
CHAPITRE II : Etude de l’existant PARTIE I
Moyen humain : 02
Attestation de travail
Titre de congé.
Avancement.
Décision de sanction.
Décision de promotion.
Décision de départ.
Décision de mutation.
Décision de la réintégration.
Décision d’affectation.
Décision de détachement.
Décision de formation.
Décision de la mise en disponibilité.
22
CHAPITRE II : Etude de l’existant PARTIE I
23
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 01
Nombre d’exemplaire : 1
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Le soussigné A 10 Ex :Mr,Melle,Mme…
Grade de soussigné A 25 /
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
N° de l’agent N 15 /
Corps
N° de sécurité sociale N 15 /
Date de naissance D 10 JJ/MM/AAAA
Date de recrutement D 10 JJ/MM/AAAA
Grade de l’agent A 25 /
Signature / /
Bas
Cachet / /
24
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 02
Nombre d’exemplaire : 2
Fréquence : Aléatoire/Annuel
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 10 Ex :Mr,Melle,Mme…
Date d’installation D 10 JJ/MM/AAAA
Nom de l’agent A 20 Ex :Mr,Melle,Mme…
Corps
Prénom de l’agent D 15 /
Date de naissance A 3 JJ/MM/AAAA
Fonction A 10 /
Type de contrat A 10 /
Sujet de décision /
Signature / / /
-L’agent
Bas
-Le responsable
Cachet / / /
25
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 03
Nombre d’exemplaire : 2
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence
Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent AN 20 /
Sujet de décision A 15 /
Corps
Date A 50 /
Indice
Catégorie
Nouvel échelon
Signature / /
Bas
Cachet / /
26
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 05
Nombre d’exemplaire : 2
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Corps
Prénom de l’agent A 10 /
Date D 10 JJ/MM/AAAA
Sujet de décision A 20 /
Signature / /
Bas
Cachet / /
27
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 06
Nombre d’exemplaire : 1
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Corps
Prénom de l’agent A 10 /
Date D 10 JJ/MM/AAAA
Sujet de décision A 20 /
Signature / /
Bas
Cachet / /
28
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 07
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent A 10 /
Corps
Signature / /
Bas
Cachet / /
29
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 08
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Corps
Prénom de l’agent A 10 /
Sujet de mutation A 30 /
Date de mutation D 10 JJ/MM/AAAA
Signature / /
Bas
Cachet / /
30
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 09
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Corps
Prénom de l’agent A 10 /
Sujet de la réintégration A 30 /
Date de la réintégration D 10 JJ/MM/AAAA
Signature / /
Bas
Cachet / /
31
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 10
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Corps
Sujet d’affectation A 30 /
Grade/Fonction A 10 /
Date d’affectation D 10 JJ/MM/AAAA
Signature / /
Bas
Cachet / /
32
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 11
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Date de demande D 30 JJ/MM/AAAA
Corps
Sujet de détachement A 30 /
Grade/Fonction A 10 /
Lieu A 15 /
Durée AN 15 /
Signature / /
Bas
Cachet / /
33
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 12
Nombre d’exemplaire : 3
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Date de demande D 30 JJ/MM/AAAA
Corps
Sujet de formation A 30 /
Grade/Fonction A 10 /
Lieu A 15 /
Durée AN 15 /
Signature / /
Bas
Cachet / /
34
CHAPITRE II : Etude de l’existant PARTIE I
Numéro de document : 13
Nombre d’exemplaire : 2
Fréquence : Aléatoire.
Nature : Interne.
Nom de l’agence A 30 /
Entête
Nom de service A 15 /
Référence AN 15 /
Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent A 10 /
Corps
Signature / /
Bas
Cachet / /
35
CHAPITRE II : Etude de l’existant PARTIE I
Registre Numéro 01
Date 10 D JJ/MM/AAAA
N° de correspondant 15 N /
Nombre de pièces 2 N /
Destinataire 20 A /
Objet 15 A /
N° Archives 10 N /
Observation 15 A /
36
CHAPITRE II : Etude de l’existant PARTIE I
Registre Numéro 02
Nom 10 A JJ/MM/AAAA
Prénom 10 A /
Poste de travail occupé 20 A /
Date de recrutement 10 D /
Durée du congé 10 N /
Date de départ 10 D /
Date de reprise 10 D /
Montant des indemnités de congé 20 N /
Emargement de travailleur / / /
Observation 20 A /
37
CHAPITRE II : Etude de l’existant PARTIE I
Registre Numéro 03
Date 10 D JJ/MM/AAAA
N° de correspondant 15 N /
Nombre de pièces 2 N /
Destinataire 20 A /
Objet 15 A /
N° Archives 10 N /
Observation 15 A /
38
CHAPITRE II : Etude de l’existant PARTIE I
DM DM DM
T1
DM T2
T3 DM
DM DEM
T4
T5 DEM
DEM
DEM
DEM
39
CHAPITRE II : Etude de l’existant PARTIE I
DM Demande de Mutation T1 ; T2
Demande de Demande de
T1 RéceptionetTransfert Agent de Aléatoire Mutation Mutation
au directeurgénérale service
Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de Mutation
Archivage de la service Mutation
demande
Exécution et
Agent de Aléatoire Décision de Décision de Mutation
T5 Archivage la Décision
service Mutation
de Mutation
40
CHAPITRE II : Etude de l’existant PARTIE I
RP RP
T1
RP RP
T2
RP DES T3
DES
T4
DES
DES
41
CHAPITRE II : Etude de l’existant PARTIE I
RP Rapport T1
Établissement de la
Décision Agent de
Aléatoire Rapport Rapport
T2 service
Archivage de Rapport
Signature de la Directeur
Aléatoire Décision de Décision de
T3 Décision de sanction générale sanction sanction
Exécution et Agent de
Archivage la Décision Aléatoire Décision de Décision de
T4 service
de sanction sanction sanction
42
CHAPITRE II : Etude de l’existant PARTIE I
DA DA DA
T1
AT T2
AT AT
AT
AT
43
CHAPITRE II : Etude de l’existant PARTIE I
AT Attestation de travail T2
T1 Établissement Agent de
d’attestation de travail Aléatoire Demande de Attestation de
service l'attestation de travail
travail
Directeur
Signature de Aléatoire Attestation de Attestation de
T2 générale
l'attestation de travail travail travail
44
CHAPITRE II : Etude de l’existant PARTIE I
DP DP DP
T1
DP
T2
T3 DP
DP DEP
T4
T5 DEP
DEP
DEP
DEP
45
CHAPITRE II : Etude de l’existant PARTIE I
DP Demande de promotion T1 ; T2
Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire promotion promotion
demande générale
Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service promotion promotion
demande
Exécution et Archivage
Agent de Aléatoire Décision de Décision de
T5 la Décision de
service promotion promotion
promotion
46
CHAPITRE II : Etude de l’existant PARTIE I
T1
DMD T2
T3 DMD
DMD DEMD
T4
T5 DEMD
DEMD
DEMD
DEMD
47
CHAPITRE II : Etude de l’existant PARTIE I
Établissement de la
Décision
Agent de Aléatoire Demande de mise
T3 Décision de mise en
Archivage de la service en disponibilité disponibilité
demande
Signature de la
Décision de mise en Directeur Aléatoire Décision de mise Décision de mise en
T4
disponibilité générale en disponibilité disponibilité
Exécution et Archivage
Agent de Aléatoire Décision de mise Décision de mise en
T5 la Décision de mise en
service en disponibilité disponibilité
disponibilité
48
CHAPITRE II : Etude de l’existant PARTIE I
DEA
T1
DEA T2
DEA DEA
DEA
DEA
49
CHAPITRE II : Etude de l’existant PARTIE I
T1
Agent de
chaque 3 ans / Décision
Établissement de la service d’avancement
Décision
Directeur
Signature de la Décision Décision
T2 générale
Décision chaque 3 ans d’avancement d’avancement
50
CHAPITRE II : Etude de l’existant PARTIE I
4.7Procédure d’affectation
Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation
T1
DAF
T2
T3 DAF
DAF DEAF
T4
T5 DEAF
DEAF
DEAF
DEAF
51
CHAPITRE II : Etude de l’existant PARTIE I
Demande Demande
Réception etétude Directeur
T2 Aléatoire d’affectation d’affectation
dela demande générale
Établissement de la
Décision
Agent de Aléatoire Demande
T3 Décision
Archivage de la service d’affectation d’affectation
demande
Signature de
laDécision Directeur Aléatoire Décision Décision
T4
d’affectation générale d’affectation d’affectation
Exécution et
Agent de Aléatoire Décision Décision
T5 Archivage la Décision
service d’affectation d’affectation
d’affectation
52
CHAPITRE II : Etude de l’existant PARTIE I
4.8Procédure de Congé :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.
