Vous êtes sur la page 1sur 266

‫الجمهوريـة الجزائـريـة الديمقراطيـة الشعبيـة‬

République Algérienne Démocratique et Populaire


‫وزارة التعليــم العالـي والبحـث العلمـي‬
Ministère de l’Enseignement Supérieur et de la Recherche Scientifique

No Réf :……………

Centre Universitaire
Abd Elhafid Boussouf Mila

Institut des Sciences et Technologie Département de Mathématiques et Informatique

Mémoire préparé en vue de l’obtention du diplôme de


Master
En : Informatique
Spécialité : Sciences et Technologies de l’Information et de la Communication
(STIC)

Conception et réalisation d'une application


web pour la gestion des ressources humaines
au sein de la direction d'Algérie Télécom

Préparé par :
ZETILI CHOAYB
BENDAS DAWOUD

Devant le jury :

Président : BOUCHMAL NARDJES MCB C.U.Abdel hafid Boussouf Mila

Rapporteur : BOUZAHZAH MOUNIRA MCB C.U.Abdel hafid Boussouf Mila

Examinateur : AFRI FAIZA MCB C.U.Abdel hafid Boussouf Mila

Année Universitaire : 2017/2018


Résumé
Les ressources humaines constituent un élément essentiel dans chaque
organisme, elles nécessitent donc une gestion et un suivi efficace pour la bonne
conduite de l'organisme, elles doivent être doté de plusieurs facteurs tel que : la bonne
organisation surtout la rapidité dans les traitements administratifs et la diminution des
risques et d'erreurs.

L’objectif de ce mémoire de fin d’études consiste à la conception et la


réalisation d’une application web pour la gestion des ressources humaines au sien de
la direction opérationnel d’Algérie télécom au niveau de la wilaya de Mila. Aussi elle
permet d’automatiser la demande et le traitement des différents documents.

Nous allons avoir recours à la création d’un système basé sur une architecture 3
tiers. Ainsi, nous allons mener une étude conceptuelle en suivant la démarche UP,
utiliser UML comme langage de modélisation, le Framework Laravel au lieu d’utiliser
une programmation classique avec le PHP simple et le SGBD MYSQL pour
l’implémentation de la base de données.

Mot clés : Application Web, Les ressources humaines, Laravel , le processus UP,
PHP, MYSQL, UML.
REMERCIEMENT

Nous tenons à remercier toujours et par cette occasion,


en premier et avant tout,
<<ALLAH>>, qui nous a donné la force et la patience
D’accomplir ce Modeste travail.
En second lieu, nous tenons à remercier
notre Encadreur Mme « Bouzahzah Mounira »
Pour son aide et ses encouragements et
Surtout pour ses précieux conseils
Qui nous ont assistés pour réaliser ce travail.
Non vifs remerciement vont également
Aux membres du jury Mme « Bouchmal nardjas »
Et Mme « Afri faiza »
Nous adressons également nos remerciements,
À tous nos enseignants tout au long de notre
Cycle d’étude,
Nous remercions très sincèrement toute
Personne qui a participé de près ou de loin pour
L’accomplissement de ce modeste travail.
DEDICACE

Avant tous je dédie ce travail aux êtres qui


Me sont les plus chers au monde, en espérant que
Je sois à la hauteur de leurs espérances.
Ceux qui m’ont toujours donné abondamment
De leur amour et dédié leurs prières.
Qui ont été constamment à mes côtés.
Et qui ont veillé sans se plaindre à mon éducation.
… Merci ma mère, Merci mon père.
A mes frères : mohamed, Oussama, Imad, Badro,
Et le petit Wassim.
À mes adorables sœurs.
À toute ma famille et mes amis.
À tous mes collègues de la promotion.
À tous ceux et celles dont les noms n'ont pu être cités.
Je dédie ce modeste travail.

DAWED
DEDICACE

Au Début et avant tout, je veux remercier le DIEU qui à permet


le courage à faire et finir ce modeste travail.

A mes très chers parents,

A mes frères

À toute ma famille et mes amis.


À tous mes collègues de la promotion.
A tous ceux que j’aime, et tous ceux qui m’aiment.

A la fin, je remercie tous ceux qui ont aidé de près ou de Loin à


réaliser notre travail.

CHOAYB
Liste des matières
Liste des figures
Liste des tableaux
Introduction général
Partie I (Contexte générale du projet)
CHAPITRE I : Présentation de l'organisme d'accueil
Introduction ……………………………………………………………………….. 07
1. Présentation de l’établissement ………………………………………………… 07
1.1 Missions et objectifs d'Algérie Télécom …………………………………... 08
1.1.1 Missions………………………………………………………………. 08
1.1.2 Objectifs………………………………………………………………. 08
1.2. L’organigramme général d’Algérie Télécom …………………………….. 09
1.3 Activités d'Algérie télécom ……………………………………………… 11
1.4 L’organigramme de la Direction Opérationnelle Mila ……………………. 12
1.4.1 Les Services de la Sous-Direction Fonction………………………….. 13
2. L’existant informatique ………………………………………………………… 14
2.1 Moyens matériels ………………………………………………………….. 14
2.2 Moyens Logiciels ………………………………………………………….. 15
2.3Les ressources humaines …………………………………………………… 15
Conclusion………………………………………………………………………… 16
CHAPITRE II : Etude de l’existant
Introduction………………………………………………………………………… 18
1. Définition de GRH ……………………………………………………………… 18
1.1 Les axes de la GRH ……………………………………………………….. 18
1.2 Le rôle de la gestion des ressources humaines GRH………………………. 18
2. Etude des postes de travail ……………………………………………………... 20
3. Etude des documents …………………………………………………………… 23
4. Les procédures de travail ………………………………………………………. 39
4.1 Procédure de Mutation ……………………………………………………. 39
4.2 Procédure de Sanction …………………………………………………….. 41
4.3 Procédure d’attestation de travail …………………………………………. 43
4.4 Procédure promotion ……………………………………………………… 45

I
4.5 Procédure de la mise en disponibilité ……………………………………... 47
4.6 Procédure d’avancement …………………………………………………... 49
4.7 Procédure d’affectation …………………………………………………… 51
4.8 Procédure de congé………………………………………………………… 53
4.9 Procédure de réintégration ………………………………………………… 55
4.10 Procédure de détachement ………………………………………………. 57
4.11 Procédure de formation ………………………………………………….. 59
4.12 Procédure de départ ……………………………………………………… 61
5. Moyens humaines et matériels ………………………………………………… 63
5.1 Situation informatiques …………………………………………………… 63
6. Critiques ………………………………………………………………………... 65
6.1 Critiques …………………………………………………………………… 65
Conclusion………………………………………………………………………… 65
CHAPITRE III : UML et Les Application Web
Introduction ……………………………………………………………………….. 67
1. Une application web : qu’est-ce que c’est ?…………………………………….. 67
2. Champs d’application ………………………………………………………….. 67
3. Quelques exemples …………………………………………………………….. 68
4. Les avantages de l’application web ……………………………………………. 68
5. L’architecture d’une l’application web …………………………………………. 69

5.1 Client web Léger (Thin web client)………………………………………... 69


5.1.1 Applicabilité ………………………………………………………….. 69
5.1.2 Utilisations connues ………………………………………………….. 69
5.1.3Structure ………………………………………………………………. 69
5.2 Le modèle client web lourd (Thick Web Client) …………………………. 70
5.2.1 Applicabilité ………………………………………………………….. 71
5.2.2 Utilisations connues ………………………………………………….. 71
5.2.3 Structure ……………………………………………………………… 71
5.3 Le modèle services web …………………………………………………… 72
5.3.1 Applicabilité …………………………………………………………. 72
5.3.2 Utilisations connues ………………………………………………… 72
5.3.3 Structure……………………………………………………………… 72
6. Comparaison avec les autres applications …………………………………….. 73
6.1 Un site web VS une application web ……………………………………… 73

II
6.2 Une application Web VS application Desktop…………………………….. 73
6.3 Application Web vs Application native …………………………………… 75
7. La modélisation des applications web ………………………………………… 76
7.1 Les étapes de développement d’une application web …………………… 76
7.1.1 Gestion de Projet …………………………………………………… 76
7.1.2 Rassemblement des exigences ……………………………………… 77
7.1.3 L’analyse …………………………………………………………… 77
7.1.4 La conception ……………………………………………………….. 77
7.1.5 L’implémentation …………………………………………………… 78
7.1.6 Le test ……………………………………………………………….. 78
7.1.7 Le déploiement 78
7.1.8Configuration et gestion des modifications ………………………….. 78
7.1.9 Les risques …………………………………………………………… 79
8. Les Langages de modélisation…………………………………………………. 79
9. UML et les applications web…………………………………………………… 80
9.1 Définition UML …………………………………………………………… 80
9.2 Les bases d’UML …………………………………………………………. 81
9.3 Pourquoi UML ……………………………………………………………. 81
9.4 Diagrammes d’UML ……………………………………………………… 82
Conclusion………………………………………………………………………… 83
Partie II (Mise en œuvre du projet)
CHAPITRE I : Etude préliminaire
Élaboration du cahier de charges …………………………………………………… 85
Introduction………………………………………………………………………... 85
1. Présentation du projet…………………………………………………………… 85

2. Choix techniques ………………………………………………………………. 85

3. Recueil des besoins fonctionnels……………………………………………….. 85

4. Recueil Les besoins non fonctionnels …………………………………………. 87


5. Identifications des acteurs……………………………………………………… 87
6. Identification des messages…………………………………………………….. 87
7. Modélisation du contexte ………………………………………………………. 89
Conclusion………………………………………………………………………… 91

III
CHAPITRE II : Capture des besoins fonctionnels
Introduction ……………………………………………………………………… 93

1. Le diagramme de cas d’utilisation ……………………………………………. 93


2. Le diagramme de cas d’utilisation pour les besoins fonctionnels …………….. 93
3. Description détaillé des cas d’utilisation ……………………………………… 95
3.1 Consulter les notifications ………………………………………………… 95
3.2 Modifier Mot de passe ……………………………………………………. 96
3.3 Demander Documents …………………………………………………… 99
3.4 Consulter les demandes validées ………………………………………… 102
3.5 Mutation…………………………………………………………………… 103
3.6 Promotion …………………………………………………………………. 106
3.7 Affectation ………………………………………………………………… 109
3.8 Détachement ……………………………………………………………… 112
3.9 Réintégration ……………………………………………………………… 115
3.10 Sanction ………………………………………………………………….. 118
3.11 Mise en disponibilité……………………………………………………… 121
3.12 Départ ……………………………………………………………………. 124
3.13 Titre de congé…………………………………………………………….. 127
3.14 P.V d’installation ………………………………………………………… 130
3.15 Attestation de Travail…………………………………………………….. 133
3.16 Avancement échelon …………………………………………………….. 136
3.17 Gestion des Employés…………………………………………………….. 139
3.17.1 Ajouter employé……………………………………………………... 141
3.17.2 Modifier employé……………………………………………………. 144
3.17.3 Supprimer employé………………………………………………….. 147
3.17.3 Supprimer employé…………………………………………………. 150
3.18 Gestion des Formations…………………………………………………... 150
3.18.1 Ajouter Formation…………………………………………………… 152
3.18.2 Supprimer Formation……………………………………………….. 155
3.19 Créer Formation…………………………………………………………... 158
3.20 Valider_Demande_Formation…………………………………………… 161
3.21 Créer Rapport …………………………………………………………… 164
3.22 Valider_Demande_Employé……………………………………………… 167
Conclusion ………………………………………………………………………... 170

IV
CHAPITRE III : Capture des besoins techniques
Introduction………………………………………………………………………... 172
1. Spécification technique du point de vue matériel ……………………………… 172
1.1 Spécification de l’architecture du système………………………………… 172
2. Capture de spécifications logicielles …………………………………………… 173
3. Identification des cas d’utilisation techniques………………………………….. 174
4. Description des cas d’utilisation techniques …………………………………… 175
4.1 Cas d’utilisation : « Gérer la sécurité »…………………………………… 175
4.1.1 S’authentifier ………………………………………………………… 175
4.1.2 Gestion des comptes …………………………………………………. 178
4.2 Cas d’utilisation « Gérer l’intégrité des données »………………………… 189
Conclusion………………………………………………………………………… 190
CHAPITRE IV : Analyse
Introduction………………………………………………………………………. 192
1. Découpage en catégorie………………………………………………………… 192
1.1 Répartition des classes candidates en catégories ………………………….. 192
1.2 Elaboration des diagrammes de classes préliminaires par catégorie ……… 194
1.3 Dépendance entre catégories ……………………………………………… 196
2. Développement du modèle statique …………………………………………… 197
2.1 Diagramme de classe de la catégorie Employé …………………………… 197
2.2 Diagramme de classe de la catégorie Formation ………………………….. 198
2.3 Diagramme de classe de la catégorie Organisation ……………………….. 198
2.4 Diagramme de classe de la catégorie Demande …………………………… 198
2.5 Diagramme de classe de la catégorie Document ………………………….. 199
3. Développement du modèle dynamique ………………………………………… 200
3.1 Modélisation de la navigation……………………………………………… 200
3.1.1 La navigation globale d'un employé …………………………………. 201
3.1.2 La navigation globale de l'agent de service …………………………... 202
3.1.3 La navigation globale de CSF ………………………………………… 203
3.1.4 La navigation globale de CSI ………………………………………… 204
3.1.5 La navigation globale de DG ………………………………………… 205
3.2 Diagramme de séquence …………………………………………………... 206
3.2.1 Cas d’utilisation « Demande_Documents » ………………………… 206
3.2.2 Cas d’utilisation «Consulter les demandes validées»………………… 207
3.2.3 Cas d’utilisation «Promotion»………………………………………... 208

V
3.2.4 Cas d’utilisation « Titre de Congé » …………………………………. 209
3.2.5 Cas d’utilisation «Réintégration » …………………………………… 210
3.2.6 Cas d’utilisation « Détachement » …………………………………… 211
3.2.7 Cas d’utilisation « Affectation » ……………………………………... 212
3.2.8 Cas d’utilisation « Mutation » ……………………………………….. 213
3.2.9 Cas d’utilisation « Mise en disponibilité » …………………………… 214
3.2.10 Cas d’utilisation « Départ » ………………………………………… 215
3.2.11 Cas d’utilisation « Avancement Echelon »………………………….. 216
3.2.12 Cas d’utilisation « Attestation de Travail » ………………………… 217
3.2.13 Cas d’utilisation « P.V d’installation » …………………………… 218
3.2.13 Cas d’utilisation « P.V d’installation » …………………………… 219
3.2.15 Cas d’utilisation « Ajouter_Employé » …………………………… 220
3.2.16 Cas d’utilisation « Modifier_Employé »…………………………… 221
3.2.17 Cas d’utilisation « Supprimer_Employé » ………………………… 222
3.2.18 Cas d’utilisation « Ajouter_Formation » …………………………… 223
3.2.19 Cas d’utilisation « Supprimer_Formation » ………………………… 224
3.2.20 Cas d’utilisation « Valider_Demande » …………………………… 225
Conclusion………………………………………………………………………… 226
CHAPITRE V : Conception
Introduction……………………………………………………………………… 228
1. Conception préliminaire………………………………………………………… 228
1.1 Développement du modèle de déploiement ……………………………… 228
2. Conception détaillée…………………………………………………………… 229
2.1 Dictionnaire de données…………………………………………………… 229
2.2 Le modèle relationnel……………………………………………………… 232
2.3 Les règles de passage……………………………………………………… 233
2.4 Les règles de gestion ……………………………………………………… 234
2.5 Les tables de la base de données…………………………………………… 234
2.6 Le diagramme de classe détaillé ………………………………………… 236
Conclusion …………………………………………………………………… 237
CHAPITRE VI : Dossier technique
Introduction……………………………………………………………………… 239
1. Langages de programmation et choix techniques ……………………………… 239
1.1 HTML ……………………………………………………………………... 239
1.2 CSS ……………………………………………………………………… 239

VI
1.3 JavaScript ………………………………………………………………… 239
1.4 PHP (Personnel Home Page) ……………………………………………… 240
2. Outils et environnement de développement …………………………………… 240
2.1WampServer ………………………………………………………………. 240
2.2 Laravel …………………………………………………………………… 240
2.3 Sublime text………………………………………………. 240
3. Quelques interfaces de notre application …………………………………… 241
Conclusion ……………………………………………………………………...... 241
Conclusion général
Bibliographie

VII
Liste des figures
Figure 01 :L’organigramme général d’Algérie Télécom ………………………………….…... 09

Figure 02 :L’organigramme de la Direction Opérationnelle Mila ………………………….…. 12


Figure 03 : Diagramme de contexte …………………………………………………………... 90
Figure 04 : Diagramme du cas d’utilisation.…………………………………………………… 94
Figure 05 : Diagramme de séquence système du cas d’utilisation «Consulter les notifications» 95
Figure 06 : Diagramme d’activité du cas d’utilisation «Consulter les notifications».……….… 96
Figure 07 : Diagramme de séquence système du cas d’utilisation «Modifier Mot de passe».…. 97
Figure 08 : Diagramme d’activité du cas d’utilisation «Modifier Mot de passe».…………..…. 98

Figure 09 : Diagramme de séquence du cas d’utilisation «Demander Documents».……………


100
Figure 10 : Diagramme d’activité du cas d’utilisation «Demander Documents».…….……….. 101

Figure 11 : Diagramme de séquence système du cas d’utilisation «Consulter les demandes 102
validées».………………………………………………………………………………………..
Figure 12 : Diagramme d’activité du cas d’utilisation «Consulter les demandes validées»… 103

Figure 13 : Diagramme de séquence système du cas d’utilisation« Mutation »………..……... 104


Figure 14 : Diagramme d’activité du cas d’utilisation « Mutation ».…………………….……. 105
Figure 15 : Diagramme de séquence système du cas d’utilisation« Promotion »……………… 107
Figure 16 : Diagramme d’activité du cas d’utilisation « Promotion ».………………………… 108
Figure 17 : Diagramme de séquence système du cas d’utilisation « Affectation »…………….. 110
Figure 18 : Diagramme d’activité du cas d’utilisation « Affectation ».…………….………….. 111
Figure 19 : Diagramme de séquence système du cas d’utilisation « Détachement »………….. 113
Figure 20 : Diagramme d’activité du cas d’utilisation «Détachement »………………………. 114
Figure 21 : Diagramme de séquence système du cas d’utilisation « Réintégration » ………… 116
Figure 22 : Diagramme d’activité du cas d’utilisation «Réintégration ».…………………….. 117
Figure 23 : Diagramme de séquence système du cas d’utilisation « Sanction »……………… 119
Figure 24 : Diagramme d’activité du cas d’utilisation «Sanction ».…………………………… 120

Figure 25 : Diagramme de séquence système du cas d’utilisation«Mise en disponibilité»…… 122


Figure 26 : Diagramme d’activité du cas d’utilisation «Mise en disponibilité ».…………..… 123
Figure 27 : Diagramme de séquence système du cas d’utilisation« Départ »………………….. 125

Figure 28 : Diagramme d’activité du cas d’utilisation «Départ ».…………………………….. 126


Figure 29 : Diagramme de séquence système du cas d’utilisation « Titre de congé ».………... 128
Figure 30 : Diagramme d’activité du cas d’utilisation «Titre de congé ».…………………….. 129

VIII
Figure 31 : Diagramme de séquence système du cas d’utilisation « P.V d’installation »……... 131
Figure 32 : Diagramme d’activité du cas d’utilisation «P.V d’installation »……………….…. 132
Figure 33 : Diagramme de séquence système du cas d’utilisation « Attestation de Travail »… 134
Figure 34 : Diagramme d’activité du cas d’utilisation «Attestation de Travail »……………... 135
Figure 35 : Diagramme de séquence système du cas d’utilisation «Avancement échelon»…… 137
Figure 36 : Diagramme d’activité du cas d’utilisation «Avancement échelon»……………….. 138
Figure 37 : Diagramme de séquence système du cas d’utilisation« Gestion des Employés »…. 140
Figure 38 : Diagramme de séquence système du cas d’utilisation«Ajouter employé».………... 142
Figure 39 : Diagramme d’activité du cas d’utilisation«Ajouter employé».……………………. 143
Figure 40 : Diagramme de séquence système du cas d’utilisation«Modifier employé».……… 145
Figure 41 : Diagramme d’activité du cas d’utilisation«Modifier employé».…………………... 146
Figure 42 : Diagramme de séquence système du cas d’utilisation«Supprimer employé».……. 148
Figure 43 : Diagramme d’activité du cas d’utilisation«Supprimer employé».………………… 149
Figure 44 : Diagramme de séquence système du cas d’utilisation«Gestion des Formations »... 151
Figure 45 : Diagramme de séquence système du cas d’utilisation «Ajouter Formation».…….. 153
Figure 46 : Diagramme d’activité du cas d’utilisation «Ajouter Formation».………………… 154
Figure 47 : Diagramme de séquence système du cas d’utilisation «Supprimer Formation»….. 156
Figure 48 : Diagramme d’activité du cas d’utilisation «Supprimer Formation».……………… 157
Figure 49 : Diagramme de séquence système du cas d’utilisation«Créer Formation».………... 159
Figure 50 : Diagramme d’activité du cas d’utilisation«Créer Formation».……………………. 160
Figure 51 : Diagramme de séquence système du cas d’utilisation
«Valider_Demande_Formation».……………………………………………………………… 162
Figure 52 : Diagramme d’activité du cas d’utilisation«Valider_Demande_Formation».……… 163
Figure 53 : Diagramme d’activité du cas d’utilisation«Créer Rapport».……………………… 165
Figure 54 : Diagramme d’activité du cas d’utilisation«Créer Rapport».……………………… 166
Figure 55 : Diagramme de séquence système du cas d’utilisation
«Valider_Demande_Employé».………………………………………………………………… 168
Figure 56 : Diagramme d’activité du cas d’utilisation «Valider_Demande_Employé»……….. 169
Figure 57 : Architecture 3-tier ………………………………………………………………… 172
Figure 58 : Model MVC ……………………………………………………………………… 173
Figure 59 : Modèle de spécification logicielle du système.…………………………………… 174
Figure 60 : Diagramme de séquence système du cas d’utilisation «S’authentifier».…………... 176
Figure 61 : Diagramme d’activité du cas d’utilisation«S’authentifier».……………………….. 177
Figure 62 : Diagramme de séquence système du cas d’utilisation «Gestion des comptes».…… 179
Figure 63 : Diagramme de séquence système du cas d’utilisation«Ajouter compte».…………. 181

IX
Figure 64 : Diagramme d’activité du cas d’utilisation«Ajouter compte».……………………... 182
Figure 65 : Diagramme de séquence système du cas d’utilisation«Modifier compte».………... 184
Figure 66 : Diagramme d’activité du cas d’utilisation«Modifier compte».………...………...... 185
Figure 67 : Diagramme de séquence système du cas d’utilisation «Supprimer compte»……… 187
Figure 68 : Diagramme d’activité du cas d’utilisation «Supprimer compte».………...………. 188
Figure 69 : Diagramme de séquence système du cas d’utilisation «Gérer l’intégrité des
données».………...………...………...………...………...………...………...………...………... 190
Figure 70 : Diagramme d’activité du cas d’utilisation «Gérer l’intégrité des données».………. 191
Figure 71 : Découpage en catégorie.………...………...………...………...………...………..... 194
Figure 72 : Découpage des classes de chaque catégorie.………...………...………...….……... 195
Figure 73 : Dépendances entre les catégories.………...………...………...………...……..…... 196
Figure 74 : Diagramme de classe de la catégorie employé.………...………...………...……… 197
Figure 75 : Diagramme de classe de la catégorie Formation.………...………...………...……. 198
Figure 76 : Diagramme de classe de la catégorie Organisation.………...………...………........ 198
Figure 77 : Diagramme de classe de la catégorie Demande.………...………...………...…….. 198
Figure 78 : Diagramme de classe de la catégorie Document.………...………...………...……. 199
Figure 79 : Diagramme globale de la navigation d'un employé.………...………...………....... 201
Figure 80 : Diagramme globale de la navigation d’AS ………...………...………...………...... 202
Figure 81 : Diagramme globale de la navigation de CSF ………...………...………...……….. 203
Figure 82 : Diagramme globale de la navigation de CSI ………...………...………...………... 204
Figure 83 : Diagramme globale de la navigation de DG ………...………...………...………... 205
Figure 84 : Diagramme d’interaction du cas d’utilisation « Demande_ Document ».………... 206
Figure 85 : Diagramme d’interaction du cas d’utilisation«Consulter les demandes validées».. 207
Figure 86 : Diagramme d’interaction du cas d’utilisation « Promotion».………...………...…. 208
Figure 87 : Diagramme d’interaction du cas d’utilisation« Titre de Congé».………...………... 209

Figure 88 : Diagramme d’interaction du cas d’utilisation«Réintégration».………...………...... 210


Figure 89 : Diagramme d’interaction du cas d’utilisation« Détachement ».………...……….... 211
Figure 90 : Diagramme d’interaction du cas d’utilisation« Affectation ».………...………....... 212
Figure 91 : Diagramme d’interaction du cas d’utilisation « Mutation ».………...………...….. 213

Figure 92 : Diagramme d’interaction du cas d’utilisation «Mise en disponibilité».………....... 214

Figure 93 : Diagramme d’interaction du cas d’utilisation « Départ ».………...………...…….. 215


Figure 94 : Diagramme d’interaction du cas d’utilisation «Avancement Echelon».………....... 216

Figure 95 : Diagramme d’interaction du cas d’utilisation«Attestation de Travail».………...………...


