Vous êtes sur la page 1sur 66

Gestion de projet informatique: gestion d’un centre informatique

OBJECTIFS DU COURS

En se développant, l’informatique a apporté une aide grandissante au


fonctionnement des entreprises, à la gestion quotidienne, tactique et stratégique, à la
prise de décision. L’ordinateur est aujourd’hui un outil essentiel pour toutes les
entreprises et les administrations, pour tous les gestionnaires et les employés de
bureau. Cette place grandissante signifie une croissance significative des ressources
qui y sont consacrées. Certes les budgets informatiques n’ont pas augmenté au même
rythme que ces services à cause de croissance des performances des matériels, de la
baisse de leur prix et l’amélioration en terme de méthodes et de démarches
d’informatisation.
Cependant, ce chiffre reflète seulement le coût des dépenses directement affectables
aux services informatiques. Il ne mesure pas l’ampleur pour l’entreprise de l’apport de
son informatique. Comme l’emploi de l’ordinateur est disséminé partout, on peut dire
que tous les employés sont directement concernés dans leur travail par la qualité du
service fourni par les systèmes d’information. Le budget informatique est une mesure
trompeuse de la participation des projets informatiques dans le processus de
production et de gestion.
En termes d’impact encore plus qu’en termes financiers, l’informatique devient une
ressource essentielle à l’entreprise, c’est pourquoi un projet informatique doit être
gérer tout au long de son cycle de vie.
Le rôle du directeur informatique n’est plus seulement d’animer une équipe de
spécialistes mais de gérer cette nouvelle technologie en coordination avec tous les
autres aspects de la gestion de l’entreprise.
Ce sont les bases de cette gestion des projets informatiques, gestion des systèmes
d’information qui sont abordés dans ce cours. Ce cours a donc un double objectif :
doter les étudiants d’un bagage leur permettant de piloter des projets informatiques
qui aboutissent à l’implantation des systèmes d’information dans les entreprises et
organisations et d’assurer la continuité de ces systèmes d’information.

Toute reproduction sans l’autorisation de l’auteur est un délit 1


Gestion de projet informatique: gestion d’un centre informatique

PREMIERE PARTIE : DE LA GESTION DE PROJETS INFORMATIQUES

CHAPITRE I :
CONCEPTS DE BASE ET CARACTERISTIQUES DES PROJETS

1.1. - LA PROBLEMATIQUE
Gérer un projet informatique est une activité à haut risque. Il n'est pas une
entreprise qui n'est un jour connu un échec dans le développement d'un logiciel.
Les chiffres1 sont là, et ils sont révélateurs de la difficulté de mener à bien
un projet informatique.
33 % des projets se révèlent être un échec.
Ce sont des projets abandonnés en cours de développement, des logiciels
non conformes et donc non utilisés, des produits réussis mais inutiles, des
projets correctement aboutis mais inutilisables, des échecs techniques qui
aboutissent à des abandons ou a des logiciels qui ne fonctionnent pas.
50 % des projets se révèlent inadaptés aux tâches pour lesquelles ils sont
prévus.
Les causes en sont multiples : mauvaise expression des besoins, besoins
qui évoluent, interview mal menés ou avec les mauvais interlocuteurs, analyse
incomplète, spécifications pas assez précises, ergonomie mal étudiée, imagination
des informaticiens, ...
75 % des projets sont en dépassement.
Le dépassement est un mal chronique, quelle que soit l'évaluation initiale, le
projet coûtera plus cher et durera plus longtemps.
Ceci est dû à la méconnaissance initiale de l'ampleur exacte du travail, la
méconnaissance des techniques, les risques, l'évolution des besoins et des
spécifications, le turn over des équipes, ...
99 % des projets présentent des dysfonctionnements.
En fait 100 % des projets sont livrés avec des dysfonctionnements plus ou
moins graves, l'essentiel des erreurs étant corrigé après la livraison. Dans l'état
actuel des techniques, il est très difficile de livrer un logiciel sans erreur.
Les dysfonctionnements sont de plusieurs ordres :
- les erreurs de conception (relativement fréquentes)
- les erreurs bloquantes (assez rares dans les fonctions usuelles des
logiciels, plus fréquentes dans des parties très peu ou rarement utilisées) :
c'est le cas de l'écran bleu de Microsoft.
- les dysfonctionnements gênants ne produisant pas de résultats erronés
(très fréquents) : blocage d'un écran, libellé invisible, ...
- les dysfonctionnements dus à une utilisation imprévue du logiciel
(toujours) : par exemple, saisie d'une valeur absurde qui n'est pas signalée à
l'opérateur.
- une ergonomie inadaptée (fréquent) : par exemple, un enchaînement
d'écrans fastidieux.
Tous ces dysfonctionnements ont des répercussions importantes dans
l'entreprise, car un projet informatique a un impact organisationnel fort. Un
dysfonctionnement du système d'information a donc une forte probabilité de