DC DC
T1
DC DC T2
T3 DC
DC TC
T4
T5 TC
TC
TC
TC
53
CHAPITRE II : Etude de l’existant PARTIE I
DC Demande Congé T1 ; T2
TC Titre de Congé T3 ; T4 ; T5
Établissement le Titre
de Congé
Agent de Aléatoire Demande Congé
T3 Titre de Congé
Archivage de la service
demande
54
CHAPITRE II : Etude de l’existant PARTIE I
4.9Procédure de réintégration :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.
DR DR
T1
DR DR T2
T3 DR
DR DER
T4
T5 DER
DER
DER
DER
55
CHAPITRE II : Etude de l’existant PARTIE I
DR Demande de Réintégration T1 ; T2
Demande de Demande de
T1 Réception etétude Chef Chaque Réintégration Réintégration
dela demande service Année
Demande de Demande de
Réception etétude Directeur
T2 Aléatoire Réintégration Réintégration
dela demande générale
Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Réintégration Réintégration
demande
56
CHAPITRE II : Etude de l’existant PARTIE I
4.10Procédure de Détachement :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.
DD DD DD
T1
DD
T2
T3 DD
DD DED
T4
T5 DED
DED
DED
DED
57
CHAPITRE II : Etude de l’existant PARTIE I
DP Demande de Détachement T1 ; T2
Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire Détachement Détachement
demande générale
Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Détachement Détachement
demande
Signature de la
Décision de Directeur Aléatoire Décision de Décision de
T4
Détachement générale Détachement Détachement
Exécution et Archivage
Agent de Aléatoire Décision de Décision de
T5 la Décision de
service Détachement Détachement
Détachement
58
CHAPITRE II : Etude de l’existant PARTIE I
4.11Procédure de Formation :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.
LF LF LF
T1
DF DF DF T2
DF
T3
DF DEF
T4
T5 DEF
DEF
DEF
DEF
59
CHAPITRE II : Etude de l’existant PARTIE I
LF Liste de Formation /
DF Demande de Formation T1 ; T2
Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire Formation Formation
demande générale
Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Formation Formation
demande
Exécution et Archivage
la Décision de Agent de Aléatoire Décision de Décision de
T5
Formation service Formation Formation
60
CHAPITRE II : Etude de l’existant PARTIE I
DD DD DD
T1
DD T2
Dos T3 DD
DD DED
T4
T5 DED
DED
DED
DED
61
CHAPITRE II : Etude de l’existant PARTIE I
DD Demande de Départ T1 ; T2
Réception de dossier
62
CHAPITRE II : Etude de l’existant PARTIE I
Ordinateurs Imprimantes
Quantité : 01 Quantité : 01
Marque :HP Marque : HP
Système d’exploitation : Windows 7
Disque dur : 500 GO
Ram : 2 GO
Processeur : Dual-Core
Tableau 11 : Matériels informatiques dubureau de chef de Département des
ressources humaines.
Ordinateurs Imprimantes
Quantité : 03 Quantité : 02
Marque :HP Marque : Canon
Système d’exploitation :Windows 7 (Multifonction)
Disque dur : 320 GO
Ram : 2 GO
Processeur : Dual-Core
Ordinateurs Imprimantes
Quantité : 03 Quantité : 02
Marque :DELL Marque : Canon
Système d’exploitation : Windows 7
Disque dur : 320 GO
Ram : 2 GO
Processeur : Core de duo
63
CHAPITRE II : Etude de l’existant PARTIE I
Ordinateurs Imprimantes
Quantité : 03 Quantité : 03
Marque : HP (02) + DELL(01) Marque : (02) Canon +
Système d’exploitation : Windows 7 (01) HP
Disque dur : 320 GO
Ram : 2 GO
Processeur : Dual-Core
Licence
Le Chef de Département 01
Ingénieur
Chef de service 01
DEUA
Agent 1 01
TS
Agent 2 01
64
CHAPITRE II : Etude de l’existant PARTIE I
On va alors établir des critiques et suggère une solution. Les critiques sont
classées selon deuxcatégories :
- Critiques organisationnelles.
- Critiques techniques.
Critiques organisationnelles :
- La mauvaise circulation des documents.
- L’absence d’un outil de coordination des tâches entre les différents services de
la direction.
- La distance entre le service personnel et les employés.
- La perte du temps.
Critiques techniques :
- Mauvaise utilisation des moyens informatiques.
- La possibilité des fautes dans le remplissage des informations.
6.2Solution proposée :
On propose la conception et la réalisation d’une application web pour la
gestion des ressources humaines au niveau de la direction d’Algérie télécom Mila.
Conclusion :
Ce chapitre nous a permis de présenter le Service Développement RH et
Formationde Mila, la circulation des documents et les procédures du travail.
Le prochain chapitre permet d’introduire les applications web d’une façon
théorique et présente les langages de modélisation de ces applications.
65
CHAPITRE III :UML et Les Application Web PARTIE I
Introduction :
Aujourd’hui, les applications Web sont des systèmes logiciels qui dominent
notre vie quotidienne. Un grand nombre de ces applications sont construites par
l’assemblage de composants Web. Ces composants sont d’abord personnalisés pour
répondre aux besoins des applications développées, puis instanciés et assemblés avec
d’autres instances de composants.
Les applications Web sont ensuite déployées dans un serveur Web afin d’être
testées et validées. Enfin, elles sont mises en production en les déployant dans un
serveur Web d’application pour les rendre accessible seulement par les utilisateurs
finaux. Dans ce chapitre nous allons donner une vision détaillée sur les applications
web.
2. Champs d’application :
Un utilisateur potentiel à l’habitude d’acheter un logiciel qu’il va installer sur
son ordinateur. L’éditeur du logiciel, dans une logique cohérente de rentabilité,
prévoira d’offrir de nombreuses fonctionnalités pour séduire un public le plus large
possible. L’utilisateur se retrouvera donc avec une solution dont il n’utilisera en fin de
compte qu’une infime partie.
67
CHAPITRE III :UML et Les Application Web PARTIE I
3. Quelques exemples :
Les exemples d’applications web sont bien entendu infinis. Chaque
professionnel peut avoir des besoins qui lui sont spécifiques. À titre d’exemple, nous
pourrions citer :
Il n'est plus nécessaire d'installer un logiciel sur chaque poste, ce qui diminue une
grande partie des frais de maintenance et élimine certaines incompatibilités.
Une application bien conçue peut être utilisée par différents types de terminaux
(ordinateurs, tablettes, Smartphones).
ces applications sont capables de gérer des données multimédia (textes, photos,
vidéos) et les utilisateurs sont à l'aise car il sonthabitués à utiliser un navigateur
dans le cadre privé.