217

X
Figure 96 : Diagramme d’interaction du cas d’utilisation «P.V d’installation»………...……... 218

Figure 97 : Diagramme d’interaction du cas d’utilisation «Sanction».………...………....…… 219


Figure 98 : Diagramme d’interaction du cas d’utilisation«Ajouter_Employé».……….............. 220
Figure 99 : Diagramme d’interaction du cas d’utilisation«Modifier_Employé».………...……. 221
Figure 100 : Diagramme d’interaction du cas d’utilisation «Supprimer_Employé».………....... 222
Figure 101 : Diagramme d’interaction du cas d’utilisation«Ajouter_Formation».……….......... 223
Figure 102 : Diagramme d’interaction du cas d’utilisation «Supprimer_Formation».………..... 224
Figure 103 : Diagramme d’interaction du cas d’utilisation«Valider_Demande».………...…… 225
Figure 104 : Le modèle de déploiement………...………...………...………...………...……… 229
Figure 105 : diagramme de classe détaillé.………...………...………...………...……….......... 236
Figure 106 : Accueil ……………………..………...………...………...………...……….......... 241
Figure 107 : Ajouter formation ………….………...………...………...………...……….......... 242
Figure 108 : Demander un document …...………...………...………...………...……….......... 242
Figure 109 : Liste des formation………...………...…..……...………...………...………........ 243
Figure 110 : Ajouter nouvel employé .………...…………....………...………...……….......... 243

XI
Liste des tableaux
Tableau 01 : Codification pour l’organigramme général d’Algérie Télécom …………. 10
Tableau 02 : Activités d’Algérie télécom………………………………………………….. 11
Tableau 03 : Les Services de la Sous-Direction Fonction Support …………………… 13
Tableau 04 : Les moyens matériels d’Algérie télécom au niveau du Mila …………… 14
Tableau 05 : Les moyens logiciels d’Algérie télécom au niveau du Mila …………….. 15
Tableau 07 : Etude du poste ‘Chef de département des ressources humaines’ ……. 19
Tableau 08 : Etude du poste ‘Chef de service Développement RH et Formation’…… 20
Tableau 09 : Etude du poste ‘Agent du Service Développement RH et Formation’…. 21
Tableau 10 : Liste des documents concernant le Service Développement RH et 22
Formation.……………………………………………………………………………………..
Tableau 11 : Matériels informatiques du bureau de chef de Département des 62
ressources humaines.……………………………………………………………………….
Tableau 12 : Matériels informatiques du Service développement Ressource 62
Humaines et Formation ……………………………………………………………………..
Tableau 13 : Matériels informatiques du Service Paie et Prestation Social …………. 62
Tableau 14 : Matériels informatiques du Service Gestion des Œuvres Sociales……. 63
Tableau 15 : Ressources humaines ‘Service développement Ressources Humaines 63
et Formation’ …………………………………………………………………………………
Tableau 16 : Comparaison entre une application Web et Desktop …………………… 73
Tableau 17 : Comparaison entre une application Web et Native ……………………… 74
Tableau 18 : les langages de modélisation …………………………………………….. 79
Tableau 19 : les diagrammes d’UML …………………………………………………….. 81
Tableau 20 : Modélisation du contexte……………………………………………………… 89
Tableau 21 : Signification des messages ………………………………………………… 90
Tableau 22 : fiche descriptive textuelle du cas d’utilisation « Consulter les 95
notifications ».…………………………………………………………………………………
Tableau 23 : fiche descriptive textuelle du cas d’utilisation « Consulter les 96
notifications ».…………………………………………………………………………………
Tableau 24 : fiche descriptive textuelle du cas d’utilisation « Demander Documents ». 99
Tableau 25 : fiche descriptive textuelle du cas d’utilisation « Consulter les demandes 102
validées».………………………………………………………………………………………

Tableau 26 : fiche descriptive textuelle du cas d’utilisation « Mutation ».……………… 103


Tableau 27 : fiche descriptive textuelle du cas d’utilisation « Promotion ».……………. 106
Tableau 28 : fiche descriptive textuelle du cas d’utilisation « Affectation ».……………. 109

Tableau 29 : fiche descriptive textuelle du cas d’utilisation «Détachement».………….. 112

XII
Tableau 30 : fiche descriptive textuelle du cas d’utilisation « Réintégration ».………… 115
Tableau 31 : fiche descriptive textuelle du cas d’utilisation « Sanction ».……………… 118
Tableau 32 : fiche descriptive textuelle du cas d’utilisation « Mise en disponibilité »…. 121
Tableau 33 : fiche descriptive textuelle du cas d’utilisation « Départ ».………………… 124
Tableau 34 : fiche descriptive textuelle du cas d’utilisation « Titre de congé ».………. 127
Tableau 35 : fiche descriptive textuelle du cas d’utilisation «PV d’installation».……… 130
Tableau 36 : fiche descriptive textuelle du cas d’utilisation « Attestation de travail »…. 133
Tableau 37 : fiche descriptive textuelle du cas d’utilisation « Avancement échelon »… 136
Tableau 38 : fiche descriptive textuelle du cas d’utilisation «Gestion des employés»… 139
Tableau 39 : fiche descriptive textuelle du cas d’utilisation «Ajouter employé»……….. 141
Tableau 40 : fiche descriptive textuelle du cas d’utilisation «Modifier employé»………. 144
Tableau 41 : fiche descriptive textuelle du cas d’utilisation «Supprimer employé»……. 147
Tableau 42 : fiche descriptive textuelle du cas d’utilisation «Gestion de formation»….. 150
Tableau 43 : fiche descriptive textuelle du cas d’utilisation «Ajouter formation»……… 152
Tableau 44 : fiche descriptive textuelle du cas d’utilisation «Supprimer formation»…... 155
Tableau 45 : fiche descriptive textuelle du cas d’utilisation «Créer formation».……….. 158
Tableau 46 : fiche descriptive textuelle du cas d’utilisation 161
«Valider_Demande_Formation».……………………………………………………………..
Tableau 47 : fiche descriptive textuelle du cas d’utilisation «Créer Rapport».…………. 164
Tableau 48 : fiche descriptive textuelle du cas d’utilisation 167
«Valider_demande_employé».……………………………………………………………….
Tableau 49 : Fiche descriptive de cas d’utilisation « S’authentifier ».…………………… 175
Tableau 50 : Fiche descriptive de cas d’utilisation «Gestion des comptes».…………… 178
Tableau 51 : Fiche descriptive de cas d’utilisation «Ajouter un compte».……………… 180
Tableau 52 : Fiche descriptive de cas d’utilisation «Modifier compte».………………… 183
Tableau 53 : Fiche descriptive de cas d’utilisation «Supprimer compte ».……………... 186
Tableau 54 : Fiche descriptive de cas d’utilisation «Gérer l’intégrité des données »…. 189

Tableau 55 : Dictionnaire de données avec Les classes et les attributs.……………… 231


Tableau 56 : Dictionnaire de données avec Les opérations.……………………………. 232
Tableau 57 : Tableau de la base de données ……………………………………………. 235

XIII
Introduction générale

Introduction :
Durant ces dernières années, l'informatique s'est imposée d'une manière très
impressionnante dans les entreprises, cela est dû à son apport extraordinaire dans le
domaine de la Gestion des Ressources Humaines.

La gestion des ressources humaines s'inscrit aujourd'hui, comme l'une des


fonctions essentielles de l'entreprise. Elle conduit le développement des ressources
humaines en vue de la réalisation des objectifs de l'entreprise. Aussi, la gestion des
ressources humaines définit les stratégies et les moyens en ressources humaines, les
modes de fonctionnement organisationnels et la logistique de soutien afin de
développer les compétences nécessaires pour atteindre les objectifs de l'entreprise.

La gestion des ressources humaines consiste en des mesures (politiques,


procédures, etc.) et des activités (recrutement, gestion de carrière, gestion
prévisionnelle des emplois et des compétences et gestion des formations etc.…)

L’objectif de notre projet est la conception et la réalisation d'une application


web pour la gestion des ressources humaines au sien de la direction opérationnel
d’Algérie télécom au niveau de la wilaya de Mila. Aussi elle permet d’automatiser la
demande et le traitement des différents documents.

Problématique :
Durant le stage que nous avons effectué au sein de la direction opérationnel
d’Algérie télécom Mila et après les conversations dans le service de ressource
humaine nous avons constaté plusieurs problèmes et points critiques. Nous avons
divisés ces points en deux catégories :

 Critique organisationnel :

 La mauvaise circulation des documents.


 L’absence d’un outil de coordination des tâches entre les différents services de
la direction.
 La distance entre le service personnel et les employés.
 La perte du temps liée à la saisie multiple des données chaque fois, et aussi
lors de larecherche manuelle des informations.

 Critiques techniques :

 Mauvaise utilisation des moyens informatiques.


 La possibilité des fautes dans le remplissage des informations.
 Le manque de la sécurité et la fiabilité des donnés.

2
Introduction générale

Motivation :
Au cœur de tous ces critiques se situe la nécessité de développer une application
web pour la gestion des ressources humaines. Cette application permet d’automatiser
la demande et le traitement des différents documents.

Le but de ce travail est de :

 Minimiser le déplacement des employés.


 Simplifier le travail.
 Sécuriser les données.
 Gagner le temps du travail.
 Assurer l’accès vif aux donnés.

Organisation du mémoire :
Nous avons structuré ce mémoire en deux parties principales :

La première partie : contexte générale du projet


Le chapitre 01 : (Présentation de l’organisme d’accueil)

Nous débutons ce chapitre par une vue globale sur la direction opérationnel
d’Algérie télécom au niveau de la wilaya de Mila où nous avons effectué notre stage.

Le chapitre 02 : (étude de l'existant)


Ce chapitre est dédié à l'étude de l'existant qui consiste à étudier toutes les
procédures de travail existantes afin d'examiner la situation de gestion actuelle.

Le chapitre 03 :(UML et Les Application Web)


Ce chapitre sera consacré à la présentation des applications Web et langage de
modélisation UML.

La deuxième partie : mise en œuvre du projet


Le chapitre 01 : Etude préliminaire

Ce chapitre consiste à effectuer un premier repérage des besoins fonctionnels et


opérationnels, en donnant une version textuelle préliminaire du cahier des charges.

Le chapitre 02 : Capture des besoins fonctionnels

Ce chapitre consiste à effectuer la phase de capture des besoins fonctionnels


formalise et détaille ce qui a été ébauché au cours de l’étude préliminaire, en donnant
une description textuelle et une autre graphique pour chaque cas d’utilisation.

3
Introduction générale

Le chapitre 03 : (Capture des besoins techniques)

Dans ce chapitre, nous allons citer les spécifications techniques du système


(l’architecture physique ainsi que les cas d’utilisation techniques).

Le chapitre 04 : (Analyse)

Cette partie englobe la notion de paquetage et définit les classes d’analyse du


système. Elle comporte la présentation détaillée des différents diagrammes relatifs au
découpage en catégories, puis met en évidence les relations inter-objets. Nous allons
représenter le cycle de vie des objets les plus importants.

Le chapitre 05 : (Conception)

Ce chapitre comporte la conception générique, la conception préliminaire et la


conception détaillée. Dans la phase de conception préliminaire on s’effectue la fusion
des études fonctionnelles et techniques. Dans la phase de conception détaillée, nous
présentons la conception détaillée des classes et leurs associations qui construiront
notre système.

Le chapitre 06 : Dossier technique

Dans ce chapitre, nous allons présenter les outils de développement que nous
avons utilisés et exposons quelques interfaces de l’application.

Nous terminons ce travail par une conclusion générale qui résume le travail et
donne ses perspectives

4
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

Introduction

Algérie Télécom est le leader sur le marché des télécommunications en Algérie,


qui connaît une forte croissance. Cette entreprise fournit une gamme complète de
services voix et données aux clients résidentiels et professionnels.
Notre projet consiste à réaliser une application web pour la gestion de
ressources humaines. Pour ce faire, il s'avère nécessaire de présenter l'organisme
d’accueil.

1. Présentation de l’établissement :
ALGERIE TELECOM, est une société par actions à capitaux public opérant sur
le marché des réseaux téléphoniques et Internet ADSL. Sa naissance a été issue de la
loi 2000/03 du 5 août 2000, relative à la restructuration du secteur des postes et
télécommunications, qui sépare notamment les activités postales de celles des
télécommunications.

Algérie Telecom est, donc, régie par cette loi qui lui confère le statut d’une
entreprise publique économique sous la forme juridique d'une société par actions
SPA. Entrée officiellement en activité à partir du 1er janvier 2003, elle s'engage dans
le monde des technologies de l'information et de la communication avec trois
objectifs : Rentabilité, Efficacité et Qualité de service.

Algérie Telecom est leader sur le marché Algérien des télécommunications qui
connait une forte croissance. Offrant une gamme complète de services de voix et de
données aux clients résidentiels et professionnels. Cette position s'est construite par
une politique d'innovation forte adaptée aux attentes des clients et orientée vers les
nouveaux usages.

Son ambition est d'avoir un niveau élevé de performance technique,


économique, et sociale pour se maintenir durablement leader dans son domaine, dans
un environnement devenu concurrentiel.

Son souci consiste, aussi, à préserver et développer sa dimension internationale


et participer à la promotion de la société de l'information en Algérie. [1]

1.1 Missions et objectifs d'Algérie Télécom :

1.1.1 Missions :

L'activité principale d'Algérie Télécom est de :

 Fournir des services de télécommunication permettant le transport et l'échange de la


voix de messages écrits, de données numériques et d'informations audiovisuelles.
 Développer, exploiter et gérer les réseaux publics et privés de télécommunications.
 Etablir, exploiter et gérer les interconnexions avec tous les opérateurs des réseaux.

7
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

1.1.2 Objectifs :
Algérie Telecom est engagée dans le monde des technologies de l'information et de la
communication avec les objectifs suivants :

 Accroître l'offre de services téléphoniques et faciliter l'accès aux services de


télécommunications au plus grand nombre d'usagers, en particulier en zones
rurales.
 Accroître la qualité de services offerts et la gamme de prestations rendues et rendre
plus compétitifs les services de télécommunications.
 Développer un réseau national de télécommunication fiable et connecté aux
autoroutes de l'information. [1]

8
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

1.2. L’organigramme général d’Algérie Télécom :

Figure 01 :L’organigramme général d’Algérie Télécom


9
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

Codification :

PDG Président Directeur Général


DAGL Direction d’Approvisionnement et Gestion de la Logistique
DAI Direction des Affaires Internationale
DCSI Direction Centrale de la Sécurité Interne
DDRT Division Développement Réseaux des Télécommunications
DEE Direction Energie et Environnement
DEP Direction Etudes et Programmes
DFC Direction Finance et Comptabilité
DFR Direction Facturation et Recouvrement
DGA Directeur Générale Adjoint
DGC Direction des Grands Comptes
DMAC Division Marketing et Action Commercial
DP ATHIR Direction Projet ATHIR
DP FTTX Direction Project FTTX (Fiber To The x)
DP IDT Direction Projet IDT (informatisation des télécoms)
DRA Direction Réseau d’Accès
DRB Direction Réseau de Base
DREOI Direction Réseau Entreprise et Offres Intégrées
DRGP Direction Relation Grand Publique
DRH Direction des Ressource Humains
DRMS Direction Réseau Multi Service
DRT Direction Réseau Transport
DSEI Direction Systèmes et Equipements Informatique
DSVT Direction Stratégie et Veille Technologique
DTT Direction Territorial des Télécoms
MOBILIS Algérie Télécom Mobile, Filiale du groupe Algérie Télécom
REVSAT Algérie Télécom Satellite (ATS), Filiale du groupe A .T

Tableau 01 :Codification pour l’organigramme général d’Algérie Télécom

10
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

1.3 Activités d'Algérie télécom :

Activités Statistiques
 217 agences commerciales des télécommunications (ACTEL).
 113 divisions commerciales.
Réseau commercial  49 414 kiosques Multi Services (KMS).
 4 425 taxiphones.

 Réseaux public de transmission de données par paquets X.25


(DZPAC) : 7 600 accès
Réseau de
 Backbone national de transmission à 10 Gbit/s, 2,5 Gbit/s, 80 Gbit/s et
transmission
400 Gbit/s
 Réseau radio rural : 103 réseaux intégrant plus de 1500 localités
 961 communes (APC) rattachées en fibre optique

 1 838 492 Abonnés ADSL.


Internet
 423 280 Abonnés 4GLTE Fixe.
 2008 Abonnés WiMax.

Téléphonie  Équipements d'abonnés : 5 128 262


 Nombre d'abonnés fixes : 3 267 592 dont 254 132 abonnés WLL

Algérie Télécom  Le parc abonné (GSM + 3 G) s'est établi à plus de 14,3 millions
Mobile
 45 stations terriennes domestiques.
 4 stations internationales. Intelsat et Arabsat.
 1 station côtière INMARSAT.
Algérie Telecom
 Mobile par satellite (GMPCS) : Provider THURAYA en Algérie avec
Satellite (ATS)
2022 abonnés.
 1 réseau VSAT DVB/RCS 2000 TERMINAUX .Réseaux
d'Entreprises.
 5 réseaux VSAT iDirect.

 Liaisons sous marine à fibre optique reliant l'Algérie au réseau mondial


Réseau international de télécommunications " SEA-ME WEA II" + ALPAL II + SEA ME
IV. "
 Liaison sous-marine en fibre optique, Orval, reliant l'Algérie (Oran) à
l'Espagne (Valence), d'une capacité de 20 TBit/s.
 7 000 accès RTC. - 10 000 000 utilisateurs Internet.
 3 000 accès liaisons Spécialisées.
Internet Djaweb
 capacité actuel 930 000 clients. (connexion, service clients).
 4 046 cybercafés
 23 ISP (fournisseurs d'accès à Internet)

Tableau 02 :Activités d’Algérie télécom[2]

11
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

1.4L’organigramme de la Direction Opérationnelle Mila :

Figure 02 :L’organigramme de la Direction Opérationnelle Mila

12
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

1.4.1 Les Services de la Sous-Direction Fonction Support :

Dans ce tableau nous allons présenter tous les services de la Sous-Direction Fonctions
Support :

Département Service
/  Service Support SI

/  Service Juridique

 Service Achats
Département  Service Logistique
 Gestionnaire des stocks
Achat et Logistique

 Service Finances et Trésorerie


Département
 Service Comptabilité
Finance et Comptabilité  Service Budget et Reporting

 Service Développement RH et
Formation
Département
 Service Paie et Prestation Sociales
Ressources Humaines  Service des Œuvres Sociales

 Service Moyens Généraux


Département
 Service Patrimoine et Assurance
Patrimoine et Moyens  Charge de L’Archive et de la DOC

Tableau 03 : Les Services de la Sous-Direction Fonction Support

Nous avons mentionné seulement la sous-direction fonction support qui concerne la


RH mais il y a d'autres sous-direction et plusieurs services rattaché eux.