1
Source Standish Group , 1995 et Cabinet KPMG , 1997

Toute reproduction sans l’autorisation de l’auteur est un délit 2


Gestion de projet informatique: gestion d’un centre informatique

causer une perturbation dans l'organisation de l'entreprise qui sera rapidement


répercutée sur la production.
Dans l'hypothèse où le projet aboutit à une solution convenable, il faut
aussi tenir compte du fait, qu'un projet introduit un changement dans
l'entreprise. Ce changement qui permet de passer d'une situation stable à une
autre situation stable. La transition entre les deux états est par définition un
facteur d'instabilité. La gestion de cette perturbation fait partie du projet.
A ces problèmes, il n'y a pas de solution toute faite parce que tout projet est
unique, il dépend du contexte, des objectifs, des moyens et des hommes. Il faut
chaque fois réinventer la solution.
Il y a pourtant des projets qui marchent bien, qui aboutissent. A chaque
fois, ce sont des hommes qui ont su prendre le temps de regarder où ils allaient.
A chaque fois, ils ont imaginé un processus et une méthode qui se sont révélés
efficaces.
La difficulté dans la conduite du projet réside en grande partie dans la
multiplicité des acteurs qu'il mobilise. En effet, contrairement aux projets
personnels ou aux projets internes à faible envergure pour lesquels le besoin et la
réponse à ce besoin peuvent être réalisés par la même personne ou par un
nombre limité d'intervenants, dans un projet au sens professionnel du terme,
l'expression du besoin et la satisfaction de ce besoin sont portés par des acteurs
généralement distincts.
C'est de ce constat que l'on peut tirer une première définition de ce que peut
être un projet informatique : un ensemble de moyens coordonnés dans une
démarche globale et adaptée ou encore l'ensemble des actions à entreprendre
afin de répondre à un besoin défini dans des délais fixés. Ainsi un projet étant
une action temporaire avec un début et une fin, mobilisant des ressources
identifiées (humaines et matérielles) durant sa réalisation, celui-ci possède
également un coût et fait donc l'objet d'une budgétisation de moyens et d'un
bilan indépendant de celui de l'entreprise. On appelle «livrables» les résultats
attendus du projet.
Pour être plus complet et plus précis, on peut citer la définition de Chantal
Morley : un projet est un objectif à atteindre avec des moyens définis dans un
délai imparti.
Une représentation du projet informatique est réalisée par le Triangle Projet
:

Objectifs

Moyens Délais

Le triangle signifie que chacun des sommets interagit avec les deux autres.
Il ne faut pas privilégier une approche plutôt qu'une autre. Les délais influent sur
les objectifs et la mise en œuvre des moyens, de même que les moyens
disponibles ont un impact fort sur les délais et la réalisation des objectifs et bien

Toute reproduction sans l’autorisation de l’auteur est un délit 3


Gestion de projet informatique: gestion d’un centre informatique

entendu un changement dans les objectifs nécessite d'adapter les moyens et


d'ajuster les délais.
La gestion d'un projet, c'est atteindre des objectifs en prenant en compte les
contraintes et en faisant face aux imprévus. La gestion d'un projet est globale.
On symbolise la gestion du projet par le triangle Gestion de Projet.
Gestion de la
production

Objectifs

Gestion des Moyens Délais Gestion du


ressources temps

La gestion du projet regroupe en fait trois formes de gestion bien distinctes


dans leur nature mais parfaitement coordonnées dans leurs actions.
Il s'agit de gérer le temps afin de respecter d'une part les délais impartis et
d'autre part le phasage des opérations. Un dépassement de délais, outre l'impact
sur les relations avec le client, génère des coûts supplémentaires qui incombent
à la structure projet.
La gestion du temps permet de poser des jalons afin de vérifier la
coordination des tâches et de contrôler l'avancement du projet. Eventuellement,
elle permet les réajustements nécessaires afin de rester en phase avec les autres
sommets du triangle.
La gestion de la production permet de contrôler l'avancement des travaux
destinés à atteindre l'objectif assigné. La gestion de la production suppose le
contrôle du cycle de développement et le découpage du projet. La méthode
adoptée doit permettre de garantir la conformité des solutions élaborées avec les
besoins exprimés. On parle de la convergence d'un projet lorsque toutes les
parties du projet aboutissent à une solution cohérente. La gestion de la
production permet de progresser vers cette convergence.
La gestion des ressources permet de répartir les ressources disponibles tout
au long du cycle de développement du projet. Les ressources allouées n'étaient
pas extensibles (hommes, matériels, logiciels) il est important pour éviter tout
dérapage de bien surveiller la consommation et l'allocation des ressources.