68
CHAPITRE III :UML et Les Application Web PARTIE I
Les trois modèles d’architecture les plus courants sont les suivants :
5.1.1 Applicabilité :
Ce modèle est le plus approprié pour les applications Web basées sur
Internet ou pour les environnements dans lesquels le client a une puissance de
calcul minimale ou n'a aucun contrôle sur sa configuration.
a) Navigateur client :
L'utilisateur de l'application utilise le navigateur pour demander des pages
Web : HTML ou serveur. La page renvoyée contient une interface utilisateur
entièrement formatée (contrôles de texte et de saisie) qui est rendue par le
navigateur sur l'affichage du client.
69
CHAPITRE III :UML et Les Application Web PARTIE I
b) Serveur Web :
Les navigateurs clients de l'architecture client web léger accèdent au
système uniquement via le serveur Web, qui accepte les demandes de
pages Web, qu'il s'agisse de pages HTML statiques ou de pages de
serveur.
Selon la requête, le serveur Web peut lancer un traitement côté serveur.
c) Connexion http :
Chaque fois que le client ou le serveur envoie des informations à
l'autre, une nouvelle connexion distincte est établie entre les deux. Une
variante de la connexion HTTP est une connexion HTTP sécurisée via
SSL (Secure Sockets Layer).
Ce type de connexion chiffre les informations transmises entre le client
et le serveur à l'aide de la technologie de clé de chiffrement publique /
privée.
d) Page HTML :
Page Web avec une interface utilisateur et des informations de contenu
qui ne sont pas traitées par le serveur. Lorsqu'un serveur Web reçoit
une demande de page HTML, le serveur récupère simplement le fichier
et l'envoie sans filtrage vers le client demandeur.
e) Page de serveur :
Pages Web qui subissent une forme de traitement côté serveur.
Ces pages sont implémentées sur le serveur en tant que pages scriptes
(pages Active Server, pages Java Server, pages Cold Fusion).Ces pages
ont potentiellement accès à toutes les ressources côté serveur, y
compris les composants de logique métier, les bases de données…
f) Base de données :
Les applications Web utilisent une base de données pour rendre les
données métier persistantes. La base de données peut également être
utilisée pour stocker les pages elles-mêmes. Cette utilisation d'une base
de données, représente un modèle architectural différent.[8]
70
CHAPITRE III :UML et Les Application Web PARTIE I
5.2.1 Applicabilité :
Le modèle client web épais est utilisé pour améliorer l'interface utilisateur et
exécuter la logique métier. Dans certaines situations, la logique métier peut être
exécutée sur le client seul. Dans ces situations, toutes les données requises pour
effectuer le processus doivent être disponibles sur le client. La logique peut être
aussi simple que la validation des données entrées.
5.2.3 Structure :
Les communications entre le client et le serveur sont effectuées avec HTTP.
Les scripts côté client, les contrôles ActiveX et les applets Java sont limités à
l'interaction uniquement avec les objets sur le client.
Le modèle client web lourd est une extension du modèle client web léger, la
plupart des éléments significatifs sur le plan architectural sont identiques. Ce
modèle introduit quelques éléments supplémentaires, comme suit :
a) Script client :
JavaScript ou VBScript incorporé dans des pages au format HTML.Le
navigateur interprète le script.Le W3C (World Wide Web Consortium) a
défini l'interface HTML et Document Object Model que le navigateur propose
aux scripts clients.
b) Document XML :
Un document formaté avec le langage XML (Extensible MarkupLanguage).
Les documents XML représentent le contenu (données) sans mise en forme de
l'interface utilisateur.
c) Contrôle ActiveX :
Un objet COM pouvant être référencé dans un script client et "téléchargé" sur
le client, si nécessaire.Il dispose d'un accès complet aux ressources client.Le
principal mécanisme de sécurité pour protéger les machines clientes est
l'authentification.
d) Applet Java :
Un composant autonome et compilé qui s'exécute dans le contexte d'un
navigateur.
71
CHAPITRE III :UML et Les Application Web PARTIE I
Pour des raisons de sécurité, l'applet a un accès limité aux ressources côté
client.Les applets Java sont utilisés à la fois comme éléments d'interface
utilisateur sophistiqués et pour analyser des documents XML.
e) JavaBean
Un petit composant Java à usage unique qui implémente un certain ensemble
d'interfaces, lui permettant d'être facilement intégré dans des systèmes plus
grands et plus complexes.
ActiveX est l'analogue du JavaBean dans les architectures centrées sur
Microsoft.[8]
5.3.1 Application :
Ce modèle architectural est le plus approprié lorsqu'il existe un contrôle
important sur les configurations client et réseau. La plus grande force de cette
architecture est sa capacité à tirer parti des objets métier existants dans le
contexte d'une application Web. Le client peut être exploité pour exécuter une
logique métier significative dans une plus grande mesure.
5.3.2 Utilisation connue
L'un des sites de nouvelles les plus fréquentés sur le Net est le site Web
CNN Interactive. La plupart de son accès public est fait avec les navigateurs
conventionnels et HTML droit 3.2 ; Cependant, derrière le site Web se trouve un
réseau sophistiqué basé sur CORBA de navigateurs, de serveurs et d'objets
distribués.
5.3.3 Structure :
La différence la plus significative entre ce modèle et les autres modèles
d'architecture d'application Web est la méthode de communication entre le client
et le serveur. Les éléments significatifs sur le plan architectural dans le modèle de
diffusion Web incluent tous ceux spécifiés dans le modèle client web léger, ainsi
que les suivants :
a) DCOM :
Distributed COM est le protocole d'objet distribué de Microsoft. Il permet
aux objets sur une machine d'interagir avec et d'appeler des méthodes sur
des objets sur une autre machine.
72
CHAPITRE III :UML et Les Application Web PARTIE I
b) IIOP :
Le protocole Internet Inter-ORB est le protocole CORBA d'OMG pour
interagir avec des objets distribués sur Internet ou sur tout réseau basé sur
TCP / IP.
c) RMI (JRMP) :
L’invocation de méthode distante est la manière Java d'interagir avec des
objets sur d'autres machines. JRMP (Java RemoteMethod Protocol) est le
protocole natif pour RMI mais pas nécessairement le seul protocole qui
peut être utilisé. Le RMI peut être implémenté avec l’IIOP de CORBA.[8]
Un site web est ce que l'on retrouve lorsqu'on entre une adresse et qu'on atterrit
sur une page. Le site correspond à cette page et toute page reliée qui est gérée par la
même entité (souvent sous le même nom de domaine). Le rôle principal d'un site web
est de fournir et présenter de l'information aux visiteurs. Un blogue, un site de
nouvelles ou un site d'information sur un produit ou une compagnie sont de bons
exemples de sites web.[9]
Une application web est tout site web qui permet à ses utilisateurs d'accomplir
des tâches spécifiques. Une application gère donc généralement des utilisateurs et
toutes sortes de données selon les requis spécifiques au projet.
Certaines personnes soutiennent que les applications Web sont supérieures pour
diverses raisons. D'autres personnes soutiennent que les applications de bureau
règneront toujours en maître. Un certain nombre de personnes utilisent les deux types
d'applications. La vérité est que les applications Web et les applications de bureau ont
leur place dans le monde de l'application. L'astuce consiste à savoir quand utiliser un
type de programme par rapport à l'autre.[9]
73
CHAPITRE III :UML et Les Application Web PARTIE I
Les applications basées sur le Web ne doivent être installées qu'une seule fois
Entretien tandis que les applications de bureau doivent être installées séparément sur
chaque ordinateur. La mise à jour des applications est également fastidieuse avec
les applications de bureau car elle doit être effectuée sur chaque ordinateur, ce
qui n'est pas le cas avec les applications Web.