13
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

2. L'existant informatique :
2.1 Moyens matériels :

Structure Ordinateurs Imprimantes Onduleur


DO SIEGE 59 49 59
ACTEL CH-LAID 18 12 18
ACTEL FERDJIOUA 16 10 16
ACTEL GRAREM 8 5 8
GOUGA
ACTEL MILA 10 7 10
ACTEL OUED ENDJA 9 8 9
ACTEL TADJENANET 10 7 10
ACTEL TELEGHMA 10 7 10
CMP CH-LAID 7 5 7
CMP FERDJIOUA 9 6 9
CMP GRAREM GOUGA 8 5 8
CMP MILA 3 3 3
CMP OUED ENDJA 3 3 3
CMP TELEGHMA 5 4 5
CCLT MILA 1 1 1
CDC CH-LAID 0 0 0
CDC FERDJIOUA 2 2 2
CMSO MILA 5 4 5
CT CH-LAID 5 4 5
CT MILA 3 3 3
CTE MILA 1 1 1
CEE MILA 3 3 3
CMRA MILA 1 1 1
Total général 196 150 196

Tableau 04 : Les moyens matériels d’Algérie télécom au niveau du Mila

14
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

2.2 Moyens Logiciels :


Sous-direction Logiciels
S-D Technique GAIA / ORACLE / FTP EXPERT 3
S-D Commercial GAIA / ORACLE / BILING / FTP EXPERT 3 MICROSOFT WORD / EXCEL
S-D Fonction GAIA / ORACLE / HR ACCESS / FTP
EXPERT 3

Tableau 05 : Les moyens logiciels d’Algérie télécom au niveau du Mila

2.3 Les ressources humaines :


Sans
Structure IG Ms LC DUEA TS Tech CMP CAP diplôme Total
DO SIEGE 16 2 22 9 10 5 4 7 75
ACTEL CH-LAID 14 2 2 1 19
ACTEL FERDJIOUA 12 4 1 17
ACTEL GRAREM 7 1 1 0 2 11
ACTEL MILA 4 1 2 1 2 6 16
ACTEL OUED ENDJA 4 1 4 1 10
ACTEL TADJENANET 10 10
ACTEL TELEGHMA 9 1 1 1 12
CMP CH-LAID 1 3 1 1 1 2 4 13
CMP FERDJIOUA 2 3 4 1 1 1 3 13
CMP GRAREM 3 4 1 1 1 3 13
CMP MILA 3 1 5 9 18
CMP OUED ENDJA 3 1 2 6 12
CMP TELEGHMA 1 2 2 1 5 11
CCLT MILA 1 1
CDC CH-LAID 0
CDC FERDJIOUA 1 1 2
CMSO MILA 1 1 2 1 3 8
CT CH-LAID 2 1 4 7
CT MILA 1 1 1 1 4
CTE MILA 1 1
CEE MILA 2 1 3
CMRA MILA 1 1
Total général 25 2 89 36 33 11 2 23 54 275

Tableau 06 : Les ressources humaines d’Algérie télécom au niveau du Mila

15
CHAPITRE I : Présentation de l'organisme d'accueil PARTIE I

Conclusion
A travers ce chapitre, nous avons présenté la structure organisationnelle
d'Algérie Telecom avec ses différentes directions et certaines de ses activités
importantes, Nous avons également présenté L'organigramme de la Direction
Opérationnelle Mila avec ses différents services.

Le prochain chapitre nous allons présenter une étude sur les postes de travail et
les tâches associés à chaque poste et les moyens de traitement et de circulation de
l’information, ainsi que les différents documents dans le Service Développement RH
et Formation.

16
CHAPITRE II : Etude de l’existant PARTIE I

Introduction
Avant d’automatiser le système informatique d’une entreprise, il est essentiel de
procéder à une étude de l’existant afin d'observer les différentes lacunes et de proposer
une solution aux problèmes posés.

Dans notre cas, l’étude de l’existant consiste à étudier toutes les procédures de
travail (business process) existantes du service développement RH et formation afin
d'examiner la situation de gestion actuelle en vue de l'améliorer ou pour la rénover par
des procédures et des méthodes bien adaptées.

Pour y parvenir, nous nous sommes penchés sur le recensement des aspects de
gestion suivants :

 Les postes de travail et les tâches associés à chaque poste.


Les moyens de traitement et de circulation de l'information.
 Les documents, les registres et les fichiers existants.

1. Définition de GRH :
La G.R.H. est l’ensemble des activités qui visent à développer l’efficacité
collective des personnes qui travaillent pour l’entreprise. L’efficacité étant la mesure
dans laquelle les objectifs sont atteints, la G.R.H. aura pour mission de conduire le
développement des R.H. en vue de la réalisation des objectifs de l’entreprise. La
G.R.H. définit les stratégies et les moyens en RH, les modes de fonctionnement
organisationnels et la logistique de soutien afin de développer les compétences
nécessaires pour atteindre les objectifs de l’entreprise. [3]

La GRH Constitue un ensemble d’outils et de pratiques managériales utilisées


afin de permettre d’avoir une meilleur adéquation entre les Ressources Humaines et la
performance de la structure économique. Autrement dit la GRH est un outil de
management visant à l’exploitation des RH en vue d’améliorer la performance et le
rendement globale de l’entreprise. [4]

1.1Les axes de la GRH :

La GRH s’articule autour de deux axes fondamentaux :

 Axe quantitatif : la quantité du facteur travail disponible dans l’entreprise


doit correspondre à ses besoins.
 Axe qualitatif : la main d’œuvre disponible doit par ailleurs disposer des
compétences nécessaires à l’entreprise.[5]

18
CHAPITRE II : Etude de l’existant PARTIE I

1.2 Le rôle de la gestion des ressources humaines GRH :

La finalité de la GRH est d’assurer une bonne adéquation entre les moyens
humains etles besoins de l’organisation : adéquation en effectifs, en compétences et
mises en place entemps voulu.

La GRH s’attache également à créer les conditions de motivation et d’implication


dupersonnel. Elle contribue à satisfaire les aspirations des salariés dans leur travail
ainsi quel’ensemble des parties prenantes de l’organisation. Elle assure la prise en
compte du facteur humain dans l’Entreprise en associant un progrèséconomique et un
progrès social.

On peut dire que la GRH consiste en un ensemble de techniques et deprocessus


d’intégration des individus (RH) dans la conduite et la réalisation des objectifs
del’organisation tout en considérant les personnes comme une ressource et non
comme uncoût.[5]

19
CHAPITRE II : Etude de l’existant PARTIE I

2. Etude des postes de travail :


Cette étude permet de définir les différents postes concernés par notre travail
ainsi que les tâches accomplies par chaque poste et le nombre de personnes qui
travaillent dans ce poste.

Fiche d’étude du poste N°01

Caractéristique du poste N°01

Département : Département des ressources humaines.

Nom de poste : Directeur général.

Responsable : Le Chef de Département.

Moyen humain :01

Les taches réalisées par ce poste

 Assurer la coordination des diverses activités du personnel au sein de la


direction Opérationnelle, notamment, le recrutement, l’accueil /intégration,
l’affectation, la promotion, la mutation….

 Appliquer les politiques de gestion de la ressource humaine initiées par la


Direction Générale.

 Mener et réaliser pour le compte de la Direction Générale les analyses et les


études sur le développement de l’emploi et de la RH.

 Fournir en collaboration avec le niveau central, les conseils et l’assistance


sur les pratiques et les systèmes de gestion des ressources humaines aux
gestionnaires et personnels de la direction Opérationnelle.

Tableau 07 : Etude du poste ‘Chef de département des ressources humaines’

20
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du poste N°02

Caractéristique du poste N°02

Département : Département des ressources humaines.

Nom de poste : Chef de service Développement RH et Formation.

Responsable : Le chef de service.

Moyen humain : 01

Les taches réalisées par ce poste

 Mettre en œuvre les procédures réglementaires qui visent à assurer la


disponibilité d’une ressources humaines qualifiés et veille à son
développement.
 Assurer la tenue des statistiques du personnel, leur mise à jour et formaliser
les tableaux de bord de la direction Opérationnelle.

 Participer avec la direction Générale à la conception des programmes


d’évolutions professionnelles (élaborer les PEC, les outils d’évaluation du
personnel et superviser l’opération d’évaluation….)

 Gérer les organigrammes sur la base des paramètres et rations définis et


validés par la Direction Générale.

 veiller à l’application uniforme de réglementation et contrôler sa mise en


œuvre.

 Assurer, suivre et contrôler les conditions d’application des règles de gestion


du personnel.
 Détecter et évaluer les besoins en formation découlant du plan de carrière de
la Direction Opérationnelle.

 Assurer le suivi et contrôle des actions de formation confiées aux structures


relevant de la Direction Opérationnelle.

 Apporter aide et assistance aux structures relevant de la Direction


Opérationnelle, pour l’organisation spécifique d’opérations de formation.
 Suivre les actions d’apprentissage et stages pratiques.

Tableau 08 : Etude du poste ‘Chef de service Développement RH et Formation’

21
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du poste N°03

Caractéristique du poste N°03

Département : Département des ressources humaines.

Nom de poste : Agent du Service Développement RH et Formation.

Responsable : L’agent de service

Moyen humain : 02

Les taches réalisées par ce poste

Recevoir les différentes demandes des employés.

Assurer la communication entre les employés et l’administration générale.

Etablir les différents documents :

 Attestation de travail
 Titre de congé.
 Avancement.
 Décision de sanction.
 Décision de promotion.
 Décision de départ.
 Décision de mutation.
 Décision de la réintégration.
 Décision d’affectation.
 Décision de détachement.
 Décision de formation.
 Décision de la mise en disponibilité.

Tableau 09 : Etude du poste ‘Agent du Service Développement RH et Formation’

22
CHAPITRE II : Etude de l’existant PARTIE I

3. Etude des documents :


Cette étude consiste à analyser tous les documents traités :

Liste des documents Moyens


 1. Attestation de travail Manuelle

 2. Titre de congé Manuelle

 3. PV. d’installation Semi-automatique

 4. Décision de la mise en disponibilité Automatique

 5. Décision de sanction Semi-automatique

 6. Décision de promotion Semi-automatique

 7. Décision de départ Semi-automatique

 8. Décision de mutation Semi-automatique

 9. Décision de la réintégration Semi-automatique

 10. Décision d’affectation Semi-automatique

 11. Décision de détachement Semi-automatique

 12. Décision de formation Semi-automatique

 13. Avancement Semi-automatique

Tableau 10 : Liste des documents concernant le Service Développement RH et


Formation.

23
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 01

Nom de document : Attestation de travail.

Nombre d’exemplaire : 1

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Le soussigné A 10 Ex :Mr,Melle,Mme…
Grade de soussigné A 25 /
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
N° de l’agent N 15 /
Corps

N° de sécurité sociale N 15 /
Date de naissance D 10 JJ/MM/AAAA
Date de recrutement D 10 JJ/MM/AAAA
Grade de l’agent A 25 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-L’agent L’agent /

24
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 02

Nom de document : Titre de congé.

Nombre d’exemplaire : 2

Fréquence : Aléatoire/Annuel

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 10 Ex :Mr,Melle,Mme…
Date d’installation D 10 JJ/MM/AAAA
Nom de l’agent A 20 Ex :Mr,Melle,Mme…
Corps

Prénom de l’agent D 15 /
Date de naissance A 3 JJ/MM/AAAA
Fonction A 10 /
Type de contrat A 10 /
Sujet de décision /
Signature / / /
-L’agent
Bas

-Le responsable
Cachet / / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

25
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 03

Nom de document : Avancement.

Nombre d’exemplaire : 2

Fréquence : Une fois

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence

Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent AN 20 /
Sujet de décision A 15 /
Corps

Date A 50 /
Indice
Catégorie
Nouvel échelon

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-Chef service - Service Développement RH Service Développement RH
-L’agent et Formation et Formation
-L’agent

26
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 05

Nom de document : Sanction.

Nombre d’exemplaire : 2

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Corps

Prénom de l’agent A 10 /
Date D 10 JJ/MM/AAAA
Sujet de décision A 20 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

27
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 06

Nom de document :Décision de promotion

Nombre d’exemplaire : 1

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Corps

Prénom de l’agent A 10 /
Date D 10 JJ/MM/AAAA
Sujet de décision A 20 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

28
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 07

Nom de document : Décision de départ.

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent A 10 /
Corps

Date de demande D 10 JJ/MM/AAAA


Motif A 20 /
Sujet de décision A 30 /
Date de départ D 10 JJ/MM/AAAA

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

29
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 08

Nom de document : Décision de mutation

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Corps

Prénom de l’agent A 10 /
Sujet de mutation A 30 /
Date de mutation D 10 JJ/MM/AAAA

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

30
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 09

Nom de document : Décision de la réintégration

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Corps

Prénom de l’agent A 10 /
Sujet de la réintégration A 30 /
Date de la réintégration D 10 JJ/MM/AAAA

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

31
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 10

Nom de document : Décision d’affectation

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Corps

Sujet d’affectation A 30 /
Grade/Fonction A 10 /
Date d’affectation D 10 JJ/MM/AAAA

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

32
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 11

Nom de document : Décision de détachement

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Date de demande D 30 JJ/MM/AAAA
Corps

Sujet de détachement A 30 /
Grade/Fonction A 10 /
Lieu A 15 /
Durée AN 15 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

33
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 12

Nom de document : Décision de formation

Nombre d’exemplaire : 3

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 20 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 Ex :Mr,Melle,Mme…
Prénom de l’agent A 10 /
Date de demande D 30 JJ/MM/AAAA
Corps

Sujet de formation A 30 /
Grade/Fonction A 10 /
Lieu A 15 /
Durée AN 15 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

34
CHAPITRE II : Etude de l’existant PARTIE I

Fiche d’étude du document

Numéro de document : 13

Nom de document : Décision de la mise en disponibilité

Nombre d’exemplaire : 2

Fréquence : Aléatoire.

Nature : Interne.

Désignation Type Longueur Observation

Nom de l’agence A 30 /
Entête

Nom de service A 15 /
Référence AN 15 /

Directeur A 10 Ex :Mr,Melle,Mme…
Nom de l’agent A 10 /
Prénom de l’agent A 10 /
Corps

Date de demande D 10 JJ/MM/AAAA


Motif A 20 /
Sujet de décision A 30 /
Période AN 20 /

Signature / /
Bas

Cachet / /

Origine Utilisation Archivage


-chef immédiat -chef immédiat Service Développement RH
-L’agent -L’agent et Formation

35
CHAPITRE II : Etude de l’existant PARTIE I

Registre Numéro 01

Désignation Code Support Taux d’article

Registre du courrier de départ R-CD Registre /

Responsable : L’agent de service

Rubrique Longueur Type Observation

Date 10 D JJ/MM/AAAA
N° de correspondant 15 N /
Nombre de pièces 2 N /
Destinataire 20 A /
Objet 15 A /
N° Archives 10 N /
Observation 15 A /

36
CHAPITRE II : Etude de l’existant PARTIE I

Registre Numéro 02

Désignation Code Support Taux d’article

Registre des congés R-C Registre /

Responsable : l’agent de service

Rubrique Longueur Type Observation

Nom 10 A JJ/MM/AAAA
Prénom 10 A /
Poste de travail occupé 20 A /
Date de recrutement 10 D /
Durée du congé 10 N /
Date de départ 10 D /
Date de reprise 10 D /
Montant des indemnités de congé 20 N /
Emargement de travailleur / / /
Observation 20 A /

37
CHAPITRE II : Etude de l’existant PARTIE I

Registre Numéro 03

Désignation Code Support Taux d’article

Registre des décisions R-Dc Registre /

Responsable : L’agent de service

Rubrique Longueur Type Observation

Date 10 D JJ/MM/AAAA
N° de correspondant 15 N /
Nombre de pièces 2 N /
Destinataire 20 A /
Objet 15 A /
N° Archives 10 N /
Observation 15 A /

38
CHAPITRE II : Etude de l’existant PARTIE I

4. Les procédures de travail :


4.1 Procédure de Mutation :
Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation

DM DM DM

T1

DM T2

T3 DM

DM DEM

T4

T5 DEM

DEM
DEM

DEM

39
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DM Demande de Mutation T1 ; T2

DEM Décision de Mutation T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document entrant Document sortant
travail

Demande de Demande de
T1 RéceptionetTransfert Agent de Aléatoire Mutation Mutation
au directeurgénérale service

Demande de Demande de Mutation


Réception etétude Directeur
T2 Aléatoire Mutation
dela demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de Mutation
Archivage de la service Mutation
demande

Signature de la Directeur Aléatoire Décision de Décision de Mutation


T4 Décision de Mutation générale Mutation

Exécution et
Agent de Aléatoire Décision de Décision de Mutation
T5 Archivage la Décision
service Mutation
de Mutation

40
CHAPITRE II : Etude de l’existant PARTIE I

4.2 Procédure de Sanction

Service développement Directeur générale


Agent ressources humaines et
formation

RP RP

T1

RP RP

T2

RP DES T3

DES
T4

DES
DES

41
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :

Document Description Taches

RP Rapport T1

DES Décision de sanction T2 ; T3 ; T4

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document Document sortant
travail entrant

T1 Réception etétude Aléatoire


Directeur
deRapport Rapport Rapport
générale

Établissement de la
Décision Agent de
Aléatoire Rapport Rapport
T2 service
Archivage de Rapport

Signature de la Directeur
Aléatoire Décision de Décision de
T3 Décision de sanction générale sanction sanction

Exécution et Agent de
Archivage la Décision Aléatoire Décision de Décision de
T4 service
de sanction sanction sanction

42
CHAPITRE II : Etude de l’existant PARTIE I

4.3 Procédure d'attestation de travail :


Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation

DA DA DA

T1

AT T2

AT AT

AT

AT

43
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DA Demande de l'attestation de travail T1

AT Attestation de travail T2

 Feuille d’accompagnement des taches :

Référence Description Poste de Fréquence Document Document sortant


travail entrant

T1 Établissement Agent de
d’attestation de travail Aléatoire Demande de Attestation de
service l'attestation de travail
travail

Directeur
Signature de Aléatoire Attestation de Attestation de
T2 générale
l'attestation de travail travail travail

44
CHAPITRE II : Etude de l’existant PARTIE I

4.4 Procédure de promotion


Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

DP DP DP

T1

DP
T2

T3 DP

DP DEP

T4

T5 DEP
DEP

DEP

DEP

45
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DP Demande de promotion T1 ; T2

DEP Décision de promotion T3 ; T4 ; T5

 Feuille d’accompagnement des taches :

Référence Description Poste de Fréquence Document Document sortant


travail entrant

RéceptionetTransfert Demande de Demande de


T1 Agent de Aléatoire promotion promotion
au directeurgénérale
service

Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire promotion promotion
demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service promotion promotion
demande

Signature de la Directeur Aléatoire Décision de Décision de


T4 Décision de promotion générale promotion promotion

Exécution et Archivage
Agent de Aléatoire Décision de Décision de
T5 la Décision de
service promotion promotion
promotion

46
CHAPITRE II : Etude de l’existant PARTIE I

4.5 Procédure de la mise en disponibilité :


Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation

DMD DMD DMD

T1

DMD T2

T3 DMD

DMD DEMD

T4

T5 DEMD

DEMD
DEMD

DEMD

47
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DMD Demande de mise en disponibilité T1 ; T2

DEMD Décision de mise en disponibilité T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document Document sortant
travail entrant

RéceptionetTransfert Demande de mise Demande de mise en


T1 Agent de Aléatoire en disponibilité disponibilité
au directeurgénérale
service

Demande de mise Demande de mise en


Réception etétude dela Directeur
T2 Aléatoire en disponibilité disponibilité
demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de mise
T3 Décision de mise en
Archivage de la service en disponibilité disponibilité
demande

Signature de la
Décision de mise en Directeur Aléatoire Décision de mise Décision de mise en
T4
disponibilité générale en disponibilité disponibilité

Exécution et Archivage
Agent de Aléatoire Décision de mise Décision de mise en
T5 la Décision de mise en
service en disponibilité disponibilité
disponibilité

48
CHAPITRE II : Etude de l’existant PARTIE I

4.6 Procédure d’avancement :


Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation

DEA

T1

DEA T2

DEA DEA

DEA

DEA

49
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DAE Demande d’avancement T1, T2

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document Document sortant
travail entrant

T1
Agent de
chaque 3 ans / Décision
Établissement de la service d’avancement
Décision

Directeur
Signature de la Décision Décision
T2 générale
Décision chaque 3 ans d’avancement d’avancement

50
CHAPITRE II : Etude de l’existant PARTIE I

4.7Procédure d’affectation
Service développement
Service de ressources humaines et
Agent Directeur générale
l’agent formation

DAF DAF DAF

T1

DAF
T2

T3 DAF

DAF DEAF

T4

T5 DEAF
DEAF

DEAF

DEAF

51
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DAF Demande d’affectation T1 ; T2

DEAF Décision d’affectation T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document entrant Document sortant
travail

RéceptionetTransfert Demande Demande


T1 Agent de Aléatoire d’affectation d’affectation
au directeurgénérale
service

Demande Demande
Réception etétude Directeur
T2 Aléatoire d’affectation d’affectation
dela demande générale

Établissement de la
Décision
Agent de Aléatoire Demande
T3 Décision
Archivage de la service d’affectation d’affectation
demande

Signature de
laDécision Directeur Aléatoire Décision Décision
T4
d’affectation générale d’affectation d’affectation

Exécution et
Agent de Aléatoire Décision Décision
T5 Archivage la Décision
service d’affectation d’affectation
d’affectation

52
CHAPITRE II : Etude de l’existant PARTIE I

4.8Procédure de Congé :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

DC DC

T1

DC DC T2

T3 DC

DC TC

T4

T5 TC
TC

TC

TC

53
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DC Demande Congé T1 ; T2

TC Titre de Congé T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document entrant Document sortant
travail

Demande Congé Demande Congé


T1 Réception etétude Chef Chaque
dela demande service Année

Demande Congé Demande Congé


Réception etétude Directeur
T2 Aléatoire
dela demande générale

Établissement le Titre
de Congé
Agent de Aléatoire Demande Congé
T3 Titre de Congé
Archivage de la service
demande

Signature de Titre Directeur Aléatoire Titre de Congé Titre de Congé


T4
générale

Exécution et Agent de Aléatoire Titre de Congé Titre de Congé


T5
Archivage le Titre service

54
CHAPITRE II : Etude de l’existant PARTIE I

4.9Procédure de réintégration :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

DR DR

T1

DR DR T2

T3 DR

DR DER

T4

T5 DER
DER

DER

DER

55
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DR Demande de Réintégration T1 ; T2

DER Décision de Réintégration T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document entrant Document sortant
travail

Demande de Demande de
T1 Réception etétude Chef Chaque Réintégration Réintégration
dela demande service Année

Demande de Demande de
Réception etétude Directeur
T2 Aléatoire Réintégration Réintégration
dela demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Réintégration Réintégration
demande

Signature de la Directeur Aléatoire Décision de Décision de


T4
Décision générale Réintégration Réintégration

Exécution et Agent de Aléatoire Décision de Décision de


T5
Archivage la Décision service Réintégration Réintégration

56
CHAPITRE II : Etude de l’existant PARTIE I

4.10Procédure de Détachement :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

DD DD DD

T1

DD
T2

T3 DD

DD DED

T4

T5 DED
DED

DED

DED

57
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DP Demande de Détachement T1 ; T2

DEP Décision de Détachement T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document Document sortant
travail entrant

RéceptionetTransfert Demande de Demande de


T1 Agent de Aléatoire Détachement Détachement
au directeurgénérale
service

Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire Détachement Détachement
demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Détachement Détachement
demande

Signature de la
Décision de Directeur Aléatoire Décision de Décision de
T4
Détachement générale Détachement Détachement

Exécution et Archivage
Agent de Aléatoire Décision de Décision de
T5 la Décision de
service Détachement Détachement
Détachement

58
CHAPITRE II : Etude de l’existant PARTIE I

4.11Procédure de Formation :
Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

LF LF LF

T1

DF DF DF T2

DF

T3

DF DEF
T4

T5 DEF
DEF

DEF

DEF

59
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

LF Liste de Formation /

DF Demande de Formation T1 ; T2

DEF Décision de Formation T3 ; T4 ; T5

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document Document sortant
travail entrant

Sélection de formation Liste de Demande de


T1 Création la demande de Agent Aléatoire Formation Détachement
formation

Demande de Demande de
Réception etétude dela Directeur
T2 Aléatoire Formation Formation
demande générale

Établissement de la
Décision
Agent de Aléatoire Demande de
T3 Décision de
Archivage de la service Formation Formation
demande

Signature de la Directeur Aléatoire Décision de Décision de


T4 Décision de Formation générale Formation Formation

Exécution et Archivage
la Décision de Agent de Aléatoire Décision de Décision de
T5
Formation service Formation Formation

60
CHAPITRE II : Etude de l’existant PARTIE I

4.12 Procédure de départ :


Service Développement
Service de Ressources Humaines et
Agent Directeur générale
l’agent Formation.