Toute reproduction sans l’autorisation de l’auteur est un délit 4


Gestion de projet informatique: gestion d’un centre informatique

Pilotage

Gestion de
la qualité

Gestion de la
production

Objectifs

Gestion des Moyens Délais Gestion du


ressources temps

Lorsqu'on coordonne les trois types de gestion du projet, le triangle devient


une pyramide, dont le sommet est occupé par le pilotage du projet. Le pilotage
agit sur les trois modes de gestion afin de faire converger doucement l'ensemble
du projet.
La Pyramide de Gestion du Projet fait intervenir la qualité comme point
focal de la gestion des trois sommets du Triangle Projet. Il s'agit dans ce modèle
d'un pilotage par la qualité.
Il y a au moins deux approches de la qualité dans la gestion de projet.
La première approche consiste à considérer que la qualité est un outil
destiné à assurer une production conforme aux spécifications, sans défauts.
Dans cette optique, la qualité est "à coté" de la pyramide, elle nécessite un
contrôle spécifique et une action correctrice pour ramener la production au
niveau de qualité souhaité.
La deuxième approche, plus moderne, consiste à considérer que la qualité
est un souci permanent intégré à chaque partie du projet, et à tous les niveaux.
La qualité est donc intégrée dans le pilotage du projet, la qualité passe ainsi "au
sommet de la pyramide". On parle alors du management par la qualité.

1.2. - LES CARACTERISTIQUES DES PROJETS


Les projets présentent quatre caractéristiques importantes qu'il convient de
prendre en compte dans la gestion pour le faire converger et l'intégrer
harmonieusement dans l'organisation existante.
Les sommets du Triangle Projet sont interactifs.

Toute reproduction sans l’autorisation de l’auteur est un délit 5


Gestion de projet informatique: gestion d’un centre informatique

Nous avons déjà vu que chaque sommet du Triangle Projet interagit avec les
deux autres. La moindre modification de l'un d'eux engendre un déséquilibre du
système.
Par définition, le Triangle Projet est instable. Pour obtenir la stabilité de
l'ensemble, il faut considérer la Pyramide de Gestion du Projet. Le sommet de la
Pyramide introduit le pilotage de l'ensemble des trois sommets du Triangle Projet
en canalisant la perturbation de l'un des sommets du Triangle Projet pour
alimenter un cycle de stabilisation.
Ce cycle, itératif, se comporte d'après le modèle suivant :
Une modification des objectifs entraîne une adaptation des moyens à mettre
en œuvre.
La modification des ressources conduit à actualiser le planning et les délais.
Le changement du budget, des délais et du planning a des conséquences
sur les objectifs (c'est le "design to cost" : conception contrainte par les
ressources ).
Le cycle se poursuit jusqu'à stabilisation complète du système, il
recommencera à chaque perturbation et ainsi jusqu'à la fin du projet.

Objectifs
Design Définition
to cost des moyens

Délais Ressources
Planification

L'objectif n'est parfaitement défini qu'à l'aboutissement du projet


Les besoins évoluent au rythme de l'entreprise. Une entreprise très réactive
par rapport aux besoins du marché sera plus sujette qu'une autre à une
évolution rapide des besoins en cours de projet. D'autre part, des besoins définis
par des utilisateurs qui ont parfois du mal à se représenter les solutions qui en
découlent seront également susceptibles d'évolutions tardives.
Les besoins ne sont pas les spécifications, il y a toujours un écart entre
l'idée exprimée entre les besoins et celle qui est transcrite dans les spécifications.
Cet écart est d'autant plus important que le rédacteur des spécifications est
étranger au métier qu'il faut modéliser.
Les spécifications sont rédigées sans tenir compte des difficultés
techniques, il peut arriver que des contraintes de faisabilité amènent à corriger
les spécifications. En cours de projet, lorsque le niveau de détail des opérations
s'affine, il devient nécessaire de compléter et affiner les spécifications. On est
alors susceptible de découvrir des contraintes nouvelles qui amènent à revoir le
niveau supérieur des spécifications.
Les spécifications ne sont pas encore la maquette. Il y a là encore un écart
entre les spécifications et la réalisation. Cet écart est d'autant plus important que
les spécifications sont imprécises, c'est particulièrement le cas au début du cycle
de développement à un moment où les spécifications ne sont pas encore
suffisamment détaillées.