Coût de bande Comme les applications Web dépendent de l'Internet, elles coûtent plus
passante d'utilisation de bande passante que les applications de bureau.
74
CHAPITRE III :UML et Les Application Web PARTIE I
75
CHAPITRE III :UML et Les Application Web PARTIE I
76
CHAPITRE III :UML et Les Application Web PARTIE I
f- Évaluations d'itération :
Le plan d'itération suivant est modifié et amélioré avec les informations
obtenues à partir de l'évaluation des résultats du présent et des itérations
précédentes.
L'objectif est d'affiner et de recentrer continuellement la direction du
progrès vers la satisfaction ultime des exigences.[8]
7.1.3 L’analyse :
L'analyse est le processus d'examen des exigences et de construction d'un
modèle conceptuel du système à construire. Elle est souvent mentionnée dans le
même souffle que la conception, car les mêmes personnes contribuent à ces flux de
travail, mais les activités et les motivations sont nettement différentes.
Les artefacts d'analyse incluent des classes et des collaborations détaillées, des
diagrammes de séquence, des diagrammes d'états et des diagrammes d'activités, Ce
sont les mêmes artefacts utilisés et élaborés pendant la conception.
La principale différence est que l'architecture n'est pas encore appliquée. Les
artefacts d'analyse représentent le système extrait de l'architecture.[8]
7.1.4 La conception :
L'objectif principal de la conception est de rendre le modèle d'analyse du
système réalisable dans le logiciel. Elle prend les artefacts produits pendant la
conception et leur applique l'architecture.
77
CHAPITRE III :UML et Les Application Web PARTIE I
7.1.5 L’implémentation :
L’implémentation et la mise en œuvre d'un système logiciel va au-delà de
l'écriture et de la compilation du code, même si cela représente une grande partie du
flux de travail. La mise en œuvre prend les artefacts du design et leur applique des
outils de développement logiciel.
7.1.6 Le test :
Cette étape n’est pas obligatoire mais je la conseille fortement. L’idée est
simple : commencer par faire tester l’application par un groupe d’utilisateurs cibles
avant la mise sur le marché.
Cette étape permet de prendre en compte des retours utilisateurs pour mieux
adapter l’application avant son lancement officiel.[8]
7.1.7 Le déploiement :
Déployer une application Web peut être très simple ou très compliqué.
L'application intranet simple qui s'exécute sur un serveur et exploite un réseau
existant peut être très facile à déployer. Seul le serveur doit être configuré.
Si l'application est conçue pour utiliser uniquement les fonctionnalités client les
plus élémentaires, il n'y a plus rien à faire Mais si l'application doit gérer les
problèmes de sécurité et les charges lourdes sur Internet, une planification importante
du déploiement est nécessaire. Le traitement des problèmes de basculement et
d'équilibrage de la charge tels que définis par l'architecture implique souvent
l'utilisation de plusieurs composants tiers et prêts à l'emploi qui doivent être
intégrés.La plupart des grandes applications Internet ont des connexions Internet
redondantes et des systèmes de sauvegarde hors site. Le déploiement dans ces types
d'applications nécessite une planification et une gestion soignées.[8]
Les zones qui connaissent des changements fréquents et inattendus sont des
indications de zones à haut risque et d'absence probable d'analyse initiale.[8]
78
CHAPITRE III :UML et Les Application Web PARTIE I
L'approche basée sur les cas d'utilisation permet de gérer et d'attaquer les
risques en mettant l'accent sur le développement. L’équipe de test utilise le plan
d'itération et l'état actuel des cas d'utilisation et des exigences pour préparer des plans
de test et des scripts afin d'évaluer chaque livraison d'itération. Le chef de projet
évalue les résultats et les utilise pour apporter des ajustements aux calendriers de
développement.[8]
Langages Description
(SystemsModelingLangu Est un langage de modélisation spécifique au domaine de
age) l'ingénierie système. Il permet la spécification, l'analyse, la
conception, la vérification et la validation de nombreux systèmes
et systèmes-de-systèmes
SysML
(Business Process Model Est un modèle de processus d'affaires et une notation pour décrire
and Notation) les chaînes de valeur et les activités métier d'une organisation sous
forme d'une représentation graphique standardisée
BPMN
Le langage des systèmes énergétiques est une approche
polyvalente pour la modélisation de systèmes complexes. Compte
EnergySystemsLanguage
tenu d'une limite du système et d'une série d'entrées, l'objectif est
de modéliser le flux global et le traitement de l'énergie au sein de
ce système. "Energie" est définie selon le concept d'émergence
(aussi appelée énergie intrinsèque)
Interactive & Digital Est un salon international consacré aux jeux vidéo créé en 2005,
Entertainment Festival regroupant chaque année les acteurs majeurs de l'industrie vidéo
ludique (constructeurs, distributeurs, éditeurs, accessoiristes, etc.).
IDEF
langage de modélisation Est un langage de modélisation graphique à base de pictogrammes
unifié conçu pour fournir une méthode normalisée pour visualiser la
conception d'un système. Il est couramment utilisé en
développement logiciel et en conception orientée objet.
UML
Tableau 18 : les langages de modélisation[11]
79
CHAPITRE III :UML et Les Application Web PARTIE I
L'UML n'est pas un langage de programmation, mais il existe des outils qui
peuvent être utilisés pour générer du code en plusieurs langages à partir de
diagrammes UML. L'UML a une relation directe avec l'analyse et la conception
orientées objet.[12]
UML unifie à la fois les notations et les concepts orientés objet. Il ne s’agit pas
d’une simple notation graphique, car les concepts transmis par un diagramme ont une
sémantique précise et sont porteurs de sens au même titre que les mots d’un langage.
UML unifie également les notations nécessaires aux différentes activités d’un
processus de développement et offre, par ce biais, le moyen d’établir le suivi des
décisions prises, depuis l’expression de besoin jusqu’au codage. Dans ce cadre, un
concept appartenant aux exigences des utilisateurs projette sa réalité dans le modèle
de conception et dans le codage.Le fil tendu entre les différentes étapes de
construction permet alors de remonter du code aux besoins et d’en comprendre les
tenants et les aboutissants. En d’autres termes, on peut retrouver la nécessité d’un bloc
de code en se référant à son origine dans le modèle des besoins.[13]
Obtenir une modélisation de très haut niveau indépendante des langages et des
environnements.
Faire collaborer des participants de tous horizons autour d'un même document
de synthèse.
Faire des simulations avant de construire un système.
80
CHAPITRE III :UML et Les Application Web PARTIE I
81
CHAPITRE III :UML et Les Application Web PARTIE I
Conclusion
Dans ce chapitre nous avons expliquer la notion d’une application web et ces
avantages en suite nous avons présenté la méthodologie de développement que nous
avons adoptée pour la réalisation de notre projet. Dans la deuxième partie du mémoire
nous allons mettre en œuvre cette méthodologie pour développer notre application
web.
82
CHAPITRE I : Etude préliminaire PARTIE II
Introduction
L’étude préliminaire ou pré-étude est la toute première étape de notre processus de
développement. Elle survient à la suite d’une décision de démarrage de projet, et consiste à
effectuer un premier repérage des besoins fonctionnels et non fonctionnels, en considérant le
système comme une boite noire ; afin d’étudier sa place dans le système métier plus global
de l’entreprise. Après avoir identifié les acteurs qui interagiront avec le système, il sera
développé un premier modèle UML de niveau contexte, pour pouvoir établir précisément les
fonctions du système.