DD DD DD

T1

DD T2

Dos T3 DD

DD DED

T4

T5 DED
DED

DED

DED

61
CHAPITRE II : Etude de l’existant PARTIE I

 Feuille d’accompagnement des documents :


Document Description Taches

DD Demande de Départ T1 ; T2

DED Décisionde Départ T3 ; T4 ; T5


Dos Dossier (retraite, démission) T3

 Feuille d’accompagnement des taches :


Référence Description Poste de Fréquence Document entrant Document sortant
travail

T1 RéceptionetTransfert Agent de Une fois Demande de Départ Demande de Départ


au directeurgénérale service dans une
vie

Réception etétude dela Directeur


T2 Aléatoire Demande de Départ Demande de Départ
demande générale

Réception de dossier

Établissement de la Agent de Aléatoire


T3
Décision service
Demande de Départ Décisionde Départ
Archivage de la
demande

Signature de la Directeur Aléatoire


T4 Décision de promotion Décisionde Départ Décisionde Départ
générale

Exécution et Archivage Agent de Aléatoire Décisionde Départ Décisionde Départ


T5
Décisionde Départ service

62
CHAPITRE II : Etude de l’existant PARTIE I

5. Moyens humaines et matériels :


5.1 Situation informatiques :
Le bureau de chef de Département des ressources humaines

Ordinateurs Imprimantes

 Quantité : 01  Quantité : 01
 Marque :HP  Marque : HP
 Système d’exploitation : Windows 7
 Disque dur : 500 GO
 Ram : 2 GO
 Processeur : Dual-Core
Tableau 11 : Matériels informatiques dubureau de chef de Département des
ressources humaines.

Service développement Ressource Humaines et Formation

Ordinateurs Imprimantes

 Quantité : 03  Quantité : 02
 Marque :HP  Marque : Canon
 Système d’exploitation :Windows 7 (Multifonction)
 Disque dur : 320 GO
 Ram : 2 GO
 Processeur : Dual-Core

Tableau 12 : Matériels informatiques duService développement Ressource


Humaines et Formation

Service Paie et Prestation Social

Ordinateurs Imprimantes

 Quantité : 03  Quantité : 02
 Marque :DELL  Marque : Canon
 Système d’exploitation : Windows 7
 Disque dur : 320 GO
 Ram : 2 GO
 Processeur : Core de duo

Tableau 13 : Matériels informatiques duService Paie et Prestation Social

63
CHAPITRE II : Etude de l’existant PARTIE I

Service Gestion des Œuvres Sociales

Ordinateurs Imprimantes

 Quantité : 03  Quantité : 03
 Marque : HP (02) + DELL(01)  Marque : (02) Canon +
 Système d’exploitation : Windows 7 (01) HP
 Disque dur : 320 GO
 Ram : 2 GO
 Processeur : Dual-Core

Tableau 14 : Matériels informatiques duService Gestion des Œuvres Sociales

5.2 Ressources humaines :


Département des ressources humaines :

Poste Niveau Nombre

Licence
Le Chef de Département 01

Tableau 15 : Ressources humaines ‘Département des ressources humaines’

Service développement Ressources Humaines et Formation :

Poste Niveau Nombre

Ingénieur
Chef de service 01

DEUA
Agent 1 01

TS
Agent 2 01

Tableau 15 : Ressources humaines ‘Service développement Ressources Humaines


et Formation’

64
CHAPITRE II : Etude de l’existant PARTIE I

6. Critiqueset solution proposée :


6.1 Critiques :
Après avoir étudié le champ de travail au sein de service de ressource humaine
d’Algérie télécom, on a pu relever quelques anomalies qui on basés sur l’observation
de l’étude des documents et des procédures de travail.

On va alors établir des critiques et suggère une solution. Les critiques sont
classées selon deuxcatégories :

- Critiques organisationnelles.
- Critiques techniques.

 Critiques organisationnelles :
- La mauvaise circulation des documents.
- L’absence d’un outil de coordination des tâches entre les différents services de
la direction.
- La distance entre le service personnel et les employés.
- La perte du temps.

 Critiques techniques :
- Mauvaise utilisation des moyens informatiques.
- La possibilité des fautes dans le remplissage des informations.

6.2Solution proposée :
On propose la conception et la réalisation d’une application web pour la
gestion des ressources humaines au niveau de la direction d’Algérie télécom Mila.

Conclusion :
Ce chapitre nous a permis de présenter le Service Développement RH et
Formationde Mila, la circulation des documents et les procédures du travail.
Le prochain chapitre permet d’introduire les applications web d’une façon
théorique et présente les langages de modélisation de ces applications.

65
CHAPITRE III :UML et Les Application Web PARTIE I

Introduction :
Aujourd’hui, les applications Web sont des systèmes logiciels qui dominent
notre vie quotidienne. Un grand nombre de ces applications sont construites par
l’assemblage de composants Web. Ces composants sont d’abord personnalisés pour
répondre aux besoins des applications développées, puis instanciés et assemblés avec
d’autres instances de composants.

Les applications Web sont ensuite déployées dans un serveur Web afin d’être
testées et validées. Enfin, elles sont mises en production en les déployant dans un
serveur Web d’application pour les rendre accessible seulement par les utilisateurs
finaux. Dans ce chapitre nous allons donner une vision détaillée sur les applications
web.

1. Une application web : qu’est-ce que c’est ?


Une application web désigne un logiciel applicatif hébergé sur un serveur et
accessible via un navigateur web. Contrairement à un logiciel traditionnel, l’utilisateur
d’une application web n’a pas besoin de l’installer sur son ordinateur. Il lui suffit de
se connecter à l’application à l’aide de son navigateur favori. La tendance actuelle est
d’offrir une expérience utilisateur et des fonctionnalités équivalentes aux logiciels
directement installés sur les ordinateurs. Les technologies utilisées pour développer
les applications web sont les mêmes que celles employées dans la création des sites
internet.

Le cloudcomputing est donc ce phénomène en rapide extension qui vise à faire


évoluer le modèle logiciel traditionnel vers internet et la téléphonie mobile s’intègre
comme une extension d’utilisation à ce modèle. [6]

2. Champs d’application :
Un utilisateur potentiel à l’habitude d’acheter un logiciel qu’il va installer sur
son ordinateur. L’éditeur du logiciel, dans une logique cohérente de rentabilité,
prévoira d’offrir de nombreuses fonctionnalités pour séduire un public le plus large
possible. L’utilisateur se retrouvera donc avec une solution dont il n’utilisera en fin de
compte qu’une infime partie.

L’application web s’aborde d’une manière totalement différente. En effet, les


coûts de développement sur mesure pour la création d’application web étant très
accessibles, l’utilisateur pourra faire appel à une agence web pour sefaire développer
une solution spécifiquement adaptée à ses besoins.

Une fois développée, la solution offrira uniquement les fonctionnalités dont


lesutilisateurs auront nécessité et pourra évoluer facilement en fonction des nouveaux
besoins.[6]

67
CHAPITRE III :UML et Les Application Web PARTIE I

3. Quelques exemples :
Les exemples d’applications web sont bien entendu infinis. Chaque
professionnel peut avoir des besoins qui lui sont spécifiques. À titre d’exemple, nous
pourrions citer :

 une gestion de réservation pour un hôtel.


 un outil de facturation pour un commerçant.
 une application de gestion de dossiers patients pour un médecin.
 etc..[6]

4. Les avantages de l’application web :


Les avantages d'une application web : l’application est placée sur un serveur et
les utilisateurs y accèdent par un simple navigateur : il suffit d'une connexion à
Internet. Il en découle les avantages suivants :

 Il n'est plus nécessaire d'installer un logiciel sur chaque poste, ce qui diminue une
grande partie des frais de maintenance et élimine certaines incompatibilités.

 Une application bien conçue peut être utilisée par différents types de terminaux
(ordinateurs, tablettes, Smartphones).

 il n'existe plus de contrainte géographique et on peut envisager un accès pour les


utilisateurs nomades en toute sécurité grâce au cryptage des données au travers
internet.

 des centaines de personnes réparties dans des lieux différents travaillent


simultanément sur ce type d'applications car elles sont conçues pour supporter
une grande charge qui est souvent répartie sur plusieurs serveurs.

 certaines parties de ces applications sont ouvertes aux clients et fournisseurs et


facilitent ainsi les échanges d'informations entre les partenaires (B2B).

 ces applications sont capables de gérer des données multimédia (textes, photos,
vidéos) et les utilisateurs sont à l'aise car il sonthabitués à utiliser un navigateur
dans le cadre privé.

 Pour mettre à jour l'application, il suffit de modifier l'application sur le serveur et


tous les postes accèdent instantanément à la nouvelle version.[7]

68
CHAPITRE III :UML et Les Application Web PARTIE I

5. L’architecture d’une l’application web :


L'architecture représente les vues de plus haut niveau des composants
architecturaux significatifs dans le système. Un composant dans ce sens est une entité
autonome avec une interface publique.Les composants d'importance architecturale
sont ceux qui apparaissent dans les vues les plus élevées du système.[8]

Les trois modèles d’architecture les plus courants sont les suivants :

5.1 Client web Léger (Thin web client):


Ce modèle est utilisé principalement pour les applications Internet, dans lequel
il y a peu de contrôle sur la configuration du client. Le client nécessite uniquement un
navigateur Web standard compatible avec les formulaires. Toute la logique métier est
exécutée sur le serveur.

5.1.1 Applicabilité :
Ce modèle est le plus approprié pour les applications Web basées sur
Internet ou pour les environnements dans lesquels le client a une puissance de
calcul minimale ou n'a aucun contrôle sur sa configuration.

5.1.2 Utilisations connues :


La plupart des applications Internet de commerce électronique utilisent
ce modèle, car il n'est pas judicieux d'éliminer un secteur de clients
simplement parce qu'il ne dispose pas de suffisamment de capacités client.
5.1.3 Structure :
Les principaux composants de ce modèle d'architecture existent sur le
serveur. Cette architecture représente l'architecture minimale de l'application
Web. Les principaux composants sont :

a) Navigateur client :
L'utilisateur de l'application utilise le navigateur pour demander des pages
Web : HTML ou serveur. La page renvoyée contient une interface utilisateur
entièrement formatée (contrôles de texte et de saisie) qui est rendue par le
navigateur sur l'affichage du client.

Toutes les interactions de l'utilisateur avec le système s'effectuent via le


navigateur.

69
CHAPITRE III :UML et Les Application Web PARTIE I

b) Serveur Web :
Les navigateurs clients de l'architecture client web léger accèdent au
système uniquement via le serveur Web, qui accepte les demandes de
pages Web, qu'il s'agisse de pages HTML statiques ou de pages de
serveur.
Selon la requête, le serveur Web peut lancer un traitement côté serveur.
c) Connexion http :
Chaque fois que le client ou le serveur envoie des informations à
l'autre, une nouvelle connexion distincte est établie entre les deux. Une
variante de la connexion HTTP est une connexion HTTP sécurisée via
SSL (Secure Sockets Layer).
Ce type de connexion chiffre les informations transmises entre le client
et le serveur à l'aide de la technologie de clé de chiffrement publique /
privée.
d) Page HTML :
Page Web avec une interface utilisateur et des informations de contenu
qui ne sont pas traitées par le serveur. Lorsqu'un serveur Web reçoit
une demande de page HTML, le serveur récupère simplement le fichier
et l'envoie sans filtrage vers le client demandeur.
e) Page de serveur :
Pages Web qui subissent une forme de traitement côté serveur.
Ces pages sont implémentées sur le serveur en tant que pages scriptes
(pages Active Server, pages Java Server, pages Cold Fusion).Ces pages
ont potentiellement accès à toutes les ressources côté serveur, y
compris les composants de logique métier, les bases de données…
f) Base de données :
Les applications Web utilisent une base de données pour rendre les
données métier persistantes. La base de données peut également être
utilisée pour stocker les pages elles-mêmes. Cette utilisation d'une base
de données, représente un modèle architectural différent.[8]

5.2 Le modèle client web lourd (Thick Web Client) :


Ce modèle architectural étend le modèle client web léger à l'aide de scripts et
d'objets personnalisés côté client, tels que les contrôles ActiveX et les applets Java. Le
modèle Thick Web Client tire son nom du fait que le client peut exécuter une partie
du logique métier du système.

70
CHAPITRE III :UML et Les Application Web PARTIE I

5.2.1 Applicabilité :
Le modèle client web épais est utilisé pour améliorer l'interface utilisateur et
exécuter la logique métier. Dans certaines situations, la logique métier peut être
exécutée sur le client seul. Dans ces situations, toutes les données requises pour
effectuer le processus doivent être disponibles sur le client. La logique peut être
aussi simple que la validation des données entrées.

5.2.2 Utilisations connues :


L'utilisation la plus évidente des scripts côté client, des applets, des
contrôles et des plug-ins est sur Internet sous la forme d'interfaces utilisateur
améliorées. Hors Internet, une société de logiciels de soins de santé peut
développer une application intranet basée sur le Web pour gérer les dossiers et la
facturation des patients.
L'interface utilisateur basée sur le Web fait un usage intensif des scripts
côté client pour effectuer des validations de données.

5.2.3 Structure :
Les communications entre le client et le serveur sont effectuées avec HTTP.
Les scripts côté client, les contrôles ActiveX et les applets Java sont limités à
l'interaction uniquement avec les objets sur le client.
Le modèle client web lourd est une extension du modèle client web léger, la
plupart des éléments significatifs sur le plan architectural sont identiques. Ce
modèle introduit quelques éléments supplémentaires, comme suit :

a) Script client :
JavaScript ou VBScript incorporé dans des pages au format HTML.Le
navigateur interprète le script.Le W3C (World Wide Web Consortium) a
défini l'interface HTML et Document Object Model que le navigateur propose
aux scripts clients.
b) Document XML :
Un document formaté avec le langage XML (Extensible MarkupLanguage).
Les documents XML représentent le contenu (données) sans mise en forme de
l'interface utilisateur.
c) Contrôle ActiveX :
Un objet COM pouvant être référencé dans un script client et "téléchargé" sur
le client, si nécessaire.Il dispose d'un accès complet aux ressources client.Le
principal mécanisme de sécurité pour protéger les machines clientes est
l'authentification.
d) Applet Java :
Un composant autonome et compilé qui s'exécute dans le contexte d'un
navigateur.

71
CHAPITRE III :UML et Les Application Web PARTIE I

Pour des raisons de sécurité, l'applet a un accès limité aux ressources côté
client.Les applets Java sont utilisés à la fois comme éléments d'interface
utilisateur sophistiqués et pour analyser des documents XML.
e) JavaBean
Un petit composant Java à usage unique qui implémente un certain ensemble
d'interfaces, lui permettant d'être facilement intégré dans des systèmes plus
grands et plus complexes.
ActiveX est l'analogue du JavaBean dans les architectures centrées sur
Microsoft.[8]

5.3 Le modèle services web :


Ce modèle d'architecture est ainsi nommé car le Web est principalement utilisé
comme mécanisme de distribution pour un système client / serveur d'objets distribué
traditionnel. Ce type d'application est une application client / serveur distribuée qui
inclut simplement un serveur Web et un navigateur client en tant qu'éléments
architecturaux importants.

5.3.1 Application :
Ce modèle architectural est le plus approprié lorsqu'il existe un contrôle
important sur les configurations client et réseau. La plus grande force de cette
architecture est sa capacité à tirer parti des objets métier existants dans le
contexte d'une application Web. Le client peut être exploité pour exécuter une
logique métier significative dans une plus grande mesure.
5.3.2 Utilisation connue
L'un des sites de nouvelles les plus fréquentés sur le Net est le site Web
CNN Interactive. La plupart de son accès public est fait avec les navigateurs
conventionnels et HTML droit 3.2 ; Cependant, derrière le site Web se trouve un
réseau sophistiqué basé sur CORBA de navigateurs, de serveurs et d'objets
distribués.
5.3.3 Structure :
La différence la plus significative entre ce modèle et les autres modèles
d'architecture d'application Web est la méthode de communication entre le client
et le serveur. Les éléments significatifs sur le plan architectural dans le modèle de
diffusion Web incluent tous ceux spécifiés dans le modèle client web léger, ainsi
que les suivants :
a) DCOM :
Distributed COM est le protocole d'objet distribué de Microsoft. Il permet
aux objets sur une machine d'interagir avec et d'appeler des méthodes sur
des objets sur une autre machine.

72
CHAPITRE III :UML et Les Application Web PARTIE I

b) IIOP :
Le protocole Internet Inter-ORB est le protocole CORBA d'OMG pour
interagir avec des objets distribués sur Internet ou sur tout réseau basé sur
TCP / IP.

c) RMI (JRMP) :
L’invocation de méthode distante est la manière Java d'interagir avec des
objets sur d'autres machines. JRMP (Java RemoteMethod Protocol) est le
protocole natif pour RMI mais pas nécessairement le seul protocole qui
peut être utilisé. Le RMI peut être implémenté avec l’IIOP de CORBA.[8]

6. Comparaison avec les autres applications :


6.1 Un site web VS une application web :

Un site web est ce que l'on retrouve lorsqu'on entre une adresse et qu'on atterrit
sur une page. Le site correspond à cette page et toute page reliée qui est gérée par la
même entité (souvent sous le même nom de domaine). Le rôle principal d'un site web
est de fournir et présenter de l'information aux visiteurs. Un blogue, un site de
nouvelles ou un site d'information sur un produit ou une compagnie sont de bons
exemples de sites web.[9]

Une application web est tout site web qui permet à ses utilisateurs d'accomplir
des tâches spécifiques. Une application gère donc généralement des utilisateurs et
toutes sortes de données selon les requis spécifiques au projet.

6.2 Une application Web VS une application Desktop :


Il y a beaucoup d'applications qui circulent dans le monde aujourd'hui.
Les applications de bureau sont installées sur un ordinateur personnel ou
professionnel. Les applications Web sont accessibles via Internet (ou via un
intranet). Bien que les deux types d'applications soient basés sur des logiciels,
il existe une différence fondamentale entre les applications bureautiques et
Web.

Certaines personnes soutiennent que les applications Web sont supérieures pour
diverses raisons. D'autres personnes soutiennent que les applications de bureau
règneront toujours en maître. Un certain nombre de personnes utilisent les deux types
d'applications. La vérité est que les applications Web et les applications de bureau ont
leur place dans le monde de l'application. L'astuce consiste à savoir quand utiliser un
type de programme par rapport à l'autre.[9]

73
CHAPITRE III :UML et Les Application Web PARTIE I

Paramètres Application DesktopVS Application Web

Les applications basées sur le Web ne doivent être installées qu'une seule fois
Entretien tandis que les applications de bureau doivent être installées séparément sur
chaque ordinateur. La mise à jour des applications est également fastidieuse avec
les applications de bureau car elle doit être effectuée sur chaque ordinateur, ce
qui n'est pas le cas avec les applications Web.

Les applications de bureau sont confinées à un emplacement physique et ont


Échelle donc une contrainte d'utilisabilité. D'autre part, le développement d'applications
d'utilisation Web permet aux utilisateurs d'accéder à l'application depuis n'importe quel
endroit en utilisant Internet.

Vitesse et Le développement d'applications Web repose essentiellement sur la connectivité


performance et la vitesse Internet. L'absence d'Internet ou sa mauvaise connectivité peut
entraîner des problèmes de performance avec les applications Web. Les
applications de bureau sont de nature autonome et ne sont donc confrontées à
aucune entrave résultant de la connectivité Internet.

Coût de bande Comme les applications Web dépendent de l'Internet, elles coûtent plus
passante d'utilisation de bande passante que les applications de bureau.

Tableau 16 : Comparaison entre une application Web et Desktop [9]

74
CHAPITRE III :UML et Les Application Web PARTIE I

6.3 Application Web vs Application native :

Caractéristiques Application Web Application native

Connexion et accès Fonctionne en mode hors ligne, a


Accès uniquement avec une connexion
hors-ligne également besoin d'une connexion
internet, quelques consultations peuvent
internet pour envoyer ou consulter des
être chargées dans le cache
données

Installation Accès avec navigateur Web et URL Téléchargement via App-Stores


Problèmes de performance en cas de
connexion internet lente. A part cela,
Vitesse presque aucun ralentissement n'est Rapide
perceptible sur les Smartphones
modernes.
L'application doit toujours être mise à
L'application est actualisée de façon
jour à partir de l'App Store. La mise à
Mises à jour centrale et tous les appareils obtiennent
jour se déroule souvent
la dernière des versions
automatiquement en arrière plan.
Non, seulement de manière indirecte par
Appareil photo Oui
Uploade de fichier
Localisation GPS Oui Oui
Non, seulement de manière indirecte via
Notifications Oui
SMS ou e-mail
Contacts et agenda Non Oui
Si indexé, via base de données, sinon
Recherche Oui, indexation via le serveur Web. via recherche sur serveur Web, si
connecté.
Stockage local Cache HTML5, SQLite Stockage de données local

Pareille que sur les sites internet.


Monétarisation de Facturation à l'usage, abonnement, Lors de l'achat de l'application ou
l'application publicité, accès uniquement contre possibilité d'achats in-app
paiement, etc.

Tableau 17 : Comparaison entre une application Web et Native [10]

75
CHAPITRE III :UML et Les Application Web PARTIE I

7. La modélisation des applications web :

7.1 Les étapes de développement d’une application web :

7.1.1 Gestion de Projet :


La gestion globale de l'application et inclut les responsabilités typiques de la
gestion des personnes et des budgets, ainsi que le rôle de porte-parole externe du
projet. Le flux de travail de gestion de projet contribue également aux artefacts du
projet à travers :
 Planification du projet.
 Planification d'itération.
 Gestion des risques.
 Suivi des progrès.
Le principal responsable du flux de travail de gestion de projet est le chef de
projet, qui est responsable de l'exécution correcte du processus. Il est directement
responsable de plusieurs artefacts clés du projet :

a- Plan de gestion de la configuration et du changement :


Ce plan décrit comment les demandes de modification sont effectuées et
gérées et définit les outils et les processus de gestion de la configuration,
notamment le contrôle des versions d'artefact, les rapports et la collecte de
mesures.
b- Glossaire de projet :
Les métriques de projet, telles que les heures facturables, l'utilisation des
ressources et les découvertes techniques, doivent être évaluées par rapport au
plan d'itération.
c- Vision et analyse de rentabilisation :
Le document de vision, lu et utilisé par presque tous les membres de
l'équipe, est la base de la production de l'analyse de rentabilisation, une
évaluation économique de la réalisation de la vision.
d- Plan de projet :
Le plan de projet contient les étapes majeures et mineures : les dates de
début et de livraison.
Le plan contient une première estimation des itérations et de leurs dates
et objectifs. C'est une vue large et radicale de tout le cycle de vie du projet.
e- Plans d'itération :
La planification des itérations comprend la dotation en personnel et les
objectifs de chaque équipe, ainsi que les artefacts qui devraient être terminés
et quand.
À tout moment, il y a toujours «deux» plans d’itération : le plan actif et
le plan de l'itération suivante.

76
CHAPITRE III :UML et Les Application Web PARTIE I

L'actif, l'itération en cours sur laquelle travaille l'équipe, est référencée


par les membres de l'équipe et mesuré par le chef de projet. Le plan d'itération
suivant est modifié et amélioré avec les informations obtenues à partir de
l'évaluation des résultats du présent et des itérations précédentes.

f- Évaluations d'itération :
Le plan d'itération suivant est modifié et amélioré avec les informations
obtenues à partir de l'évaluation des résultats du présent et des itérations
précédentes.
L'objectif est d'affiner et de recentrer continuellement la direction du
progrès vers la satisfaction ultime des exigences.[8]

7.1.2 Rassemblement des exigences :


Une exigence est une déclaration de ce que le système devrait faire, La collecte
de toutes les exigences du système est la spécification des exigences. L’objectif
général des exigences est d'exprimer sans ambiguïté ce que le système proposé devrait
faire.[8]

7.1.3 L’analyse :
L'analyse est le processus d'examen des exigences et de construction d'un
modèle conceptuel du système à construire. Elle est souvent mentionnée dans le
même souffle que la conception, car les mêmes personnes contribuent à ces flux de
travail, mais les activités et les motivations sont nettement différentes.

Les artefacts d'analyse incluent des classes et des collaborations détaillées, des
diagrammes de séquence, des diagrammes d'états et des diagrammes d'activités, Ce
sont les mêmes artefacts utilisés et élaborés pendant la conception.

La principale différence est que l'architecture n'est pas encore appliquée. Les
artefacts d'analyse représentent le système extrait de l'architecture.[8]

7.1.4 La conception :
L'objectif principal de la conception est de rendre le modèle d'analyse du
système réalisable dans le logiciel. Elle prend les artefacts produits pendant la
conception et leur applique l'architecture.

Dans certaines situations, l'application d'une architecture affecte tellement le


modèle que deux modèles conceptuellement séparés du système sont maintenus : le
modèle d'analyse et le modèle de conception. Ces deux modèles ne sont que des vues
différentes du même système.[8]

77
CHAPITRE III :UML et Les Application Web PARTIE I

7.1.5 L’implémentation :
L’implémentation et la mise en œuvre d'un système logiciel va au-delà de
l'écriture et de la compilation du code, même si cela représente une grande partie du
flux de travail. La mise en œuvre prend les artefacts du design et leur applique des
outils de développement logiciel.

Les applications Web impliquent souvent un certain nombre de technologies qui


doivent être gérées. Les langages de programmation et les compétences pour le
développement côté client sont principalement HTML, JavaScript, Java, ActiveX et,
éventuellement, certaines technologies d'objets distribués.[8]

7.1.6 Le test :
Cette étape n’est pas obligatoire mais je la conseille fortement. L’idée est
simple : commencer par faire tester l’application par un groupe d’utilisateurs cibles
avant la mise sur le marché.
Cette étape permet de prendre en compte des retours utilisateurs pour mieux
adapter l’application avant son lancement officiel.[8]

7.1.7 Le déploiement :
Déployer une application Web peut être très simple ou très compliqué.
L'application intranet simple qui s'exécute sur un serveur et exploite un réseau
existant peut être très facile à déployer. Seul le serveur doit être configuré.

Si l'application est conçue pour utiliser uniquement les fonctionnalités client les
plus élémentaires, il n'y a plus rien à faire Mais si l'application doit gérer les
problèmes de sécurité et les charges lourdes sur Internet, une planification importante
du déploiement est nécessaire. Le traitement des problèmes de basculement et
d'équilibrage de la charge tels que définis par l'architecture implique souvent
l'utilisation de plusieurs composants tiers et prêts à l'emploi qui doivent être
intégrés.La plupart des grandes applications Internet ont des connexions Internet
redondantes et des systèmes de sauvegarde hors site. Le déploiement dans ces types
d'applications nécessite une planification et une gestion soignées.[8]

7.1.8Configuration et gestion des modifications :


La configuration et la gestion des modifications sont un flux de travail en soi,
car elles jouent un rôle essentiel dans un processus itératif. Le flux de travail gère les
modifications afin qu'elles puissent être introduites et surveillées de manière
contrôlée.

Les zones qui connaissent des changements fréquents et inattendus sont des
indications de zones à haut risque et d'absence probable d'analyse initiale.[8]

78
CHAPITRE III :UML et Les Application Web PARTIE I

7.1.9 Les risques :


L'un des objectifs importants de ce processus est de s'attaquer rapidement aux
risques, au lieu de laisser le risque apparaître incontrôlé, le processus cherche
activement les zones à risque du système et les implémente en premier. Le mécanisme
pour cela est de laisser les cas d'utilisation conduire le processus.

L'approche basée sur les cas d'utilisation permet de gérer et d'attaquer les
risques en mettant l'accent sur le développement. L’équipe de test utilise le plan
d'itération et l'état actuel des cas d'utilisation et des exigences pour préparer des plans
de test et des scripts afin d'évaluer chaque livraison d'itération. Le chef de projet
évalue les résultats et les utilise pour apporter des ajustements aux calendriers de
développement.[8]

8. Les Langagesde modélisation :


Un langage de modélisation est un langage artificiel qui peut être utilisé pour
exprimer de l'information ou de la connaissance ou des systèmes dans une structure
qui est définie par un ensemble cohérent de règles. Les règles sont utilisées pour
l'interprétation de la signification des composants dans la structure.

 Les différents langages de modélisation :

Langages Description
(SystemsModelingLangu Est un langage de modélisation spécifique au domaine de
age) l'ingénierie système. Il permet la spécification, l'analyse, la
conception, la vérification et la validation de nombreux systèmes
et systèmes-de-systèmes
SysML
(Business Process Model Est un modèle de processus d'affaires et une notation pour décrire
and Notation) les chaînes de valeur et les activités métier d'une organisation sous
forme d'une représentation graphique standardisée
BPMN
Le langage des systèmes énergétiques est une approche
polyvalente pour la modélisation de systèmes complexes. Compte
EnergySystemsLanguage
tenu d'une limite du système et d'une série d'entrées, l'objectif est
de modéliser le flux global et le traitement de l'énergie au sein de
ce système. "Energie" est définie selon le concept d'émergence
(aussi appelée énergie intrinsèque)
Interactive & Digital Est un salon international consacré aux jeux vidéo créé en 2005,
Entertainment Festival regroupant chaque année les acteurs majeurs de l'industrie vidéo
ludique (constructeurs, distributeurs, éditeurs, accessoiristes, etc.).
IDEF
langage de modélisation Est un langage de modélisation graphique à base de pictogrammes
unifié conçu pour fournir une méthode normalisée pour visualiser la
conception d'un système. Il est couramment utilisé en
développement logiciel et en conception orientée objet.
UML
Tableau 18 : les langages de modélisation[11]

79
CHAPITRE III :UML et Les Application Web PARTIE I

9. UML et les applications web :


9.1 Définition UML :
Le langage UML (UnifiedModelingLanguage, ou langage de modélisation
unifié) a été pensé pour être un langage de modélisation visuelle commun, et riche
sémantiquement et syntaxiquement. Il est destiné à l'architecture, la conception et la
mise en œuvre de systèmes logiciels complexes par leur structure aussi bien que leur
comportement. L'UML a des applications qui vont au-delà du développement logiciel,
notamment pour les flux de processus dans l'industrie.

Il ressemble aux plans utilisés dans d'autres domaines et se compose de


différents types de diagrammes. Dans l'ensemble, les diagrammes UML décrivent la
limite, la structure et le comportement du système et des objets qui s'y trouvent.

L'UML n'est pas un langage de programmation, mais il existe des outils qui
peuvent être utilisés pour générer du code en plusieurs langages à partir de
diagrammes UML. L'UML a une relation directe avec l'analyse et la conception
orientées objet.[12]

9.2 Les bases d’UML :

UML se définit comme un langage de modélisation graphique et textuel destiné


à comprendre et décrire des besoins, spécifier et documenter des systèmes, esquisser
des architectures logicielles, concevoir des solutions et communiquer des points de
vue.

UML unifie à la fois les notations et les concepts orientés objet. Il ne s’agit pas
d’une simple notation graphique, car les concepts transmis par un diagramme ont une
sémantique précise et sont porteurs de sens au même titre que les mots d’un langage.

UML unifie également les notations nécessaires aux différentes activités d’un
processus de développement et offre, par ce biais, le moyen d’établir le suivi des
décisions prises, depuis l’expression de besoin jusqu’au codage. Dans ce cadre, un
concept appartenant aux exigences des utilisateurs projette sa réalité dans le modèle
de conception et dans le codage.Le fil tendu entre les différentes étapes de
construction permet alors de remonter du code aux besoins et d’en comprendre les
tenants et les aboutissants. En d’autres termes, on peut retrouver la nécessité d’un bloc
de code en se référant à son origine dans le modèle des besoins.[13]

9.3 Pourquoi UML :


UML pour :

 Obtenir une modélisation de très haut niveau indépendante des langages et des
environnements.
 Faire collaborer des participants de tous horizons autour d'un même document
de synthèse.
 Faire des simulations avant de construire un système.

80
CHAPITRE III :UML et Les Application Web PARTIE I

 Exprimer dans un seul modèle tous les aspects statiques, dynamiques,


juridiques, spécifications, etc.
 Documenter un projet.
 Générer automatiquement la partie logicielle d'un système. [13]

9.4 Diagrammes d’UML :

Groupes Diagrammes Description


Il montre les briques de base statiques : classes,
associations, interfaces, attributs, opérations,
Diagramme de classes
généralisations,
etc.
Il montre les instances des éléments structurels
Diagramme d’objets et leurs liens à l’exécution.

Il montre l’organisation logique du modèle et les


Diagramme de packages relations entre packages.

Diagrammes Il montre l’organisation interne d’un élément


Diagramme de structure
Structurels statique complexe.
composite
Il montre des structures complexes, avec leurs
Diagramme de
interfaces fournies et requises.
composants
Il montre le déploiement physique des « artefacts »
Diagramme de
sur les ressources matérielles.
déploiement
Il montre les interactions fonctionnelles entre les
Diagramme de cas
acteurs et le système à l’étude.
d’utilisation
Il fusionne les diagrammes d’activité et de séquence
Diagramme de vue
pour combiner des fragments d’interaction avec des
d’ensemble des
décisions et des flots.
interactions
Diagrammes Il montre la séquence verticale des messages passés
Comportementaux Diagramme de séquence entre objets au sein d’une interaction.

Diagramme de Il montre la communication entre objets dans le


communication plan au sein d’une interaction.
Il fusionne les diagrammes d’états et de séquence
pour montrer l’évolution de l’état d’un objet au
Diagramme de temps
cours dutemps.

Il montre l’enchaînement des actions et décisions au


Diagramme d’activité
sein d’une activité.
Il montre les différents états et transitions
Diagramme d’états
possibles des objets d’une classe.[Pascal 07]

Tableau 19 : les diagrammes d’UML[13]

81
CHAPITRE III :UML et Les Application Web PARTIE I

Conclusion

Dans ce chapitre nous avons expliquer la notion d’une application web et ces
avantages en suite nous avons présenté la méthodologie de développement que nous
avons adoptée pour la réalisation de notre projet. Dans la deuxième partie du mémoire
nous allons mettre en œuvre cette méthodologie pour développer notre application
web.

82
CHAPITRE I : Etude préliminaire PARTIE II

Introduction
L’étude préliminaire ou pré-étude est la toute première étape de notre processus de
développement. Elle survient à la suite d’une décision de démarrage de projet, et consiste à
effectuer un premier repérage des besoins fonctionnels et non fonctionnels, en considérant le
système comme une boite noire ; afin d’étudier sa place dans le système métier plus global
de l’entreprise. Après avoir identifié les acteurs qui interagiront avec le système, il sera
développé un premier modèle UML de niveau contexte, pour pouvoir établir précisément les
fonctions du système.

1. Élaboration du cahier de charges :


Un cahier des charges est un document qui doit être respecté lors de la réalisation d'un
projet. Il a pour objectif de définir et de décrire tous les détails et les spécifications d'un
projet à réaliser.
Élaboration du cahier de charges s’effectue sur plusieurs étapes :
 La présentation du projet.
 Les choix techniques.
 Le recueil des besoins fonctionnels.
 Le recueil des besoins non fonctionnels.
 Identifications des acteurs.
 Identifier les messages.
 Modélisation du contexte.

1.1Présentation du projet :
Le but de ce projet de fin d’étude la conception et la réalisation d’uneapplication web
pour la gestion des ressources humaines au sien de la direction opérationnel d’Algérie
télécom au niveau de la wilaya de Mila. Aussi elle permet d’automatiser la demande et le
traitement des différents documents.

1.2Choix techniques :
La modélisation de l’application avec UML, les processus que nous avons suivis pour
la modélisation de l’application web est le processus UP qui est un processus complet,
itératif et incrémental, centré sur l’architecture piloté par les risques et conduit par les cas
d’utilisations, nous avons affranchi le choix d’un certain nombre de techniques clés pour ce
projet :
 Laravel Framework PHP pour la programmation de l’application web de ce projet.
 MySQL pour le stockage et la gestion des données.

1.3Recueil des besoins fonctionnels :


Un premier tour d'horizon des besoins exprimés par les employés de l’entreprise a
permis d'établir le cahier des charges préliminaire qui décrit les fonctions essentielles du
système :

85
CHAPITRE I : Etude préliminaire PARTIE II

1.3.1. Une promotion : désigne le fait d'obtenir un nouveau poste, de


nouvelles responsabilités. Le plus souvent une promotion est accompagnée
d'une augmentation de salaire ou d'avantages divers.[14]
1.3.2. Une affectation est la procédure qui attribue les postes disponibles aux
nouveaux fonctionnaires.[15]
1.3.3. La mutation est une adaptation ou une modification du poste de travail, c’est-
à-dire de la fonction qu’elle occupe. Elle signifie que le salarié accomplira
dorénavant les fonctions de son poste dans un nouveau lieu de travail ou dans un
autre établissement de l’entreprise, mais toujours selon sa qualification
professionnelle.
1.3.4. Une mise en disponibilité consiste pour le salarié à cesser son activité
professionnelle pendant une période. Il ne dispose ni de sa rémunération, ni de ses
droits à la retraite, ni de ses droits à l'avancement.
1.3.5. La réintégration : effectuée lorsque l’employé émet le souhait de revenir à
son travail et sur acceptation du directeur.
1.3.6. Le départ : c’est la sortie de l’employé sans retour à l’entreprise, on distingue
trois types de départ :
 Le licenciement : lorsque l’employé commet une faute de 4éme degré.
 La démission : lorsque l’employé souhaite mettre fin à sa carrière.
 La retraite : quand l’employé demande de sortir après le période légale pour
l’activité professionnel.
 Le décès : la mort de l’employé (ce type n’est pas pris en compte par notre
projet).

1.3.7. Les sanctions : Les sanctions sont classées, en fonction de la gravité de la


faute commise, en quatre (4) degrés :

1er degré :

- le rappel à l'ordre.

- l'avertissement écrit.

- le blâme.

2ème degré :

- la mise à pied de 1 à 3 jours.

- la radiation du tableau d'avancement.

3ème degré :

- la mise à pied de 4 à 8 jours.

86
CHAPITRE I : Etude préliminaire PARTIE II

- l'abaissement d'un ou de deux échelons.

- le déplacement d'office.

4ème degré :

- la rétrogradation dans le grade immédiatement inférieur.

- le licenciement.

1.3.8. L‘avancement : l’avancement d’un travailleur dans son poste de travail


s’effectue par un avancement horizontal (échelon)
1.3.9. Attestation de travail : Une attestation de travail peut être demandée à un
employeur par un salarié. Ce document lui permet en effet de justifier vis-à-vis des
tiers qu'il est bien employé par son entreprise.
1.3.10. La formation : consiste à enseigner à un employé les connaissances et les
compétences nécessaires à l’exécution de ses fonctions courantes.
1.3.11. Congés annuel :Tous les employés quel que soit son rang dans la hiérarchie
et quelle que soit la durée du contrat de travail qui le lie à l’organisme a droit à un
congé annuel rémunéré par l’employeur. Chaque employé peut faire une demande
d’un congé annuel.
1.3.12. Congés spéciaux : La loi et la réglementation permettant aux employés
concerné de s’absenter pour une période déterminée pour différents raisons comme :
congé spéciaux accordés à l’occasion d’évènement familiaux, congé de pèlerinage…
1.3.13. Valider les demandes :C'est la responsabilité du directeur pour valider,
contrôler et vérifier toutes les demandes circulant dans l’entreprise. . [16]

1.4. Recueil Les besoins non fonctionnels :


Ce sont des exigences qui ne concernent pas spécifiquement lecomportement du
système mais plutôt identifient des contraintes internes et externes du système.
Les principaux besoins non fonctionnels de notre application se résument en exigences
de qualité qui sont :
 Le code doit être clair pour permettre des futures évolutions ou améliorations.
 L’ergonomie : l’application offre une interface conviviale et facile à utiliser.
 La sécurité : l’application doit respecter la confidentialité des données.
 Garantir l’intégrité et la cohérence des données à chaque mise à jour et à chaque
insertion.

1.5. Identifications des acteurs :


Nous allons maintenant énumérer les acteurs susceptibles d’interagir avec le système :

87
CHAPITRE I : Etude préliminaire PARTIE II

Employé :C’est un employé d’un service qui peut demander des documents ou des
décisions ainsi que suivi son demande et modifier le mot de passe du compte.
Agent de Service (A.S) : C'est l'agent qui intervient pour traiter les documents demandé.
Chef Service Formation (CSF) : C’est le responsable du service de Développement RH et
Formation qui gère l’application (gestion des employés, gestion des comptes) ainsi que gère
les formations.
Chef Service Immédiat (CSI) :C'est un responsable d'un service qui est les mêmes
privilèges d'un employé en plus l’envoi du rapport.
Directeur Général (D.G) : Le responsable final qui vérifier et valider les différents
demandes, il a le droit de rejeter certaines demandes.

1.6Identification des messages :


On va détailler les différents messages échangés entre le système et l’extérieur.
Le système émet les messages suivants :
- La liste des tâches en attente.
- La listedes formations.
- Liste des employés.
- Les décisions de :
Promotion, Sanction, Affectation, Réintégration, Mutation, Détachement,
Formation, Mise en disponibilité, Avancement échelon, Départ.
- Attestation de travail.
- Titre de congé.
- P.V d’installation.

Le système reçoit les messages suivants :


- Confirmation.
- Ajoute ( ).
- Modification ( ).
- Suppression ( ).
- Les demandes concernant les :
Promotion, sanction, Affectation, Réintégration, Mutation, Détachement,
Formation, Mise en disponibilité, Avancement échelon, Départ, Attestation de
travail, P.V d’installation.
- Les rapports.

1.7. Modélisation du contexte


A partir des informations obtenues lors des deux précédentes étapes, nous
allonsmodéliser le contexte de notre application. Ceci va nous permettre dans un premier
temps, de définir le rôle de chaque acteur dansle système.

88
CHAPITRE I : Etude préliminaire PARTIE II

Utilisateur Besoins fonctionnels


Employé L’application doit permettre à l’employé de :
- S’authentifier
- Modifier mot de passe
- Demander les différents documents.
- Consulter notifications.

A.S L’application doit permettre au A.S de :


(Agent du - S’authentifier
service RH) - Consulter la liste des tâches en attente.
- Créer l’attestation de travail
- Créer la décision de promotion
- Créer la décision de sanction
- Créer la décision de réintégration
- Créer la décision de détachement
- Créer la décision de mutation
- Créer la décision de mise en disponibilité
- Créer la décision de départ
- Créer la décision d’avancement échelon.
- Créer le P.V d’installation
- Créer le titre de congé
- Confirmé la création des demandes.

C.S.F L’application doit permettre au C.S.F de :


(chef service RH - S’authentifier.
et formation) - Gérer les formations.
- Gérer lesemployés.
- Gérer les comptes.
- Valider les demandes des formations
- Créer décision de formation.

C.S.I L’application doit permettre au C.S.I de :


(chef service - S’authentifier.
immédiat) - Créer rapport.

D.G L’application doit permettre au D.G de :


(directeur - S’authentifier
général) - Valider les demandes des employés

Tableau 20 : Modélisation du contexte

89
CHAPITRE I : Etude préliminaire PARTIE II

 Le diagramme de contexte dynamique de système :


Un diagramme de contexte dynamique représente les messages échangés entre
l’application et les acteurs identifies (représenté de façon synthétique sur un
diagramme)chaque numéro correspond à un message dans la table de message
précédent.

E1 S1
S2 S2

E3, E4, E5
E2

S3
E6,E7

E8, E9
S4

Figure 03 : Diagramme de contexte

 Signification des messages :


Les messages émettent Les messages reçus

E1 : Validation, S1 : Liste des demandes,


E2 : Remplir la liste d’absences, S2 : Liste des employés,
E3 : Gérer les employés, S3 : les notifications,
E4 : Gérer les formations, S4 : Liste des demandes validées.
E5 : Gérer les comptes,
E6 : Gérer les demandes,
E7 : Confirmé,
E8 : Demander,
E9 : Modifier.

Tableau 21 : Signification des messages

90
CHAPITRE I : Etude préliminaire PARTIE II

Conclusion :
Ce chapitre a été consacré pour la spécification des besoins fonctionnels et non
fonctionnels du système résultant, ce qui correspondait aux différentes activités de la
première phase du cycle de développement du notre système. Dans le prochain chapitre nous
allons poursuivre la formalisation de ces besoins.

91
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

Introduction

La capture des besoins, c’est à notre avis l'une des phases les plus importantes
car elle donne lieu à une modélisation par les cas d’utilisation.

1. Le diagramme de cas d’utilisation :


 Définition :
Un diagramme de cas d’utilisation permet de recueillir, d’analyser et
d’organiser les besoins, et de recenser les grandes fonctionnalités d’un système. Il
permet aussi de décrire ce que le nouveau système devra faire sans spécifier comment
il le réalise.

2. Le diagramme de cas d’utilisation pour les besoins fonctionnels :


Nous avons identifié les cas d’utilisation et leurs acteurs lors de la première
étape (étude préliminaire), nous allons directement les représenter graphiquement sur
un diagramme de cas d’utilisation qui représente le fonctionnement du système vis-à-
vis de l'utilisateur :

93
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme du cas d’utilisation :

Figure 30 : Diagramme du cas d’utilisation

Description détaillée des différents cas d’utilisation


Nous allons maintenant détailler chaque cas d’utilisation en spécifiant les scénarios
possibles.

Figure 04 :Diagramme du cas d’utilisation.