1.1Présentation du projet :
Le but de ce projet de fin d’étude la conception et la réalisation d’uneapplication web
pour la gestion des ressources humaines au sien de la direction opérationnel d’Algérie
télécom au niveau de la wilaya de Mila. Aussi elle permet d’automatiser la demande et le
traitement des différents documents.
1.2Choix techniques :
La modélisation de l’application avec UML, les processus que nous avons suivis pour
la modélisation de l’application web est le processus UP qui est un processus complet,
itératif et incrémental, centré sur l’architecture piloté par les risques et conduit par les cas
d’utilisations, nous avons affranchi le choix d’un certain nombre de techniques clés pour ce
projet :
Laravel Framework PHP pour la programmation de l’application web de ce projet.
MySQL pour le stockage et la gestion des données.
85
CHAPITRE I : Etude préliminaire PARTIE II
1er degré :
- le rappel à l'ordre.
- l'avertissement écrit.
- le blâme.
2ème degré :
3ème degré :
86
CHAPITRE I : Etude préliminaire PARTIE II
- le déplacement d'office.
4ème degré :
- le licenciement.
87
CHAPITRE I : Etude préliminaire PARTIE II
Employé :C’est un employé d’un service qui peut demander des documents ou des
décisions ainsi que suivi son demande et modifier le mot de passe du compte.
Agent de Service (A.S) : C'est l'agent qui intervient pour traiter les documents demandé.
Chef Service Formation (CSF) : C’est le responsable du service de Développement RH et
Formation qui gère l’application (gestion des employés, gestion des comptes) ainsi que gère
les formations.
Chef Service Immédiat (CSI) :C'est un responsable d'un service qui est les mêmes
privilèges d'un employé en plus l’envoi du rapport.
Directeur Général (D.G) : Le responsable final qui vérifier et valider les différents
demandes, il a le droit de rejeter certaines demandes.
88
CHAPITRE I : Etude préliminaire PARTIE II
89
CHAPITRE I : Etude préliminaire PARTIE II
E1 S1
S2 S2
E3, E4, E5
E2
S3
E6,E7
E8, E9
S4
90
CHAPITRE I : Etude préliminaire PARTIE II
Conclusion :
Ce chapitre a été consacré pour la spécification des besoins fonctionnels et non
fonctionnels du système résultant, ce qui correspondait aux différentes activités de la
première phase du cycle de développement du notre système. Dans le prochain chapitre nous
allons poursuivre la formalisation de ces besoins.
91
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Introduction
La capture des besoins, c’est à notre avis l'une des phases les plus importantes
car elle donne lieu à une modélisation par les cas d’utilisation.
93
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
94
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Sommaire d’identification
Titre : Consulter les notifications ().
But : Consulter les différentes notifications.
Résumé : Consulter les différentes notifications.
Acteur : Employé.
Diagramme de séquence
95
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
Sommaire d’identification
Titre : Modifier Mot de passe ().
But : Modifier Mot de passe de compte.
Résumé : Changer le Mot passe pour la sécurité de compte
Acteur : Employé.
Descriptions des enchainements
Pré conditions
1- L’employé doit être authentifié.
2- Mot de passe existe déjà.
Post conditions : Mot de passe est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque L’employé demande ausystème
une modification du mot de passe.
1- Le système affiche un formulaire pour modifier le mot de passe.
2- L'employé remplit les informations nécessaires.
3- Le système vérifie les informations saisies par l’employé et demande la confirmation
de la modification de mot de passe.
4- L’employé confirme la modification.
5- Le système affiche une notification « Mot de passe a été modifié ».
Alternatives
3a- Lorsque l’employé remplit des informations incorrectes ou incomplètes, le système
affiche une notification « vérifiez vos informations» et retourne à l’étape 1.
96
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
97
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
98
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Demander Documents ().
But : Demande des différents documents.
Résumé : Donner la possibilité de demander des différents documents.
Acteur : Employé.
99
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
100
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
101
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Sommaire d’identification
Titre : Consulter les demandes validées ().
But : Consulter la liste des demandes validées.
Résumé : Consulter la liste des demandes validées par le directeur général.
Acteur : AS.
Diagramme de séquence
102
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
3.5 Mutation :
Description textuelle
Sommaire d’identification
Titre : La Mutation ().
But : créer une décision pour transférer un employé vers une autre unité de l'entreprise ou une
autre entreprise.
Résumé : décision pour changer le lieu du travail d’un employé pour répondre à sa demande.
Acteur : AS.
103
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
104
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
105
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.6 Promotion :
Description textuelle
Sommaire d’identification
Titre :La Promotion ().
But : décision pour obtenir une position plus élevée et de nouvelles responsabilités.
Résumé :la promotion d’un employé d’un poste donné vers un poste supérieur.
Acteur : AS.
106
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
107
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
108
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.7 Affectation :
Description textuelle
Sommaire d’identification
Titre : Affectation ().
But : affecter l’employé à un poste qui correspond la mieux à ses capacités
professionnelles.
Résumé : c’est affecter un employé vers à un autre poste.
Acteur : AS.
109
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
110
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
111
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.8 Détachement :
Description textuelle
Sommaire d’identification
Titre : Le détachement ().
But : c’est changer l'emplacement de travail.
Résumé : le détachement est décidé par la direction pour une période.
Acteur : AS.
112
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
113
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
114
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.9 Réintégration :
Description textuelle
Sommaire d’identification
Titre : La réintégration ().
But : retour au travail.
Résumé : L’employé demande à retourner au travail.
Acteur : AS.
115
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
116
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
117
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.10 Sanction :
Description textuelle
Sommaire d’identification
Titre : La sanction ().
But : décision de sanctionner un employé en cas de fautes.
Résumé : les sanctions susceptibles d’être infligées au travailleur en cas de faute
professionnelle.
Acteur : AS.
118
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
119
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
120
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : La mise en disponibilité ().
But : Arrête de travailler sans démissionner.
Résumé :L’employé demande d'arrêter de travailler pour une certaine période sans démission.
Acteur : AS.
121
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
« Mise en disponibilité »
122
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
123
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.12 Départ :
Description textuelle
Sommaire d’identification
Titre : Le départ ().
But : Soit retraite, licenciement ou démission.
Résumé : l’employé est radié des effectifs de l’organisation Soit retraite, licenciement ou
démission.
Acteur : AS.
Descriptions des enchainements
124
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
125
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
126
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Titre de congé ().
But : Autorisation accordée à un employé de cesser le travail ; période pendant laquelle il y a
interruption de travail à l'occasion d'une fête, de vacances, d'une maladie, etc.
Résumé : interruption de travail à l'occasion d'une fête, de vacances, d'une maladie,Et être
payé.
Acteur : AS.
Descriptions des enchainements
127
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
128
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
129
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : P.V d’installation ().
But : pour installer l'employé dans l'entreprise.
Résumé : donné la possibilité de créer un PV d'installation.
Acteur : AS.
130
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
131
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
132
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Attestation de Travail ().
But : créer Attestation de travail
Résumé : créer Attestation de travail pour l’employé.
Acteur : AS.
133
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
134
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
135
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Avancement échelon ().
But : chaque trois année, l’employé a le droit d’avancement échelon.
Résumé : l’avancement d’un travailleur dans son poste de travail s’effectue Par un
avancement échelon.
Acteur : AS.
Descriptions des enchainements
136
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
137
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
138
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Gestion_ Employé ().
But : Ajouter / modifier/ supprimer : Employé.
Acteur : CSF.
Pré conditions
CSF doit être authentifié.
CSF possède les informations concernant un employé.
Post-condition : les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des employés.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-
CSF choisit l’opération ajouté employé sous cas : ajouté employé.