94
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3. Description détaillé des cas d’utilisation :

Nous allons maintenant détailler chaque cas d’utilisation en fournissant une


fiche descriptive pour chaque cas d’utilisation puis une description des scénarios
d’exécution en utilisant un diagramme de séquence système et un diagramme
d’activité.

3.1 Consulter les notifications :


 Description textuelle

Sommaire d’identification
Titre : Consulter les notifications ().
But : Consulter les différentes notifications.
Résumé : Consulter les différentes notifications.
Acteur : Employé.

Descriptions des enchainements

Pré condition : L’employé doit être authentifié.


Post condition : les notifications sont affichées.
Scénario nominal : Ce cas d’utilisation commence lorsque l’employé demande la
consultation des notifications.
1- Le système affiche les notifications.

Tableau 22: fiche descriptive textuelle du cas d’utilisation « Consulter les


notifications ».

 Diagramme de séquence

Figure 05 : Diagramme de séquence système du cas d’utilisation «Consulter les notifications».

95
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 06 : Diagramme d’activité du cas d’utilisation «Consulter les notifications».

3.2 Modifier Mot de passe :


 Description textuelle

Sommaire d’identification
Titre : Modifier Mot de passe ().
But : Modifier Mot de passe de compte.
Résumé : Changer le Mot passe pour la sécurité de compte
Acteur : Employé.
Descriptions des enchainements

Pré conditions
1- L’employé doit être authentifié.
2- Mot de passe existe déjà.
Post conditions : Mot de passe est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque L’employé demande ausystème
une modification du mot de passe.
1- Le système affiche un formulaire pour modifier le mot de passe.
2- L'employé remplit les informations nécessaires.
3- Le système vérifie les informations saisies par l’employé et demande la confirmation
de la modification de mot de passe.
4- L’employé confirme la modification.
5- Le système affiche une notification « Mot de passe a été modifié ».
Alternatives
3a- Lorsque l’employé remplit des informations incorrectes ou incomplètes, le système
affiche une notification « vérifiez vos informations» et retourne à l’étape 1.

4a-Lorsque l’employé ne confirme pas la modification, le système laisse la base de


données avec son état primaire et affiche une notification
« Modification a été annulé ».

Tableau 23 : fiche descriptive textuelle du cas d’utilisation « Consulter les


notifications ».

96
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 07 : Diagramme de séquence système du cas d’utilisation


«Modifier Mot de passe».

97
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 08 : Diagramme d’activité du cas d’utilisation «Modifier Mot de passe».

98
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.3 Demander Documents :

 Description textuelle

Sommaire d’identification
Titre : Demander Documents ().
But : Demande des différents documents.
Résumé : Donner la possibilité de demander des différents documents.
Acteur : Employé.

Descriptions des enchainements

Pré conditions : employé doit être authentifié.


Post-condition : La demande a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’employé demande au système la
liste des demandes.
1-Le système affiche la liste des demandes possibles
2-L’employé sélectionne une demande
3-Le système affiche le formulaire de demande sélectionnée.
4-L’employé remplit les informations
5- Sur demande de l’employé, le système enregistre la demande et confirme l’enregistrement.
Alternatives
5a- L’employé annule la demande créée.

Tableau 24: fiche descriptive textuelle du cas d’utilisation « Demander Documents ».

99
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 09: Diagramme de séquence du cas d’utilisation«Demander Documents».

100
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 10 : Diagramme d’activité du cas d’utilisation «Demander Documents».

101
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.4 Consulter les demandes validées :


 Description textuelle

Sommaire d’identification
Titre : Consulter les demandes validées ().
But : Consulter la liste des demandes validées.
Résumé : Consulter la liste des demandes validées par le directeur général.
Acteur : AS.

Descriptions des enchainements

Pré condition : AS doit être authentifié.


Post condition : la liste des demandes est affichée.
Scénario nominal : ce cas d’utilisation commence lorsque AS demande au
système de consulter les demandes validées.
1- Le système affiche la liste des demandes validées.
2- AS sélectionné une demande.
3- Le système affiche les différentes informations concernant cette demande.

Tableau 25 : fiche descriptive textuelle du cas d’utilisation « Consulter les demandes


validées».

 Diagramme de séquence

Figure 11 : Diagramme de séquence système du cas d’utilisation«Consulter les


demandes validées».

102
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 12 : Diagramme d’activité du cas d’utilisation «Consulter les demandes validées».

3.5 Mutation :
 Description textuelle

Sommaire d’identification
Titre : La Mutation ().
But : créer une décision pour transférer un employé vers une autre unité de l'entreprise ou une
autre entreprise.
Résumé : décision pour changer le lieu du travail d’un employé pour répondre à sa demande.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: La décision de mutation a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de créer
une décision de mutation.
1- Le système affiché un formulaire « Mutation».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à la mutation.
5- Sur demande de l’AS, le système enregistre la décision de mutation.
Alternatives
3a-Lorsque le numéro d'employé n’existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de mutation créée.

Tableau 26 : fiche descriptive textuelle du cas d’utilisation « Mutation ».

103
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 13 : Diagramme de séquence système du cas d’utilisation« Mutation »

104
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 14 : Diagramme d’activité du cas d’utilisation « Mutation ».

105
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.6 Promotion :
 Description textuelle

Sommaire d’identification
Titre :La Promotion ().
But : décision pour obtenir une position plus élevée et de nouvelles responsabilités.
Résumé :la promotion d’un employé d’un poste donné vers un poste supérieur.
Acteur : AS.

Descriptions des enchainements

Pré conditions : AS doit être authentifié.


Post-condition : La décision de promotion a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de créer
une nouvelle promotion.
1- Le système affiche un formulaire «Promotion ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à la promotion.
5- Sur demande de l’AS, le système enregistre la décision de promotion.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas,le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de promotion créée.

Tableau 27 : fiche descriptive textuelle du cas d’utilisation « Promotion ».

106
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 15: Diagramme de séquence système du cas d’utilisation« Promotion »

107
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 16 :Diagramme d’activité du cas d’utilisation « Promotion ».

108
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.7 Affectation :

 Description textuelle

Sommaire d’identification
Titre : Affectation ().
But : affecter l’employé à un poste qui correspond la mieux à ses capacités
professionnelles.
Résumé : c’est affecter un employé vers à un autre poste.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: la décision d’affectation a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer une nouvelle affectation.
1- Le système affiché un formulaire «Affectation ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à l’affectation.
5- Sur demande de l’AS, le système enregistre la décision d’affectation.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas,le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision d’affectation créée.

Tableau 28 : fiche descriptive textuelle du cas d’utilisation « Affectation ».

109
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 17 : Diagramme de séquence système du cas d’utilisation


« Affectation »

110
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 18 : Diagramme d’activité du cas d’utilisation « Affectation ».

111
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.8 Détachement :

 Description textuelle

Sommaire d’identification
Titre : Le détachement ().
But : c’est changer l'emplacement de travail.
Résumé : le détachement est décidé par la direction pour une période.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: la décision de détachement a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de créer
une décision de détachement.
1- Le système affiché un formulaire «Détachement».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires au détachement.
5- Sur demande de l’AS, le système enregistre la décision de détachement.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de détachement créée.

Tableau 29 : fiche descriptive textuelle du cas d’utilisation «Détachement».

112
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 19 : Diagramme de séquence système du cas d’utilisation


« Détachement »

113
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 20 : Diagramme d’activité du cas d’utilisation «Détachement ».

114
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.9 Réintégration :

 Description textuelle

Sommaire d’identification
Titre : La réintégration ().
But : retour au travail.
Résumé : L’employé demande à retourner au travail.
Acteur : AS.

Descriptions des enchainements

Pré conditions : AS doit être authentifié.


Post-condition : la décision de réintégration a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer une nouvelle réintégration.
1- Le système affiché un formulaire «Réintégration».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à la réintégration.
5- Sur demande de l’AS, le système la décision de réintégration.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas , le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de réintégration créée.

Tableau 30 : fiche descriptive textuelle du cas d’utilisation « Réintégration ».

115
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 21 : Diagramme de séquence système du cas d’utilisation


« Réintégration »

116
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 22: Diagramme d’activité du cas d’utilisation «Réintégration ».

117
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.10 Sanction :

 Description textuelle

Sommaire d’identification
Titre : La sanction ().
But : décision de sanctionner un employé en cas de fautes.
Résumé : les sanctions susceptibles d’être infligées au travailleur en cas de faute
professionnelle.
Acteur : AS.

Descriptions des enchainements

Pré conditions : AS doit être authentifié.


Post-condition : la décision de sanction a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de créer
une nouvelle sanction.
1- Le système affiché un formulaire «Sanction».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à la sanction.
5- Sur demande de l’AS, le système la décision de sanction.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de sanction créée.

Tableau 31: fiche descriptive textuelle du cas d’utilisation « Sanction ».

118
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 23 : Diagramme de séquence système du cas d’utilisation


« Sanction »

119
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 24 : Diagramme d’activité du cas d’utilisation «Sanction ».

120
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.11 Mise en disponibilité

 Description textuelle

Sommaire d’identification
Titre : La mise en disponibilité ().
But : Arrête de travailler sans démissionner.
Résumé :L’employé demande d'arrêter de travailler pour une certaine période sans démission.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: la décision de mise en disponibilité a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer une nouvelle mise en disponibilité.
1- Le système affiché un formulaire « Mise en disponibilité ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires à la mise en disponibilité.
5- Sur demande de l’AS, le système enregistre la décision de mise en disponibilité.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de mise en disponibilité
créée.

Tableau 32: fiche descriptive textuelle du cas d’utilisation « Mise en disponibilité ».

121
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 25 : Diagramme de séquence système du cas d’utilisation

« Mise en disponibilité »

122
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 26 : Diagramme d’activité du cas d’utilisation «Mise en disponibilité ».

123
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.12 Départ :

 Description textuelle

Sommaire d’identification
Titre : Le départ ().
But : Soit retraite, licenciement ou démission.
Résumé : l’employé est radié des effectifs de l’organisation Soit retraite, licenciement ou
démission.
Acteur : AS.
Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: la décision de départ a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer un nouveau départ.
1- Le système affiché un formulaire « Départ ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires au départ
5- Sur demande de l’AS, le système enregistre la décision de départ.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule la décision de départ créée.

Tableau 33 : fiche descriptive textuelle du cas d’utilisation « Départ ».

124
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 27: Diagramme de séquence système du cas d’utilisation« Départ »

125
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 28 : Diagramme d’activité du cas d’utilisation «Départ ».

126
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.13 Titre de congé :

 Description textuelle

Sommaire d’identification
Titre : Titre de congé ().
But : Autorisation accordée à un employé de cesser le travail ; période pendant laquelle il y a
interruption de travail à l'occasion d'une fête, de vacances, d'une maladie, etc.
Résumé : interruption de travail à l'occasion d'une fête, de vacances, d'une maladie,Et être
payé.
Acteur : AS.
Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: Titre de congé a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer un nouveau Titre de congé.
1- Le système affiché un formulaire « Titre de congé ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaires nécessaires au titre de congé.
5- Sur demande de l’AS, le système enregistre titre de congé.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Sur demande de l’AS, le système annule le titre de congé créé.

Tableau 34: fiche descriptive textuelle du cas d’utilisation « Titre de congé ».

127
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 29 : Diagramme de séquence système du cas d’utilisation« Titre de congé ».

128
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 30 : Diagramme d’activité du cas d’utilisation «Titre de congé ».

129
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.14 P.V d’installation :

 Description textuelle

Sommaire d’identification
Titre : P.V d’installation ().
But : pour installer l'employé dans l'entreprise.
Résumé : donné la possibilité de créer un PV d'installation.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: P.V d’installation a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de
créer un nouveau P.V d’installation.
1- Le système affiché un formulaire « P.V d’installation ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- Sur demande de l’AS, le système enregistre P.V d’installation.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
4a-Sur demande de l’AS, le système annule le PV d’installation créé.

Tableau 35: fiche descriptive textuelle du cas d’utilisation «PV d’installation».

130
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 31 : Diagramme de séquence système du cas d’utilisation


« P.V d’installation ».

131
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 32 : Diagramme d’activité du cas d’utilisation «P.V d’installation »

132
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.15 Attestation de Travail :

 Description textuelle

Sommaire d’identification
Titre : Attestation de Travail ().
But : créer Attestation de travail
Résumé : créer Attestation de travail pour l’employé.
Acteur : AS.

Descriptions des enchainements

Pré conditions: AS doit être authentifié.


Post-condition: Attestation de Travail a été créée.
Scénario nominal : ce cas d'utilisation commence lorsque l’AS demande au système de
créer une nouvelle Attestation de travail.
1- Le système affiché un formulaire « Attestation de travail ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- Sur demande de l’AS, le système enregistre l’Attestation de travail.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas ,le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
4a-Sur demande de l’AS, le système annule l’attestation de travail créée.

Tableau 36 : fiche descriptive textuelle du cas d’utilisation « Attestation detravail ».

133
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 33: Diagramme de séquence système du cas d’utilisation


« Attestation de Travail »

134
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 34 : Diagramme d’activité du cas d’utilisation «Attestation de Travail ».

135
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.16 Avancement échelon :

 Description textuelle

Sommaire d’identification
Titre : Avancement échelon ().
But : chaque trois année, l’employé a le droit d’avancement échelon.
Résumé : l’avancement d’un travailleur dans son poste de travail s’effectue Par un
avancement échelon.
Acteur : AS.
Descriptions des enchainements

Pré conditions : AS doit être authentifié.


Post-condition : Avancement échelon a été créée.
Scénario nominal : ce cas d’utilisation commence lorsque l’AS demande au système de créer
un nouvel avancement échelon.
1- Le système affiché un formulaire « Avancement échelon ».
2- AS saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- AS saisit les Informations supplémentaire nécessaires à l’Avancement échelon.
5- le système vérifier les Informations saisies et demande la confirmation.
6- Sur demande de l’AS, le système enregistre la décision d’avancement échelon.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas Le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a-Lorsque la durée entre la date actuelle et la date du dernier avancement inférieura 3 ans Le
système affiche une notification «la durée moins de 3 ans».
6a- Sur la demande de l’AS, le système annule la décision d’avancement écheloncréée.

Tableau 37 : fiche descriptive textuelle du cas d’utilisation « Avancement échelon ».

136
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 35 : Diagramme de séquence système du cas d’utilisation


«Avancement échelon».

137
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 36 : Diagramme d’activité du cas d’utilisation «Avancement échelon».

138
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.17 Gestion des Employés :

 Description textuelle

Sommaire d’identification
Titre : Gestion_ Employé ().
But : Ajouter / modifier/ supprimer : Employé.
Acteur : CSF.

Descriptions des enchainements

Pré conditions
CSF doit être authentifié.
CSF possède les informations concernant un employé.
Post-condition : les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des employés.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-
CSF choisit l’opération ajouté employé sous cas : ajouté employé.
CSF choisit l’opération modifié employé sous cas : modifier employé.
CSF choisit l’opération supprimé employé sous cas : supprimer employé.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.

Tableau 38 : fiche descriptive textuelle du cas d’utilisation «Gestion des employés».

139
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 37 : Diagramme de séquence système du cas d’utilisation« Gestion des


Employés ».

140
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.17.1 Ajouter employé :

 Description textuelle

Sommaire d’identification
Titre : Ajouter _ employé ().
But : Ajouter un employé.
Résumé : Ajouter un employé dans la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions : CSF doit être authentifié.


Post-condition : l’ajout est effectué.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système d’ajouter un employé.
1- le système affiche un formulaire d’ajout.
2- CSF remplit toutes les informations.
3- le système vérifier les Informations saisies et demande la confirmation.
4- Sur demande de CSF, le système enregistre les informations saisies et affiche une
notification«l’employé a été ajouté».
Alternatives
3a-Lorsque CSF remplit des informations incorrectes ou incomplètes, lesystème affiche
une notification « vérifiez vos informations» et retourne à
l’étape 1.
4a-Lorsque CSF choisit l’option annulé, le système affiche une notification « L’opération
a été annulée».

Tableau 39 : fiche descriptive textuelle du cas d’utilisation «Ajouter employé».

141
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 38: Diagramme de séquence système du cas d’utilisation«Ajouter employé».

142
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 39: Diagramme d’activité du cas d’utilisation«Ajouter employé».

143
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.17.2 Modifier employé :

 Description textuelle

Sommaire d’identification
Titre : Modifier employé ().
But : Modifier les informations d’un employé.
Résumé : Changer le profil d’un employé.
Acteur : CSF.
Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
 L’employé existe déjà.
Post conditions : le profil de l’employé est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une modification de l’employé.
1- CSF demande la consultation de la liste des employés.
2- Le système affiche la liste des employés.
3- CSF choisit l’un des employés.
4- Le système affiche un formulaire pour changer les informations de cet employé.
5- CSF modifie les champs qu’il veut dans le formulaire.
6- Le système vérifie les informations saisi par CSF et demande la confirmation de la
modification de l’employé.
7-CSF confirme la modification de l’employé.
8-Le système affiche une notification « Employé a été modifié ».
alternatives
6a-Lorsque CSF remplit des informations incorrectes ou incomplètes, le
système affiche une notification « vérifiez vos informations» et retourne à
l’étape 4.
7a-Lorsque CSF ne confirme pas la modification, le système laisse la base de
données avec son état primaire et affiche une notification. « Modification a été annulée ».

Tableau 40 : fiche descriptive textuelle du cas d’utilisation «Modifieremployé».

144
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 40 : Diagramme de séquence système du cas d’utilisation«Modifier employé».

145
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 41 : Diagramme d’activité du cas d’utilisation«Modifier employé».

146
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.17.3 Supprimer employé :

 Description textuelle

Sommaire d’identification
Titre : Supprimer employé ().
But : Supprimer l’employé.
Résumé : Supprimer l’employé de la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
 L’employé existe déjà.
Post conditions : l’employé est supprimé de la liste des employés.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’un employé.
1- CSF demande la consultation de la liste des employés.
2- Le système affiche la liste des employés.
3- CSF choisit un employé pour le supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «Employé a été supprimé».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulé».
Tableau 41 : fiche descriptive textuelle du cas d’utilisation «Supprimer employé».

147
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 42: Diagramme de séquence système du cas d’utilisation«Supprimer


employé».

148
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 43 : Diagramme d’activité du cas d’utilisation«Supprimer employé».

149
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.18 Gestion des Formations :

 Description textuelle

Sommaire d’identification
Titre : Gestion_ Formation ().
But : Ajouter / supprimer : Formation.
Acteur : CSF.

Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
Post-condition:les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des formations.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-
 CSF choisit l’opération ajouté sous le cas : ajouté formation.
 CSF choisit l’opération supprimé sous le cas : supprimer formation.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.

Tableau 42 : fiche descriptive textuelle du cas d’utilisation «Gestion de formation».

150
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 44 : Diagramme de séquence système du cas d’utilisation«Gestion des


Formations ».

151
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.18.1 Ajouter Formation :

 Description textuelle

Sommaire d’identification
Titre : Ajouter une Formation ().
But : Ajouter une Formation.
Résumé : Ajouter une Formation dans la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions:CSF doit être authentifié.


Post-condition:l’ajout est effectué.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande ausystème
d’ajouter une formation.
1- le système affiche un formulaire d’ajout.
2- CSF remplit toutes les informations.
3- le système vérifier les Informations saisies et demande la confirmation.
4- Sur demande de CSF, le système enregistre les informations saisies et affiche une
notification«formation a été ajouté».
Alternatives
3a-Lorsque CSF remplit des informations incorrectes ou incomplètes, lesystème affiche
une notification « vérifiez vos informations» et retourne àl’étape 1.
4a-Lorsque CSF choisit l’option annuler, le système affiche une notification
« L’opération a été annulée».
Tableau 43 : fiche descriptive textuelle du cas d’utilisation «Ajouter formation».

152
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 45 : Diagramme de séquence système du cas d’utilisation


«Ajouter Formation».

153
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 46 : Diagramme d’activité du cas d’utilisation «Ajouter Formation».

154
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.18.2 Supprimer Formation :

 Description textuelle

Sommaire d’identification
Titre : Supprimer Formation ().
But : Supprimer une Formation.
Résumé : Supprimer une Formation de la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
 la formation existe déjà
Post conditions : la formation est supprimée de la liste des formations.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’une formation.
1- CSF demande la consultation de la liste des formations.
2- Le système affiche la liste des formations.
3- CSF choisit une formation pour la supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «la formation a été supprimée».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulée».

Tableau 44 : fiche descriptive textuelle du cas d’utilisation «Supprimer formation».

155
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 47: Diagramme de séquence système du cas d’utilisation


«Supprimer Formation».

156
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 48 : Diagramme d’activité du cas d’utilisation «Supprimer Formation».

157
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.19 Créer Formation :

 Description textuelle

Sommaire d’identification
Titre :Créer Formation ().
But : Créer une décision de formation pour l’employé.
Résumé :donner la possibilité de créer une décision de formation.
Acteur : CSF.

Descriptions des enchainements

Pré conditions: CSF doit être authentifié.


Post-condition: La décision de formation a été créée.
Scénario nominal : ce cas d’utilisation commence lorsqu’CSF demande au système de créer
une nouvelle décision de formation.
1- Le système affiché un formulaire « Décision de formation ».
2- CSF saisit le numéro de l'employé.
3- Le système extrait les informations de l’employé et les affiche.
4- CSF saisit les Informations supplémentaires nécessaires à la décision de formation.
5- Sur demande du CSF, le système enregistre de décision de formation.
Alternatives
3a-Lorsque le numéro d'employé n'existe pas, le système affiche une notification «vérifiez
votre numéro» et retourne à l’étape 1.
5a- Sur la demande du CSF, le système annule la décision de formation créée.

Tableau 45 : fiche descriptive textuelle du cas d’utilisation «Créer formation».

158
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 49: Diagramme de séquence système du cas d’utilisation«Créer Formation».

159
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 50: Diagramme d’activité du cas d’utilisation«Créer Formation».

160
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.20 Valider_Demande_Formation :

 Description textuelle

Sommaire d’identification
Titre :Valider_Demande_Formation ().
But : valider les demandes de formation.
Résumé:CSF valide les demandes de formation.
Acteur : CSF.

Descriptions des enchainements

Pré conditions: CSF doit être authentifié.


Post-condition: La demande de formation a été validée.
Scénario nominal : ce cas d’utilisation commence lorsqu’CSF demande au système de
valider les demandes de formation qui sont en instance de validation.
1. Le système affiche la liste des demandes en instance de validation.
2. CSF sélectionne une demande de formation.
3. Le système affiche la demande de formation sélectionnée.
4. CSF Saisit l’avis (favorable/défavorable) en mentionnant le motif en cas d’avis
défavorable.
5- Sur demande de l’CSF, le système enregistre la demande de formation.
Et affiche une notification «Validation effectuée avec succès»
6-CSF revient à l’étape 2.

Tableau 46 : fiche descriptive textuelle du cas d’utilisation


«Valider_Demande_Formation».

161
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 51 : Diagramme de séquence système du cas


d’utilisation«Valider_Demande_Formation».

162
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 52 : Diagramme d’activité du cas d’utilisation

«Valider_Demande_Formation».

163
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.21 Créer Rapport :

 Description textuelle

Sommaire d’identification
Titre : Créer Rapport ().
But : Créer un rapport concernant les absences ou les irrégularités des employés.
Résumé : Donner la possibilité de créer un rapport sur les absences ou les irrégularités des
employés.
Acteur : CSI.

Descriptions des enchainements

Pré conditions: CSI doit être authentifié.


Post-condition: Rapport a été créée.
Scénario nominal : ce cas d’utilisation commence lorsqu’CSI demande au système de créer
un rapport.
1- Le système affiché un formulaire « Rapport ».
2-CSI remplit toutes les informations.
3- Sur demande de l’CSI, le système enregistre le rapport.
Alternatives
3a-Le système annule le rapport créé sur demande de CSI.

Tableau 47 : fiche descriptive textuelle du cas d’utilisation «Créer Rapport».

164
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 53 : Diagramme d’activité du cas d’utilisation«Créer Rapport».

165
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 54 : Diagramme d’activité du cas d’utilisation«Créer Rapport».

166
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

3.22 Valider_Demande_Employé :

 Description textuelle

Sommaire d’identification
Titre :Valider_Demande_Employé ().
But : valider les demandes des employés.
Résumé:DG valide les demandes des employés.
Acteur : DG.

Descriptions des enchainements

Pré conditions : DG doit être authentifié.


Post-condition : La demande de l'employé a été validée.
Scénario nominal : ce cas d’utilisation commence lorsqu’DG demande au système de valider
les demandes des employés qui sont en instance de validation.
1. Le système affiche la liste des demandes en instance de validation.
2. DG sélectionne une demande de l'employé.
3. Le système affiche la demande de l'employé sélectionnée.
4. DG Saisit l’avis (favorable/défavorable) en mentionnant le motif en cas d’avis défavorable.
5- Sur demande du DG, le système enregistre la demande de l'employé.
Et affiche une notification «Validation effectuée avec succès»
6-DG revient à l’étape 2.

Tableau 48 : fiche descriptive textuelle du cas d’utilisation


«Valider_demande_employé».

167
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme de séquence

Figure 55 : Diagramme de séquence système du cas


d’utilisation«Valider_Demande_Employé».

168
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

 Diagramme d’activité

Figure 56 : Diagramme d’activité du cas d’utilisation «Valider_Demande_Employé».

169
CHAPITRE II : Capture des besoins fonctionnels PARTIE II

Conclusion :
Durant cette phase nous avons recueilli toutes les informations d’aspect
fonctionnel afin de pouvoir fixer les principales fonctionnalités dont doit disposer notre
futur système bien que ce ne soit qu’une première étape pour la mise en place totale de
notre système.

Le prochain chapitre permet de passer à la capture des besoins techniques.

170
CHAPITRE III : Capture des besoins techniques PARTIE II

Introduction
La phase de capture des besoins techniques sert de complément à celle de
capture des besoins fonctionnels. L’idée à ce niveau tourne autour de la relève des
différentes contraintes qui ne sont ni descriptives du métier des utilisateurs, ni
descriptives d’un point de vue applicatif ou d’un quelconque processus métier.

Nous choisissons lors de cette phase l’environnement de travail ainsi que


l’architecture globale utilisée pour notre système. La capture des besoins techniques
se présente selon un point de vue :

 La spécification technique du point de vue matériel.


 La capture des spécifications logicielles.

1. Spécification technique du point de vue matériel :

1.1- Spécification de l’architecture du système :


Dans l'architecture à 3 niveaux (appelée architecture 3-tier), il existe un niveau
intermédiaire, c'est-à-dire que l'on a généralement une architecture partagée entre :

1. Le client (navigateur web): le demandeur de ressources.


2. Le serveur d'application (appelé aussi middleware) : le serveur chargé de
fournir la ressource mais faisant appel à un autre serveur.
3. Le serveur secondaire : (généralement un serveur de base de données),
fournissant un service au premier serveur.

Dans notre travail, notre choix porte sur «Mozilla Firefox» comme navigateur
Web, un serveur d’applications et le serveur de base de données «MySQL».

Figure 57 : Architecture 3-tier[17]

172
CHAPITRE III : Capture des besoins techniques PARTIE II

 Modèle MVC
Le modèle MVC est constitué des éléments suivants :

Le Modèle : représente la couche métier d’une application, présentant des classes


permettant de créer les objets contenant des données métier manipulées par
l’application au travers de traitements, constituant les services métiers.

La Vue : elle constitue les éléments d’interface utilisateurs : pages web, contrôles
Web...

Le Contrôleur : permettant de piloter l’application, il interprète les actions à réaliser


et ordonne leur exécution (lecture, traitement de données et mises à jour). [18]

Les relations entre ces trois éléments sont les suivantes :

Figure 58: Model MVC [18]

2. Capture de spécifications logicielles :


Ce sont des fonctionnalités techniques que le système va assurer à l’utilisateur
Indépendamment des fonctionnalités métier.

 L’exploitant : il s’agit d’un acteur au sens d’UML, qui bénéficie des services
techniques du système. L’utilisateur classique d’une application est dans ce sens
un exploitant bénéfice au moins du service de connexion à l’application.

 Le cas d’utilisation technique : un cas d’utilisation technique est destiné à


l’exploitant, c’est une séquence d’action produisant une valeur ajoutée
opérationnelle ou purement techniques.

173
CHAPITRE III : Capture des besoins techniques PARTIE II

Les exploitants de notre système sont :


- L’utilisateur :qui exploite l’une d’application de notre système (Les employés
d'Algérie Télécom de Mila).
- L’ingénieur d’exploitation : (CSF) qui est chargé de déployer et de dépanner
le système.

3. Identification des cas d’utilisation techniques

Les cas d’utilisation techniques de notre système sont :

Figure 59 : Modèle de spécification logicielle du système.

174
CHAPITRE III : Capture des besoins techniques PARTIE II

4. Description des cas d’utilisation techniques :


4.1Cas d’utilisation :« Gérer la sécurité »

4.1.1 S’authentifier :

 Description textuelle

Sommaire d’identification
Titre : S’authentifier.
But : Obtenir l’autorisation d’accès au système.
Acteur : L’exploitant.
Descriptions des enchainements
Pré conditions
 L’exploitant est inscrit dans le système.
Post-condition :
 L’exploitant est authentifié par le système.
Scénario nominal : Ce cas d’utilisation commence lorsque l’exploitant accède au système
et choisit l’authentification.
1. Le système invite l’exploitant à s’identifier par Username et Password.
2. L’exploitant saisit Username et le Password.
3. Le système vérifie la validité de l’Username et du Password.
4. Le système authentifie l’exploitant et lui permet l’accès à ses propres fonctions du
système.
Alternatives
3a-. Les informations sont incorrectes, Le système affiche un message d’erreur.
3b. Le système demande le retour à l’étape 1.

Tableau 49 : Fiche descriptive de cas d’utilisation « S’authentifier ».

175
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme de séquence :

Figure 60 : Diagramme de séquence système du cas d’utilisation«S’authentifier».

176
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme d’activité :

Figure 61 : Diagramme d’activité du cas d’utilisation«S’authentifier».

177
CHAPITRE III : Capture des besoins techniques PARTIE II

4.1.2 Gestion des comptes :

 Description textuelle

Sommaire d’identification
Titre : Gestion comptes ().
But : Ajouter / modifier/ supprimer : compte.
Acteur : CSF.

Descriptions des enchainements

Pré conditions
CSF doit être authentifié.
CSF possède les informations concernant un compte.
Post-condition:les informations ont été enregistrées.
Scénario nominal : Ce cas d’utilisation commence lorsque CSF demande au système la
gestion des comptes.
1- CSF accédé au système.
2- Le système présente l’état actuel.
3-CSF choisit l’opération ajouté compte sous cas : ajouté compte.
4- CSF choisit l’opération modifié compte sous cas : modifier compte.
5- CSF choisit l’opération supprimé compte sous cas : supprimer compte.
Alternatives
3a-Lorsque CSF annule l’accès au sous cas retourne à l’étape 2.

Tableau 50 : Fiche descriptive de cas d’utilisation «Gestion des comptes».

178
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme de séquence :

Figure 62 : Diagramme de séquence système du cas d’utilisation


«Gestion des comptes».

179
CHAPITRE III : Capture des besoins techniques PARTIE II

a)Ajouter compte :

 Description textuelle

Sommaire d’identification
Titre : Ajouter un compte ().
But : Ajouter un compte.
Résumé : Ajouter un compte dans la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions:CSF doit être authentifié.


Post-condition:l’ajout est effectué.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système d’ajouter un compte.
1- le système affiche un formulaire d’ajout.
2- CSF remplit toutes les informations.
3- Sur demande de CSF, le système enregistreles informations saisies par CSF puis affiche
une notification «le compte a été ajouté».
Alternatives
3a-Lorsque CSF choisit l’option annuler, le système quitte la page d’ajout.

Tableau 51 : Fiche descriptive de cas d’utilisation «Ajouter un compte».

180
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme de séquence :

Figure 63 : Diagramme de séquence système du cas d’utilisation«Ajouter compte».

181
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme d’activité :

Figure 64 : Diagramme d’activité du cas d’utilisation«Ajouter compte».

182
CHAPITRE III : Capture des besoins techniques PARTIE II

b)Modifier compte :

 Description textuelle

Sommaire d’identification
Titre : Modifier compte ().
But : Modifier les informations d’un compte.
Résumé : Changer le profil d’un compte.
Acteur : CSF.
Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
 le compte existe déjà.
Post conditions : le profil de l’ compte est modifié.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une modification du compte.
1- CSF demande la consultation de la liste des comptes.
2- Le système affiche la liste des comptes.
3- CSF choisit l’un des comptes.
4- Le système affiche un formulaire pour changer les informations de ce compte.
5- CSF modifie les champs qu’il veut dans le formulaire.
6- Le système vérifie les informations saisir par CSF et demande la confirmation de la
modification de compte.
7-CSF confirme la modification de compte.
8-Le système affiche une notification « le compte a été modifié ».
Alternatives
6a-Lorsque CSF remplit des informations incorrectes ou incomplètes, lesystème affiche
une notification « vérifiez vos informations» et retourne àl’étape 4.
7a-Lorsque CSF ne confirme pas la modification, le système laisse la base dedonnées avec
son état primaire et affiche une notification. « Modification a été annulé ».

Tableau 52 : Fiche descriptive de cas d’utilisation «Modifier compte».

183
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme de séquence :

Figure 65 : Diagramme de séquence système du cas d’utilisation«Modifier compte».

184
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme d’activité :

Figure 66 : Diagramme d’activité du cas d’utilisation«Modifier compte».

185
CHAPITRE III : Capture des besoins techniques PARTIE II

c)Supprimer compte :

 Description textuelle

Sommaire d’identification
Titre : Supprimer compte ().
But : Supprimer compte.
Résumé : Supprimer le compte de la base de données.
Acteur : CSF.
Descriptions des enchainements

Pré conditions
 CSF doit être authentifié.
 le compte existe déjà.
Post conditions : le compte est supprimé de la liste des comptes.
Scénario nominal : ce cas d’utilisation commence lorsque CSF demande au
système une suppression d’un compte.
1- CSF demande la consultation de la liste des comptes.
2- Le système affiche la liste des comptes.
3- CSF choisit un compte pour le supprimer.
4- Le système demande une confirmation de la suppression.
5- CSF confirme la suppression.
6- Le système fait une mise à jour dans la base de données, puis il affiche une
Notification «le compte a été supprimé».
Alternatives
5a-Lorsque CSF ne confirme pas la suppression, le système laisse la base de
données avec son état primaire et affiche une Notification «Suppression a été annulée».

Tableau 53 : Fiche descriptive de cas d’utilisation «Supprimer compte ».

186
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme de séquence :

Figure 67 : Diagramme de séquence système du cas d’utilisation


«Supprimer compte».

187
CHAPITRE III : Capture des besoins techniques PARTIE II

 Diagramme d’activité :

Figure 68 : Diagramme d’activité du cas d’utilisation«Supprimer compte».

188
CHAPITRE III : Capture des besoins techniques PARTIE II

4.2 Cas d’utilisation« Gérer l’intégrité des données »

 Description textuelle
Sommaire d’identification
Titre : Gérer l’intégrité des données ().
But : Gérer l’intégrité des données.

Descriptions des enchainements

Pré conditions
 L’exploitant est authentifié et accéder à un formulaire.
Scénario nominal :
1- L’exploitant saisit les données.
2- Le système contrôle chaque champ, s’il n’est pas vide, ou invalide.
Alternatives
2a- Le système affiche une notification « vérifiez vos informations ».

Tableau 54 : Fiche descriptive de cas d’utilisation «Gérer l’intégrité des données ».

 Diagramme de séquence :

Figure 69 : Diagramme de séquence système du cas d’utilisation


«Gérer l’intégrité des données».

189
CHAPITRE III : Capture des besoins techniques PARTIE II

Diagramme d’activité :

Figure 70 : Diagramme d’activité du cas d’utilisation«Gérer l’intégrité des données».

Conclusion

Ce chapitre nous a permet de faire le choix de l’architecture physique le plus


adapté, en prenant en compte l’environnement de travail, les contraintes techniques et
logicielles. Le chapitre suivant sera consacré à la phase d’analyse du système.

190
CHAPITRE IV : Analyse PARTIE II

Introduction

La phase d’analyse est consacrée à l’analyse objet de notre système. Elle se


situe juste après l’étude Préliminaire et la capture des besoins fonctionnels et
techniques.

Elle est constituée de 3 activités :

 Le découpage en catégorie.
 Le développement du modèle statique.
 Le développement du modèle dynamique.

1. Découpage en catégorie
Le découpage en catégories constitue la première activité de l’étape d’analyse,
Cette phase utilise la notion de package UML pour définir des catégories de classes
d’analyse et découper le modèle en blocs logiques les plus indépendants possibles.

Une catégorie consiste en un regroupement logique de classes à forte cohérence


interne et faible couplage externe.

1.1 Répartition des classes candidates en catégories :

Le découpage en catégories de notre projet a donné le résultat suivant :

192
CHAPITRE IV : Analyse PARTIE II

Figure 71 : Découpage en catégorie.

193
CHAPITRE IV : Analyse PARTIE II

1.2 Elaboration des diagrammes de classes préliminaires par catégorie :

194
CHAPITRE IV : Analyse PARTIE II

Figure 72 : Découpage des classes de chaque catégorie.

195
CHAPITRE IV : Analyse PARTIE II

1.3 Dépendance entre catégories :

Figure 73 : Dépendances entre les catégories.

196
CHAPITRE IV : Analyse PARTIE II

2. Développement du modèle statique :

Le développement en modèle statique représente la deuxième activité de l’étape


d’analyse. Lors de cette étape, nous reprenons les diagrammes organisés lors du
découpage en catégories afin de les affiner en leur ajoutant des attributs.

2.1 Diagramme de classe de la catégorie Employé :

Figure 74 : Diagramme de classe de la catégorie employé.

197
CHAPITRE IV : Analyse PARTIE II

2.2 Diagramme de classe de la catégorie Formation :

Figure 75 : Diagramme de classe de la catégorie Formation.

2.3Diagramme de classe de la catégorie Organisation :

Figure 76 : Diagramme de classe de la catégorie Organisation.

2.4 Diagramme de classe de la catégorie Demande :

Figure 77 : Diagramme de classe de la catégorie Demande.

198
CHAPITRE IV : Analyse PARTIE II

2.5 Diagramme de classe de la catégorie Document :

Figure 78 : Diagramme de classe de la catégorie Document.

199
CHAPITRE IV : Analyse PARTIE II

3. Développement du modèle dynamique :


Le développement du modèle dynamique est la troisième activité de l’étape
d’analyse. Cette activité est en relation avec l’activité de modélisation statique. Lors
de cette étape, nous décrivons les différentes interactions entre les objets de notre
application. En effet, l’étape de la modélisation dynamique, sert à réaliser le
diagramme de navigation et le diagramme de séquence détaillé.

3.1Modélisation de la navigation
La navigation de l’application par les acteurs sera complètement différente, Car
elle n’accède pas du tout aux mêmes fonctionnalités, comme nous l’a confirmé
l’analyse des acteurs et des cas d’utilisation effectuées au chapitre précédant.

La modélisation de la navigation peut donc se structurer tout d’abord par acteur.


Le diagramme de navigation de chaque acteur est représenté sur les figures suivantes.
[19]

200
CHAPITRE IV : Analyse PARTIE II

3.1.1La navigation globale d'un employé :


Un diagramme global simplifié de navigation d'un employé .il va comprendre
l’ensemble des pages, frames et actions principales des cas d’utilisation :

Figure 79 : Diagramme globale de la navigation d'un employé.

201
CHAPITRE IV : Analyse PARTIE II

3.1.2. La navigation globale de l'agent de service :


Un diagramme global simplifié de navigation d’AS

Figure 80 : Diagramme globale de la navigation d’AS

202
CHAPITRE IV : Analyse PARTIE II

3.1.3. La navigation globale de CSF :


Un diagramme global simplifié de navigation de CSF

Figure 81:Diagramme globale de la navigation de CSF

203
CHAPITRE IV : Analyse PARTIE II

3.1.4. La navigation globale de CSI :


Un diagramme global simplifié de navigation de CSI .il va comprendre
l’ensemble des pages, frames et actions principales des cas d’utilisation.

Figure 82 : Diagramme globale de la navigation de CSI

204
CHAPITRE IV : Analyse PARTIE II

3.1.5. La navigation globale de DG :


Un diagramme global simplifié de navigation de DG .il va comprendre
l’ensemble des pages, frames et actions principales des cas d’utilisation.

Figure 83 : Diagramme globale de la navigation de DG

205
CHAPITRE IV : Analyse PARTIE II

3.2. Diagramme de séquence détaillé :


Le diagramme de séquence détaillé est un diagramme d’interaction entre les
objets, qui met l’accent sur le classement des messages par ordre chronologique
durant l’exécution du système.

Un diagramme de séquence qui est plus apte à représenter un scénario dans le


contexte d'un cas d'utilisation. Pour élaborer le modèle dynamique de notre système
on va utiliser le diagramme séquence détaillé.

3.2.1 Cas d’utilisation « Demande_Documents » :

Figure 84: Diagramme d’interaction du cas d’utilisation « Demande_ Document ».

206
CHAPITRE IV : Analyse PARTIE II

3.2.2 Cas d’utilisation «Consulter les demandes validées» :

Figure 85: Diagramme d’interaction du cas d’utilisation «Consulter les demandes validées».

207
CHAPITRE IV : Analyse PARTIE II

3.2.3 Cas d’utilisation «Promotion»:

Figure 86: Diagramme d’interaction du cas d’utilisation « Promotion».

208
CHAPITRE IV : Analyse PARTIE II

3.2.4 Cas d’utilisation « Titre de Congé » :

Figure 87: Diagramme d’interaction du cas d’utilisation« Titre de Congé».

209
CHAPITRE IV : Analyse PARTIE II

3.2.5 Cas d’utilisation «Réintégration » :

Figure 88: Diagramme d’interaction du cas d’utilisation «Réintégration».

210
CHAPITRE IV : Analyse PARTIE II

3.2.6 Cas d’utilisation « Détachement » :

Figure 89: Diagramme d’interaction du cas d’utilisation« Détachement ».

211
CHAPITRE IV : Analyse PARTIE II

3.2.7 Cas d’utilisation « Affectation » :

Figure 90: Diagramme d’interaction du cas d’utilisation« Affectation ».

212
CHAPITRE IV : Analyse PARTIE II

3.2.8 Cas d’utilisation « Mutation » :

Figure 91: Diagramme d’interaction du cas d’utilisation « Mutation ».

213
CHAPITRE IV : Analyse PARTIE II

3.2.9 Cas d’utilisation « Mise en disponibilité » :

Figure 92: Diagramme d’interaction du cas d’utilisation «Mise en disponibilité».

214
CHAPITRE IV : Analyse PARTIE II

3.2.10 Cas d’utilisation « Départ » :

Figure 93:Diagramme d’interaction du cas d’utilisation « Départ ».

215
CHAPITRE IV : Analyse PARTIE II

3.2.11 Cas d’utilisation « Avancement Echelon » :

Figure 94: Diagramme d’interaction du cas d’utilisation «Avancement Echelon».

216
CHAPITRE IV : Analyse PARTIE II

3.2.12 Cas d’utilisation « Attestation de Travail » :

Figure 95: Diagramme d’interaction du cas d’utilisation «Attestation de Travail».

217
CHAPITRE IV : Analyse PARTIE II

3.2.13 Cas d’utilisation « P.V d’installation » :

Figure 96: Diagramme d’interaction du cas d’utilisation «P.V d’installation».

218
CHAPITRE IV : Analyse PARTIE II

3.2.14 Cas d’utilisation « Sanction » :

Figure 97: Diagramme d’interaction du cas d’utilisation «Sanction».

219
CHAPITRE IV : Analyse PARTIE II

3.2.15 Cas d’utilisation « Ajouter_Employé » :

Figure 98: Diagramme d’interaction du cas d’utilisation«Ajouter_Employé».

220
CHAPITRE IV : Analyse PARTIE II

3.2.16 Cas d’utilisation « Modifier_Employé » :

Figure 99: Diagramme d’interaction du cas d’utilisation«Modifier_Employé».

221
CHAPITRE IV : Analyse PARTIE II

3.2.17 Cas d’utilisation « Supprimer_Employé » :

Figure 100: Diagramme d’interaction du cas d’utilisation «Supprimer_Employé».

222
CHAPITRE IV : Analyse PARTIE II

3.2.18 Cas d’utilisation « Ajouter_Formation » :

Figure 101: Diagramme d’interaction du cas d’utilisation«Ajouter_Formation».

223
CHAPITRE IV : Analyse PARTIE II

3.2.19 Cas d’utilisation « Supprimer_Formation » :

Figure 102 : Diagramme d’interaction du cas d’utilisation «Supprimer_Formation».

224
CHAPITRE IV : Analyse PARTIE II

3.2.20 Cas d’utilisation « Valider_Demande » :

Figure 103: Diagramme d’interaction du cas d’utilisation«Valider_Demande».

225
CHAPITRE IV : Analyse PARTIE II

Conclusion
Au cours de ce chapitre nous avons présenté l’étape d’analyse. Ce
stade nous a permet de passer de la structuration fonctionnelle à la
structuration objet. La phase qui suit va nous permettre d’entamer la
conception préliminaire.

226
CHAPITRE V : Conception PARTIE II

Introduction
Ce chapitre contient la phase de conception, nous allons décrire le
fonctionnement de notre système en deux parties : la conception préliminaire et la
conception détaillée.

La conception préliminaire est certainement l’étape la plus délicate, C’est en


effet à cette occasion que s’effectue la fusion des résultats de l’analyse avec les
réalités de l’architecture.

La conception détaillée qui vient juste après est une activité qui s’inscrit dans
l’organisation définie par la conception préliminaire.