CSF choisit l’opération modifié employé sous cas : modifier employé.
CSF choisit l’opération supprimé employé sous cas : supprimer employé.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.
139
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
140
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Ajouter _ employé ().
But : Ajouter un employé.
Résumé : Ajouter un employé dans la base de données.
Acteur : CSF.
Descriptions des enchainements
141
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
142
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
143
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Modifier employé ().
But : Modifier les informations d’un employé.
Résumé : Changer le profil d’un employé.
Acteur : CSF.
Descriptions des enchainements
Pré conditions
CSF doit être authentifié.
L’employé existe déjà.
Post conditions : le profil de l’employé est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une modification de l’employé.
1- CSF demande la consultation de la liste des employés.
2- Le système affiche la liste des employés.
3- CSF choisit l’un des employés.
4- Le système affiche un formulaire pour changer les informations de cet employé.
5- CSF modifie les champs qu’il veut dans le formulaire.
6- Le système vérifie les informations saisi par CSF et demande la confirmation de la
modification de l’employé.
7-CSF confirme la modification de l’employé.
8-Le système affiche une notification « Employé a été modifié ».
alternatives
6a-Lorsque CSF remplit des informations incorrectes ou incomplètes, le
système affiche une notification « vérifiez vos informations» et retourne à
l’étape 4.
7a-Lorsque CSF ne confirme pas la modification, le système laisse la base de
données avec son état primaire et affiche une notification. « Modification a été annulée ».
144
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
145
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
146
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Supprimer employé ().
But : Supprimer l’employé.
Résumé : Supprimer l’employé de la base de données.
Acteur : CSF.
Descriptions des enchainements
Pré conditions
CSF doit être authentifié.
L’employé existe déjà.
Post conditions : l’employé est supprimé de la liste des employés.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’un employé.
1- CSF demande la consultation de la liste des employés.
2- Le système affiche la liste des employés.
3- CSF choisit un employé pour le supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «Employé a été supprimé».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulé».
Tableau 41 : fiche descriptive textuelle du cas d’utilisation «Supprimer employé».
147
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
148
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
149
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Gestion_ Formation ().
But : Ajouter / supprimer : Formation.
Acteur : CSF.
Pré conditions
CSF doit être authentifié.
Post-condition:les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des formations.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-
CSF choisit l’opération ajouté sous le cas : ajouté formation.
CSF choisit l’opération supprimé sous le cas : supprimer formation.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.
150
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
151
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Ajouter une Formation ().
But : Ajouter une Formation.
Résumé : Ajouter une Formation dans la base de données.
Acteur : CSF.
Descriptions des enchainements
152
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
153
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
154
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Supprimer Formation ().
But : Supprimer une Formation.
Résumé : Supprimer une Formation de la base de données.
Acteur : CSF.
Descriptions des enchainements
Pré conditions
CSF doit être authentifié.
la formation existe déjà
Post conditions : la formation est supprimée de la liste des formations.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’une formation.
1- CSF demande la consultation de la liste des formations.
2- Le système affiche la liste des formations.
3- CSF choisit une formation pour la supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «la formation a été supprimée».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulée».
155
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
156
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
157
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre :Créer Formation ().
But : Créer une décision de formation pour l’employé.
Résumé :donner la possibilité de créer une décision de formation.
Acteur : CSF.
158
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
159
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
160
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.20 Valider_Demande_Formation :
Description textuelle
Sommaire d’identification
Titre :Valider_Demande_Formation ().
But : valider les demandes de formation.
Résumé:CSF valide les demandes de formation.
Acteur : CSF.
161
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
162
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
«Valider_Demande_Formation».
163
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Description textuelle
Sommaire d’identification
Titre : Créer Rapport ().
But : Créer un rapport concernant les absences ou les irrégularités des employés.
Résumé : Donner la possibilité de créer un rapport sur les absences ou les irrégularités des
employés.
Acteur : CSI.
164
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
165
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
166
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
3.22 Valider_Demande_Employé :
Description textuelle
Sommaire d’identification
Titre :Valider_Demande_Employé ().
But : valider les demandes des employés.
Résumé:DG valide les demandes des employés.
Acteur : DG.
167
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme de séquence
168
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Diagramme d’activité
169
CHAPITRE II : Capture des besoins fonctionnels PARTIE II
Conclusion :
Durant cette phase nous avons recueilli toutes les informations d’aspect
fonctionnel afin de pouvoir fixer les principales fonctionnalités dont doit disposer notre
futur système bien que ce ne soit qu’une première étape pour la mise en place totale de
notre système.
170
CHAPITRE III : Capture des besoins techniques PARTIE II
Introduction
La phase de capture des besoins techniques sert de complément à celle de
capture des besoins fonctionnels. L’idée à ce niveau tourne autour de la relève des
différentes contraintes qui ne sont ni descriptives du métier des utilisateurs, ni
descriptives d’un point de vue applicatif ou d’un quelconque processus métier.
Dans notre travail, notre choix porte sur «Mozilla Firefox» comme navigateur
Web, un serveur d’applications et le serveur de base de données «MySQL».
172
CHAPITRE III : Capture des besoins techniques PARTIE II
Modèle MVC
Le modèle MVC est constitué des éléments suivants :
La Vue : elle constitue les éléments d’interface utilisateurs : pages web, contrôles
Web...
L’exploitant : il s’agit d’un acteur au sens d’UML, qui bénéficie des services
techniques du système. L’utilisateur classique d’une application est dans ce sens
un exploitant bénéfice au moins du service de connexion à l’application.
173
CHAPITRE III : Capture des besoins techniques PARTIE II
174
CHAPITRE III : Capture des besoins techniques PARTIE II
4.1.1 S’authentifier :
Description textuelle
Sommaire d’identification
Titre : S’authentifier.
But : Obtenir l’autorisation d’accès au système.
Acteur : L’exploitant.
Descriptions des enchainements
Pré conditions
L’exploitant est inscrit dans le système.
Post-condition :
L’exploitant est authentifié par le système.
Scénario nominal : Ce cas d’utilisation commence lorsque l’exploitant accède au système
et choisit l’authentification.
1. Le système invite l’exploitant à s’identifier par Username et Password.
2. L’exploitant saisit Username et le Password.
3. Le système vérifie la validité de l’Username et du Password.
4. Le système authentifie l’exploitant et lui permet l’accès à ses propres fonctions du
système.
Alternatives
3a-. Les informations sont incorrectes, Le système affiche un message d’erreur.
3b. Le système demande le retour à l’étape 1.
175
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme de séquence :
176
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme d’activité :
177
CHAPITRE III : Capture des besoins techniques PARTIE II
Description textuelle
Sommaire d’identification
Titre : Gestion comptes ().
But : Ajouter / modifier/ supprimer : compte.
Acteur : CSF.
Pré conditions
CSF doit être authentifié.
CSF possède les informations concernant un compte.
Post-condition:les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des comptes.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-CSF choisit l’opération ajouté compte sous cas : ajouté compte.
4- CSF choisit l’opération modifié compte sous cas : modifier compte.
5- CSF choisit l’opération supprimé compte sous cas : supprimer compte.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.
178
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme de séquence :
179
CHAPITRE III : Capture des besoins techniques PARTIE II
a)Ajouter compte :
Description textuelle
Sommaire d’identification
Titre : Ajouter un compte ().
But : Ajouter un compte.
Résumé : Ajouter un compte dans la base de données.
Acteur : CSF.
Descriptions des enchainements
180
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme de séquence :
181
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme d’activité :
182
CHAPITRE III : Capture des besoins techniques PARTIE II
b)Modifier compte :
Description textuelle
Sommaire d’identification
Titre : Modifier compte ().