1. Conception préliminaire :
1.1 Développement du modèle de déploiement :
 Définition du poste de travail :

Le poste de travail représente un ou plusieurs acteurs pouvant être localisés sur


une machine d’un type particulier, et remplissant une fonction identifiée dans
l’entreprise, le poste de travail ne représente pas forcément une machine physique,
mais peut consister en plusieurs machines, à condition qu’elles donnent lieu au même
type de déploiement.

 Le modèle de déploiement :

Les modèles de déploiement et de configuration matérielle s’expriment tous


deux à l’aide d’un digramme de déploiement. Le modèle de déploiement considère
plutôt chaque nœud comme un poste de travail, il exprime la répartition physique des
fonctions métier du système et permet de justifier la localisation des bases de données
et des environnements de travail. Pour notre système on va donner le schéma suivant
qui représente son digramme de déploiement. [18]

228
CHAPITRE V : Conception PARTIE II

Figure 104 : Le modèle de déploiement

2. Conception détaillée
La conception détaillée vient construire et documenter précisément les
classes, les interfaces, les tables et les méthodes qui constituent le codage de
la solution.

229
CHAPITRE V : Conception PARTIE II

2.1 -Dictionnaire de données :


 Les classes et les attributs

Classe Code Description Type Taille


Num_Emp Numéro d’employé Int 06
Nom_Emp Nom employé Varchar 15
Pré_Emp Prénom employé Varchar 15
Date_nais_Emp Date de naissance Date jj-mm-aaaa
Lieu_naiss Lieu de naissance Varchar 30
Addr_Emp Adresse d’employé Varchar 30
Situ_Fam Situation familiale Varchar 30
Nationalité Nationalité d’employé Varchar 30
Niv_Etude Niveau d’étude Varchar 30
Date_Rec Date de recrutement Date jj-mm-aaaa
Employé N_Tel Numéro téléphone Int 10
N_Ass Numéro d’assurance Int 14
N_Perims Numéro permis Int 14
Serv_Nation Service national Varchar 30
N°_CCP Numéro CCP Int 15
N°_CB Numéro compte bancaire Int 15
N°_CN Numéro carte nationale Int 15
Sex_Emp Le sexe d’employé Varchar 30
Etat_sant Etat de santé Varchar 30
Catégorie Catégorie d'employé Int 15
échelon échelon employé Int 15
Num_Conj Numéro de conjoint Int 06
Nom_Conj Nom de conjoint Varchar 30
Pré_Conj Prénom de conjoint Varchar 30
Nationalité_Conj Nationalité de conjoint Varchar 30
Conjoint Prof_conj Profession de conjoint Varchar 30
Org_Trav Organisation de travail de Varchar 30
conjoint
Add_Org_Trav Adresse d’organisation de Varchar 30
travail de conjoint
Num_Enf Numéro d’enfant Int 03
Enfant Pré_Enf Prénom d’enfant Varchar 30
Date_Naiss_Enf Date de naissance d’enfant Date jj-mm-aaaa
Num_Cat Numéro de catégorie Int 02
Catégorie Indice Indice d'avancement Varchar 30
Date_Obtention Date d’obtention Date jj-mm-aaaa
Num_échelon Numéro d’echelon Int 02
échelon
Date_échelon Date de l’échelon Date jj-mm-aaaa
Num_Dep Numéro département Int 03
Département
Nom_Dep Nom département Varchar 30
Service Num_Ser Numéro service Int 03
Nom_Ser Nom service Varchar 30
Poste Num_Post Numéro poste Int 03

230
CHAPITRE V : Conception PARTIE II

Nom_Post Nom poste Varchar 30


Num_Dip Numéro diplôme Int 06
Nom_Dip Nom de Diplôme de Varchar 30
Diplôme l’employé
Année_Obten Année d’obtention Date jj-mm-aaaa
Type_Dip Type de diplôme Varchar 10
Num_Dem Numéro de demande Int 06
Type_Dem Type de demande Varchar 20
Date_Edi_Dem Date d’édition la demande Date jj-mm-aaaa
Demande
Avis Avis Varchar 30
Sujet Sujet de demande Varchar 80
Motif_rejet Motif de rejet Varchar 50
Num_Déc Numéro de décision Int 06
Date_Edi_Déc Date d’édition la Date jj-mm-aaaa
Décision décision
Date_Eff_Déc Date effective de la Date jj-mm-aaaa
décision
Promotion Grade Grade de l’employé Varchar 15
Type_Sanc Type de sanction Varchar 10
Sanction
Motif_Sanc Motif de sanction Varchar 100
Mise en Date_Retour Date de retour de Date jj-mm-aaaa
disponibilité mise en disponibilité
Départ Motif_dép Motif de départ Varchar 50
Cause_Dét Cause de détachement Varchar 40
Détachement
lieu_Dét Lieu de détachement Varchar 15
Date_Retour Date de retour de Date jj-mm-aaaa
Réintégration
réintégration
Varchar jj-mm-aaaa
Avancement Intitulé_l’AV Intitulé de l'avancement
Cause_Mut Cause de mutation Varchar 15
Mutation Lieu_Mut Lieu de mutation Varchar 40

P.V Num_P.V Numéro de P.V Int 06


d’installation Date_Edi Date d’édition Date jj-mm-aaaa

Attestation de Num_Att Numéro d’attestation Int 06


Travail Date_Edi Date d’édition Date jj-mm-aaaa
Num_Titre Numéro de Titre Int 06
Date_Edi_Titre Date d’édition le Titre Date jj-mm-aaaa
Titre de congé Date_depart Date de départ Date jj-mm-aaaa
Date_retour Date de retour Date jj-mm-aaaa
Nbr_jour Nombre des jours Real
Num_For Numéro de Formation Int 06
Titre_For Titre d’formation Varchar 15
Theme_For Thème de Formation Varchar 100
Formation
Durée_For Durée de Formation Int 02
Date_Deb Date de début Date jj-mm-aaaa
Lieu_For Lieu de Formation Varchar 15
Tableau 55 : Dictionnaire de données avec Les classes et les attributs.

231
CHAPITRE V : Conception PARTIE II

 Les opérations
Classe Operations Description
Ajouter Ajouter un employé
Modifier Modifier un employé
Employé
Supprimer Supprimer un employé
Créer Créer une nouvelle demande
Annuler Annuler une demande
Demande Valider Valider une demande
Créer Créer une nouvelle décision
Décision Annuler Annuler une décision

Créer Créer un nouveau titre de congé


Annuler un titre de congé
Titre de congé
Annuler
Créer Créer une nouvelle attestation de
Attestation de travail travail
Annuler Annuler une attestation de travail
Créer Créer un nouvelle P.V
P.V d’installation Annuler d'installation
Annuler un P.V d'installation
Ajouter Ajouter une formation
Formation
Supprimer Supprimer une formation

Tableau 56 : Dictionnaire de données avec Les opérations.

2.2 Le modèle relationnel :


 Un attribut est un identifiant (un nom) décrivant une informationstockée dans
une base.

 Le domaine d’un attribut est l’ensemble, fini ou infini, de ses valeurs


possibles.

 Une relation est un sous-ensemble du produit cartésien de n domaines


d’attributs (n>0).
 Une relation est représentée sous la forme d’une table {deux dimensions dans
laquelle les n attributs correspondent aux titres des n colonnes.

 Un schéma de relation précise le nom de la relation ainsi que la liste des


attributs avec leurs domaines.

 Le degré d’une relation est son nombre d’attributs.

 Une occurrence, ou n-uplets ou tuples, est un élément de l’ensemble figuré


par une relation. Autrement dit, une occurrence est une ligne de la table qui
représente la relation.

232
CHAPITRE V : Conception PARTIE II

 La cardinalité : d’une relation est son nombre d’occurrences.

 Clé :on distingue deux types de clés :

 Clé primaire : ensemble d’attributs dont les valeurs permettent de distinguer


les nuplets les uns des autres (notion d’identifiant).
 Clé étrangère : attribut qui est clé primaire d’une autre entité.[20]

2.3 Les règles de passage :

La réalisation du modèle relationnel peut être faite à partir de la description


conceptuelle. Ce passage de modèle doit respecter un certain nombre de règle. Nous
avons utilisé ces règles qui sont les plus simples et les plus opérationnelles :

 Règle1 : Toute entité devient une relation ayant pour clé primaire son
identifiant.
Chaque propriété se transforme en attribut.
 Règle2 : Toute association hiérarchique (de type [1, n]) se traduit par une clé
étrangère.
 Règle3 : Toute association non hiérarchique (de type [n, n] ou de dimension
>2) devient une relation.
 Régle4 : Les entités n'ayant que leur identifiant comme attribut ne deviennent
pas des relations, mais des attributs dans les autres relations liées.
 Régle5 : cas de héritage, transformer chaque sous classe en une relation, la clé
primaire de la super classe devient clé primaire de chaque sous classe.
 Régle6 : cas de composition, la clé primaire de la classe composée devient clé
étrangère de la classe composant.
 Régle7 : cas d’agrégation, le même principe que la Règle 2. [21]

233
CHAPITRE V : Conception PARTIE II

2.4 Les règles de gestion :


Ces règles sont le résultat de l’étude de l’existant au niveau de la direction
opérationnel d’Algérie télécom Mila.

 Un employé peut demander plusieurs demandes de (Mutation,…).


 Une demande est associée à un seul employé.
 Un employé possède au plus 4 conjoints.
 Un conjoint est associé à un seul employé.
 Un employé peut posséder zéro ou plusieurs enfants.
 Un enfant a pour parent un ou deux employés.
 Plusieurs postes de travail figurent dans un seul service.
 Un employé est affecté à un département et un seul.
 Dans un département travaillent plusieurs employés.
 Plusieurs services figurent dans un seul département.
 Une décision d’affectation concerne un poste de travail.
 Un même poste peut figurer dans plusieurs décisions d’affectation.
 Un employé peut être sujet à plusieurs décisions (Promotion, Mutation,…).
 Une décision est associée à un seul employé.
 Un employé peut avoir un ou plusieurs diplômes.
 Un diplôme ne concerne qu’un et un seul employé.
 Un employé peut avoir plusieurs titres de congé.
 Un titre de congé ne concerne qu’un et un seul employé.
 Un employé peut avoir un seul P.V d’installation.
 Un P.V d’installation ne concerne qu’un et un seul employé.
 Une décision de formation est associée à un seul employé.

2.5 Les tables de la base de données :


En se basant sur les règles ci-dessus, nous avons converti les classes entités et leurs
associations, à des tables dans la base données. Les tables générées sont :

234
CHAPITRE V : Conception PARTIE II

Classes Attributs
(Num_Emp,#Num_Dep, ,Nom_Emp ,Pré_Emp ,Date_nais_Emp,Lieu_naiss
Employé ,Addr_Emp ,Situ_Fam ,Nationalité ,Niv_Etude ,Date_Rec ,N_Tel ,N_Ass
,N_Perims ,Serv_Nation ,N°_CCP ,N°_CB ,N°_CN ,Sex_Emp ,Etat_sant,
Catégorie, échelon)
Conjoint (Num_Conj,#Num_Emp,Nom_Conj,Pré_Conj,Nationnalité_Conj,Professio
n,Org_Trav,Addr_Org_Trav)
Enfant (Num_Enf,#Num_Emp, Pré_Enf, Date_Naiss_Enf)
Catégorie (Num_Cat,#Num_Emp,Indice,Date_Obtention)
échelon (Num_échelon,#Num_Emp,Date_échelon)
Diplôme (Num_Dip,#Num_Emp, Nom_Dip, Année_Obten,Type_Dip)
(Num_Poste, #Num_service, Nom_Poste)
Poste
(Num_Service, #Num_Dep, Nom_service)
Service
Département (Num_Dep, Nom_Dep)
(Num_Dem, #Num_Emp, Type_Dem,Date_Edi_Dem, Avis,Sujet ,
Demande
Motif_rejet)
(Num_Déc, #Num_Emp,Date_Edi_Déc,Date_Eff_Déc)
Décision
(#Num_Déc,Grade)
Promotion
Sanction (#Num_Déc,Type_Sanc,Motif_Sanc)
Mise en (#Num_Déc, Date_Retour)
disponibilité
Départ (#Num_Déc, Motif_dép)
Détachement (#Num_ Déc, Cause_Dét,lieu_Dét)
(#Num_ Déc, Date_Retour)
Réintégration
Mutation (#Num_ Déc, Cause_Mut ,Lieu_Mut)
Affectation (#Num_Déc,#Num_Poste)
Avancement (#Num_Déc ,Intitulé_l’AV)
Attestation de (Num_Att,#Num_Emp,Date_Edi)
Travail
P.V (Num_P.V,#Num_Emp,Date_Edi)
d’installation
(Num_Titre,#Num_Emp,Date_Edi_Titre,Date_depart, Date_retour,
Titre de congé
Nbr_jour)
(Num_For, #Num_Déc, ,Titre_For,Theme_For,Durée_For, Date_Deb,
Formation
Lieu_For)

Tableau 57 : Tableau de la base de données

235
CHAPITRE V : Conception PARTIE II

2.6 Le diagramme de classe détaillé

Figure 105 : diagramme de classe détaillé.

236
CHAPITRE V : Conception PARTIE II

Conclusion
Dans ce chapitre nous avons décrit le diagramme de déploiement et détaillé
les différentes classes du système pour passer à la conception de la base de données,
cette dernière étape est primordiale pour l’élaboration du modèle relationnel qui
définit l’ensemble des tables de la base de données de notre système.

Le chapitre suivant, qui est le dernier, explique les détails des choix
d’implémentation de notre application.

237
CHAPITRE VI : Dossier technique PARTIE II

Introduction
Ce chapitre est consacré à la réalisation et la mise en œuvre de notre application
web. Pour cela, nous présentons, en premier lieu, l’environnement de travail et les
outils de développement utilisés. En second lieu quelques interfaces de notre système.

1. Langages de programmation et choix techniques :


1.1HTML :
HTML « Hyper Texte Mark up Langage » est un langage permettant de décrire
les différents composants d’un document : définir des titres, construire des tableaux,
mettre en forme des textes. Le HTML est un langage simple rédigé sous forme de
texte et qui demande un simple éditeur de texte. Le lien Hypertexte est un des
principaux atouts du langage HTML, un lien permettant à l’utilisateur d’accéder
rapidement à un autre emplacement du document ou à une autre page sur internet
[22].

1.2 CSS :
Cascading Style Sheets, crée par le CSS Working groupe et un système destiné
à mettre en forme les contenus de pages Web. La partie CSS d'un document Web se
contente de définir les différents styles de textes ou de blocs qui seront utilisés pour la
mise en forme tandis que la partie HTML ne contient que le texte encadré de quelques
balises [23].

1.3 JavaScript :
Est un langage de script incorporé dans un document HTML.
Historiquement il s'agit même du premier langage de script pour le Web. Ce
langage est un langage de programmation qui permet d'apporter des
améliorations au langage HTML en permettant d'exécuter des commandes du
côté client, c'est-à-dire au niveau du navigateur et non du serveur web.[24]

239
CHAPITRE VI : Dossier technique PARTIE II

1.4 PHP (Personnel Home Page) :


Le PHP est un langage informatique utilisé sur l'internet. Le terme PHP
est un acronyme récursif de "PHP : Hyper text Preprocessor".

Ce langage est principalement utilisé pour produire un site web


dynamique. Il est courant que ce langage soit associé à une base de données,
tel que MySQL. Exécuté du côté serveur (l'endroit où est hébergé le site) il
n'y a pas besoin aux visiteurs d'avoir des logiciels ou plugins particulier.
Néanmoins, les webmasters qui souhaitent développer un site en PHP doivent
s'assurer que l'hébergeur prend en compte ce langage.

Lorsqu'une page PHP est exécutée par le serveur, alors celui-ci renvois
généralement au client (aux visiteurs du site) une page web qui peut contenir
du HTML, XHTML, CSS, JavaScript ...[26]

2. Outils et environnement de développement :


2.1WampServer :
WampServer est une plate-forme de développement Web sous Windows pour
des applications Web dynamiques à l’aide du serveur Apache2, du langage de scripts
PHP et d’une base de données MySQL. Il possède également PHPMyAdmin pour
gérer plus facilement vos bases de données.[27].

2.2 Laravel :
Laravel est un framework PHP gratuit et open source, créé par Taylor Otwell
pour la conception d’applications web suivant l’architecture Model-Vue-Contrôleur
(MVC). Certaines des fonctionnalités de Laravel sont un système de gestion de
package modulaire, un gestionnaire de dépendances dédié, différentes manières
d’accéder à des bases de données relationnelles, et une grande simplicité d’utilisation.
Oui, la facilité d’utilisation et parmi les fonctionnalités proposées par Laravel et est
même une des fonctionnalités principales.[28]

2.3 Sublime-Text:

Sublime-Text est un éditeur de texte générique codé en C++ et Python,


disponible sur Windows, Mac et Linux. Le logiciel a été conçu tout d'abord comme
une extension pour Vim, riche en fonctionnalités. Depuis la version 2.0, sortie le 26
juin 2012, l'éditeur prend en charge 44 langages de programmation majeurs, tandis
que des plugins sont souvent disponibles pour les langages plus rares.

Le logiciel propose également d'importer des packages (pour ajouter des


langages ou bien des fonctionnalités de Sublime-Text). La version 3 du logiciel
propose directement d'installer PackageControl pour ajouter certains thèmes etc...[29]

240
CHAPITRE VI : Dossier technique PARTIE II

3. Quelques interfaces de notre application :

Figure 106 : Accueil

241
CHAPITRE VI : Dossier technique PARTIE II

Figure 107 : Ajouter formation

Figure 108 : Demander un document

242
CHAPITRE VI : Dossier technique PARTIE II

Figure 109 : Liste des formations

Figure 110 : Ajouter nouvel employé

243
CHAPITRE VI : Dossier technique PARTIE II

Conclusion
Dans cette partie nous avons présenté l’environnement de développement,
Cependant cette phase ne présente pas la fin du processus développements. C’est au
tour des deux phases teste et recette. Il faut remettre le système aux utilisateurs
testeurs dans le but de détecter les éventuels bugs et anomalies pour les rectifier et
assurer la stabilité et la fiabilité du système.

244
Conclusion générale

Le travail que nous avons effectué consiste à moderniser le service de


ressources humaines au sien de la direction opérationnel d’Algérie télécom au niveau
de la wilaya de Mila.

A travers ce projet, nous nous sommes intéressés de conçu et réalisé une


application web pour la gestion des ressources humaines. Ce projet permet
d’améliorer nos compétences dans plusieurs domaines. Particulièrement les
connaissances en conception et en programmation. Nous avons appliqué au maximum
possible les règles de base permettant d'avoir une application performante.

Pour la conception, Nous avons utilisé le langage UML pour la modélisation du


système en suivant les étapes du processus (UP) décrit par Pascal Roques dans son
livre « UML2 pour la modélisation des applications web ». Cette approche nous a
permet de bien comprendre la problématique et de bien modéliser les objectifs à
atteindre pour la réalisation, nous avons utilisé le Framework Laravel au lieu d’utiliser
une programmation classique avec le PHP simple, ce Framework assure la
performance et la fiabilité de l’application et utilise le model MVC qui donne une
conception claire et efficace grâce à la séparation des données de la vue et du
contrôleur.

Malgré ce qui a été fait, ce travail n’est pas encore terminé il peut être enrichi
par d’autres fonctionnalités particulièrement le processus de la paie. Enfin, nous
espérons que ce modeste mémoire soit un modèle pour les autres étudiants et que sa
lecture a été agréable et claire.

246
Bibliographie

Bibliographie
Ouvrages
[13] : Pascal Roques : « Les cahiers du programmeur UML2 modélisé une application
Web » édition Groupe Eyrolles, 2007.
[8] : Cour de Modélisation des applications Web.

Mémoires de fin d’étude


[19] : H. Bouchelghoum, N. Maich Développement d’une application web
pour la gestion des stages au niveau du centre universitaire de Mila ; centre
universitaire de Mila; 2015/2016.

[18] : Z. Bouanane, S. Sedrati ; Conception et réalisation d’une application


Web de gestion des achats e-purchasing basée sur l’architecture JEE ; centre
universitaire de Mila; 2015/2016.

[16] : N. Bouzeraa, F. Bendjeddou ; Développement d’un système


d’information pour la gestion des ressources humaines, Automatisation du
suivi de carrière et formation du personnel, au sein de la CNR de Mila ;
centre universitaire de Mila; 2012/2013.

[21] : Z. Abdelhadi, M. Hadjer ; Développement d’un système de gestion d’inventaire


basé sur les codes-barres ; centre universitaire de Mila; 2015/2016.

[5] : R. Mehamda, A. Taloub ; Développement d’un système d’information


pour la gestion des ressources humaines : Automatisation de la gestion du
temps et médecine de travail au sein de la CNR de Mila; Centre universitaire
de Mila ; 2012/2013.

@ Sites web
[1]:https://www.algerietelecom.dz/siteweb.php?p=presentation

[2]:https://fr.wikipedia.org/wiki/Alg%C3%A9rie_T%C3%A9l%C3%A9com

[3] :https://www.memoireonline.com/11/13/7779/m_Pratiques-de- GRH-et-


performance-sociale-dans-une-societe-commerciale-Cas-de-la-societe-Proda-
SA11.html
[4]:http://piimt.us/piimt/module/demande/fichier/attachement_588.pdf

[6]:https://www.ideematic.com/dictionnaire-web/application-web

[7]:https://www.webexpert.ch/publications/application_web

247
Bibliographie

[9]: http://codegenome.com/blog/posts/la-difference-entre-un-site-web-et-une-
application-web.

[10]: https://www.cloudtec.ch/fr/logiciels/application-web/application-Web-vs-
application-native-vs-application-hybride.

[11]: https://fr.wikipedia.org/wiki/Langage_de_mod%C3%A9lisation

[12]: https://www.lucidchart.com/pages/fr/quest-ce-que-le-langage-de-
mod%C3%A9lisation-unifi%C3%A9

[14]:https://fr.wikipedia.org/wiki/Promotion_(travail)

[15]:https://droit-finances.commentcamarche.com/faq/23434-attestation-d-emploi-
modele-et-exemple-de-lettre

[17] https://www.commentcamarche.com/contents/221-reseaux-architecture-client-
serveur-a-3-niveaux

[20] http://www.ai.univ-paris8.fr/~lysop/bd/seance4-ModeleRel.pdf

[22]:http://www.clashinfo.com/dico/definition-h/art45-html.html

[23]:http://glossaire.infowebmaster.fr/css/

[24]:https://www.commentcamarche.com/contents/577-javascript-introduction-au-
langage-javascript#qu-est-ce-que-le-javascript

[26] http://glossaire.infowebmaster.fr/php/

[27]: http://www.wampserver.com/

[28]:https://fr.linkedin.com/pulse/laravel-rendre-le-d%C3%A9velopement-dapplications-
web-fun-%C3%A0-mohamed-keita

[29]:https://fr.wikipedia.org/wiki/Sublime_Text

248

Vous aimerez peut-être aussi