But : Modifier les informations d’un compte.
Résumé : Changer le profil d’un compte.
Acteur : CSF.
Descriptions des enchainements
Pré conditions
CSF doit être authentifié.
le compte existe déjà.
Post conditions : le profil de l’ compte est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une modification du compte.
1- CSF demande la consultation de la liste des comptes.
2- Le système affiche la liste des comptes.
3- CSF choisit l’un des comptes.
4- Le système affiche un formulaire pour changer les informations de ce compte.
5- CSF modifie les champs qu’il veut dans le formulaire.
6- Le système vérifie les informations saisir par CSF et demande la confirmation de la
modification de compte.
7-CSF confirme la modification de compte.
8-Le système affiche une notification « le compte a été modifié ».
Alternatives
6a-Lorsque CSF remplit des informations incorrectes ou incomplètes, lesystème affiche
une notification « vérifiez vos informations» et retourne àl’étape 4.
7a-Lorsque CSF ne confirme pas la modification, le système laisse la base dedonnées avec
son état primaire et affiche une notification. « Modification a été annulé ».
183
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme de séquence :
184
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme d’activité :
185
CHAPITRE III : Capture des besoins techniques PARTIE II
c)Supprimer compte :
Description textuelle
Sommaire d’identification
Titre : Supprimer compte ().
But : Supprimer compte.
Résumé : Supprimer le compte de la base de données.
Acteur : CSF.
Descriptions des enchainements
Pré conditions
CSF doit être authentifié.
le compte existe déjà.
Post conditions : le compte est supprimé de la liste des comptes.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’un compte.
1- CSF demande la consultation de la liste des comptes.
2- Le système affiche la liste des comptes.
3- CSF choisit un compte pour le supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «le compte a été supprimé».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulée».
186
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme de séquence :
187
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme d’activité :
188
CHAPITRE III : Capture des besoins techniques PARTIE II
Description textuelle
Sommaire d’identification
Titre : Gérer l’intégrité des données ().
But : Gérer l’intégrité des données.
Pré conditions
L’exploitant est authentifié et accéder à un formulaire.
Scénario nominal :
1- L’exploitant saisit les données.
2- Le système contrôle chaque champ, s’il n’est pas vide, ou invalide.
Alternatives
2a- Le système affiche une notification « vérifiez vos informations ».
Diagramme de séquence :
189
CHAPITRE III : Capture des besoins techniques PARTIE II
Diagramme d’activité :
Conclusion
190
CHAPITRE IV : Analyse PARTIE II
Introduction
Le découpage en catégorie.
Le développement du modèle statique.
Le développement du modèle dynamique.
1. Découpage en catégorie
Le découpage en catégories constitue la première activité de l’étape d’analyse,
Cette phase utilise la notion de package UML pour définir des catégories de classes
d’analyse et découper le modèle en blocs logiques les plus indépendants possibles.
192
CHAPITRE IV : Analyse PARTIE II
193
CHAPITRE IV : Analyse PARTIE II
194
CHAPITRE IV : Analyse PARTIE II
195
CHAPITRE IV : Analyse PARTIE II
196
CHAPITRE IV : Analyse PARTIE II
197
CHAPITRE IV : Analyse PARTIE II
198
CHAPITRE IV : Analyse PARTIE II
199
CHAPITRE IV : Analyse PARTIE II
3.1Modélisation de la navigation
La navigation de l’application par les acteurs sera complètement différente, Car
elle n’accède pas du tout aux mêmes fonctionnalités, comme nous l’a confirmé
l’analyse des acteurs et des cas d’utilisation effectuées au chapitre précédant.
200
CHAPITRE IV : Analyse PARTIE II
201
CHAPITRE IV : Analyse PARTIE II
202
CHAPITRE IV : Analyse PARTIE II
203
CHAPITRE IV : Analyse PARTIE II
204
CHAPITRE IV : Analyse PARTIE II
205
CHAPITRE IV : Analyse PARTIE II
206
CHAPITRE IV : Analyse PARTIE II
Figure 85: Diagramme d’interaction du cas d’utilisation «Consulter les demandes validées».
207
CHAPITRE IV : Analyse PARTIE II
208
CHAPITRE IV : Analyse PARTIE II
209
CHAPITRE IV : Analyse PARTIE II
210
CHAPITRE IV : Analyse PARTIE II
211
CHAPITRE IV : Analyse PARTIE II
212
CHAPITRE IV : Analyse PARTIE II
213
CHAPITRE IV : Analyse PARTIE II
214
CHAPITRE IV : Analyse PARTIE II
215
CHAPITRE IV : Analyse PARTIE II
216
CHAPITRE IV : Analyse PARTIE II
217
CHAPITRE IV : Analyse PARTIE II
218
CHAPITRE IV : Analyse PARTIE II
219
CHAPITRE IV : Analyse PARTIE II
220
CHAPITRE IV : Analyse PARTIE II
221
CHAPITRE IV : Analyse PARTIE II
222
CHAPITRE IV : Analyse PARTIE II
223
CHAPITRE IV : Analyse PARTIE II
224
CHAPITRE IV : Analyse PARTIE II
225
CHAPITRE IV : Analyse PARTIE II
Conclusion
Au cours de ce chapitre nous avons présenté l’étape d’analyse. Ce
stade nous a permet de passer de la structuration fonctionnelle à la
structuration objet. La phase qui suit va nous permettre d’entamer la
conception préliminaire.
226
CHAPITRE V : Conception PARTIE II
Introduction
Ce chapitre contient la phase de conception, nous allons décrire le
fonctionnement de notre système en deux parties : la conception préliminaire et la
conception détaillée.
La conception détaillée qui vient juste après est une activité qui s’inscrit dans
l’organisation définie par la conception préliminaire.
1. Conception préliminaire :
1.1 Développement du modèle de déploiement :
Définition du poste de travail :
Le modèle de déploiement :
228
CHAPITRE V : Conception PARTIE II
2. Conception détaillée
La conception détaillée vient construire et documenter précisément les
classes, les interfaces, les tables et les méthodes qui constituent le codage de
la solution.
229
CHAPITRE V : Conception PARTIE II
230
CHAPITRE V : Conception PARTIE II
231
CHAPITRE V : Conception PARTIE II
Les opérations
Classe Operations Description
Ajouter Ajouter un employé
Modifier Modifier un employé
Employé
Supprimer Supprimer un employé
Créer Créer une nouvelle demande
Annuler Annuler une demande
Demande Valider Valider une demande
Créer Créer une nouvelle décision
Décision Annuler Annuler une décision
232
CHAPITRE V : Conception PARTIE II
Règle1 : Toute entité devient une relation ayant pour clé primaire son
identifiant.
Chaque propriété se transforme en attribut.
Règle2 : Toute association hiérarchique (de type [1, n]) se traduit par une clé
étrangère.
Règle3 : Toute association non hiérarchique (de type [n, n] ou de dimension
>2) devient une relation.
Régle4 : Les entités n'ayant que leur identifiant comme attribut ne deviennent
pas des relations, mais des attributs dans les autres relations liées.
Régle5 : cas de héritage, transformer chaque sous classe en une relation, la clé
primaire de la super classe devient clé primaire de chaque sous classe.
Régle6 : cas de composition, la clé primaire de la classe composée devient clé
étrangère de la classe composant.
Régle7 : cas d’agrégation, le même principe que la Règle 2. [21]
233
CHAPITRE V : Conception PARTIE II
234
CHAPITRE V : Conception PARTIE II
Classes Attributs
(Num_Emp,#Num_Dep, ,Nom_Emp ,Pré_Emp ,Date_nais_Emp,Lieu_naiss
Employé ,Addr_Emp ,Situ_Fam ,Nationalité ,Niv_Etude ,Date_Rec ,N_Tel ,N_Ass
,N_Perims ,Serv_Nation ,N°_CCP ,N°_CB ,N°_CN ,Sex_Emp ,Etat_sant,
Catégorie, échelon)
Conjoint (Num_Conj,#Num_Emp,Nom_Conj,Pré_Conj,Nationnalité_Conj,Professio
n,Org_Trav,Addr_Org_Trav)
Enfant (Num_Enf,#Num_Emp, Pré_Enf, Date_Naiss_Enf)
Catégorie (Num_Cat,#Num_Emp,Indice,Date_Obtention)
échelon (Num_échelon,#Num_Emp,Date_échelon)
Diplôme (Num_Dip,#Num_Emp, Nom_Dip, Année_Obten,Type_Dip)
(Num_Poste, #Num_service, Nom_Poste)
Poste
(Num_Service, #Num_Dep, Nom_service)
Service
Département (Num_Dep, Nom_Dep)
(Num_Dem, #Num_Emp, Type_Dem,Date_Edi_Dem, Avis,Sujet ,
Demande
Motif_rejet)
(Num_Déc, #Num_Emp,Date_Edi_Déc,Date_Eff_Déc)
Décision
(#Num_Déc,Grade)
Promotion
Sanction (#Num_Déc,Type_Sanc,Motif_Sanc)
Mise en (#Num_Déc, Date_Retour)
disponibilité
Départ (#Num_Déc, Motif_dép)
Détachement (#Num_ Déc, Cause_Dét,lieu_Dét)
(#Num_ Déc, Date_Retour)
Réintégration
Mutation (#Num_ Déc, Cause_Mut ,Lieu_Mut)
Affectation (#Num_Déc,#Num_Poste)
Avancement (#Num_Déc ,Intitulé_l’AV)
Attestation de (Num_Att,#Num_Emp,Date_Edi)
Travail
P.V (Num_P.V,#Num_Emp,Date_Edi)
d’installation
(Num_Titre,#Num_Emp,Date_Edi_Titre,Date_depart, Date_retour,
Titre de congé
Nbr_jour)
(Num_For, #Num_Déc, ,Titre_For,Theme_For,Durée_For, Date_Deb,
Formation
Lieu_For)
235
CHAPITRE V : Conception PARTIE II
236
CHAPITRE V : Conception PARTIE II
Conclusion
Dans ce chapitre nous avons décrit le diagramme de déploiement et détaillé
les différentes classes du système pour passer à la conception de la base de données,
cette dernière étape est primordiale pour l’élaboration du modèle relationnel qui
définit l’ensemble des tables de la base de données de notre système.
Le chapitre suivant, qui est le dernier, explique les détails des choix
d’implémentation de notre application.
237
CHAPITRE VI : Dossier technique PARTIE II
Introduction
Ce chapitre est consacré à la réalisation et la mise en œuvre de notre application
web. Pour cela, nous présentons, en premier lieu, l’environnement de travail et les
outils de développement utilisés. En second lieu quelques interfaces de notre système.
1.2 CSS :
Cascading Style Sheets, crée par le CSS Working groupe et un système destiné
à mettre en forme les contenus de pages Web. La partie CSS d'un document Web se
contente de définir les différents styles de textes ou de blocs qui seront utilisés pour la
mise en forme tandis que la partie HTML ne contient que le texte encadré de quelques
balises [23].
1.3 JavaScript :
Est un langage de script incorporé dans un document HTML.
Historiquement il s'agit même du premier langage de script pour le Web. Ce
langage est un langage de programmation qui permet d'apporter des
améliorations au langage HTML en permettant d'exécuter des commandes du
côté client, c'est-à-dire au niveau du navigateur et non du serveur web.[24]
239
CHAPITRE VI : Dossier technique PARTIE II
Lorsqu'une page PHP est exécutée par le serveur, alors celui-ci renvois
généralement au client (aux visiteurs du site) une page web qui peut contenir
du HTML, XHTML, CSS, JavaScript ...[26]
2.2 Laravel :
Laravel est un framework PHP gratuit et open source, créé par Taylor Otwell
pour la conception d’applications web suivant l’architecture Model-Vue-Contrôleur
(MVC). Certaines des fonctionnalités de Laravel sont un système de gestion de
package modulaire, un gestionnaire de dépendances dédié, différentes manières
d’accéder à des bases de données relationnelles, et une grande simplicité d’utilisation.
Oui, la facilité d’utilisation et parmi les fonctionnalités proposées par Laravel et est
même une des fonctionnalités principales.[28]
2.3 Sublime-Text:
240
CHAPITRE VI : Dossier technique PARTIE II
241
CHAPITRE VI : Dossier technique PARTIE II
242
CHAPITRE VI : Dossier technique PARTIE II
243
CHAPITRE VI : Dossier technique PARTIE II
Conclusion
Dans cette partie nous avons présenté l’environnement de développement,
Cependant cette phase ne présente pas la fin du processus développements. C’est au
tour des deux phases teste et recette. Il faut remettre le système aux utilisateurs
testeurs dans le but de détecter les éventuels bugs et anomalies pour les rectifier et
assurer la stabilité et la fiabilité du système.
244
Conclusion générale
Malgré ce qui a été fait, ce travail n’est pas encore terminé il peut être enrichi
par d’autres fonctionnalités particulièrement le processus de la paie. Enfin, nous
espérons que ce modeste mémoire soit un modèle pour les autres étudiants et que sa
lecture a été agréable et claire.
246
Bibliographie
Bibliographie
Ouvrages
[13] : Pascal Roques : « Les cahiers du programmeur UML2 modélisé une application
Web » édition Groupe Eyrolles, 2007.
[8] : Cour de Modélisation des applications Web.
@ Sites web
[1]:https://www.algerietelecom.dz/siteweb.php?p=presentation
[2]:https://fr.wikipedia.org/wiki/Alg%C3%A9rie_T%C3%A9l%C3%A9com
[6]:https://www.ideematic.com/dictionnaire-web/application-web
[7]:https://www.webexpert.ch/publications/application_web
247
Bibliographie
[9]: http://codegenome.com/blog/posts/la-difference-entre-un-site-web-et-une-
application-web.
[10]: https://www.cloudtec.ch/fr/logiciels/application-web/application-Web-vs-
application-native-vs-application-hybride.
[11]: https://fr.wikipedia.org/wiki/Langage_de_mod%C3%A9lisation
[12]: https://www.lucidchart.com/pages/fr/quest-ce-que-le-langage-de-
mod%C3%A9lisation-unifi%C3%A9
[14]:https://fr.wikipedia.org/wiki/Promotion_(travail)
[15]:https://droit-finances.commentcamarche.com/faq/23434-attestation-d-emploi-
modele-et-exemple-de-lettre
[17] https://www.commentcamarche.com/contents/221-reseaux-architecture-client-
serveur-a-3-niveaux
[20] http://www.ai.univ-paris8.fr/~lysop/bd/seance4-ModeleRel.pdf
[22]:http://www.clashinfo.com/dico/definition-h/art45-html.html
[23]:http://glossaire.infowebmaster.fr/css/
[24]:https://www.commentcamarche.com/contents/577-javascript-introduction-au-
langage-javascript#qu-est-ce-que-le-javascript
[26] http://glossaire.infowebmaster.fr/php/
[27]: http://www.wampserver.com/
[28]:https://fr.linkedin.com/pulse/laravel-rendre-le-d%C3%A9velopement-dapplications-
web-fun-%C3%A0-mohamed-keita
[29]:https://fr.wikipedia.org/wiki/Sublime_Text
248