Toute reproduction sans l’autorisation de l’auteur est un délit 6


Gestion de projet informatique: gestion d’un centre informatique

La maquette n'est pas non plus un produit fini. La maquette permet de


présenter aux utilisateurs un avant-produit destiné à matérialiser une
représentation de leur expression de besoin initiale. Il est fréquent qu'à ce stade,
les besoins soient modifiés.
Là encore, il existe un cycle de stabilisation :

Besoins
Demande Conception

Produit Spécif.
Réalisation

Un projet a un impact organisationnel fort sur l'entreprise


L'expression initiale des besoins est intimement liée à l'organisation
existante au moment où les besoins sont exprimés.
La conception du nouveau système tend à faire évoluer l'organisation
existante.
Cette nouvelle organisation est à elle seule un projet complexe à part
entière. Il doit être tenu compte du facteur humain, des compétences techniques
de chacun, de l'impact des modifications de l'organisation sur les locaux, sur la
production, etc ...
C'est toute l'entreprise qui évolue en même temps que le projet.
L'intégration d'un projet dans une organisation dépend de façon importante
du facteur humain
Dans toute organisation humaine, il existe quelques règles qui régissent
son comportement. Ce sont les relations individuelles, la hiérarchie et
l'organisation des pouvoirs, la répartition des "savoirs", les habitudes et le "savoir
faire".
Maîtrise d'œuvre et maîtrise d'ouvrage
Maître d'ouvrage
On appelle maître d'ouvrage (parfois maîtrise d'ouvrage, notée MOA)
l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le
budget consacré à ce projet. Le résultat attendu du projet est la réalisation d'un
produit, appelé ouvrage.
La maîtrise d'ouvrage maîtrise l'idée de base du projet, et représente à ce
titre les utilisateurs finaux à qui l'ouvrage est destiné.
Ainsi, le maître d'ouvrage est responsable de l'expression fonctionnelle des
besoins mais n'a pas forcément les compétences techniques liées à la réalisation
de l'ouvrage.
Maître d'ouvrage délégué
Lorsque le maître d'ouvrage ne possède pas l'expérience métier nécessaire
au pilotage du projet, il peut faire appel à une maîtrise d'ouvrage déléguée (dont
la gestion de projet est le métier). On parle ainsi d'assistance à maîtrise
d'ouvrage (notée AMO). La maîtrise d'ouvrage déléguée (notée parfois MOAd) est
chargée de faire l'interface entre le maître d'œuvre et le maître d'ouvrage afin

Toute reproduction sans l’autorisation de l’auteur est un délit 7


Gestion de projet informatique: gestion d’un centre informatique

d'aider le maître d'ouvrage à définir clairement ses besoins et de vérifier auprès


du maître d'œuvre si l'objectif est techniquement réalisable. La maîtrise
d'ouvrage déléguée ne se substitue pas pour autant à la maîtrise d'ouvrage et n'a
donc pas de responsabilité directe avec le maître d'œuvre.
Maître d'œuvre
Le maître d'œuvre (ou maîtrise d'œuvre, notée MOE) est l'entité retenue
par le maître d'ouvrage pour réaliser l'ouvrage, dans les conditions de délais, de
qualité et de coût fixées par ce dernier conformément à un contrat. La maîtrise
d'œuvre est donc responsable des choix techniques inhérents à la réalisation de
l'ouvrage conformément aux exigences de la maîtrise d'ouvrage. Le maître
d'œuvre a ainsi la responsabilité dans le cadre de sa mission de désigner une
personne physique chargée du bon déroulement du projet (on parle généralement
de maîtrise du projet), il s'agit du chef de projet.
Sous-traitance
Pour la réalisation de certaines tâches du projet, lorsqu'il ne possède pas en
interne les ressources nécessaires, le maître d'œuvre peut faire appel à une ou
plusieurs entreprises externes, on parle alors de sous-traitance (et chaque
entreprise est appelée sous-traitant ou prestataire). Chaque sous-traitant réalise
un sous-ensemble du projet directement avec le maître d'oeuvre mais n'a aucune
responsabilité directe avec la maîtrise d'ouvrage, même si celle-ci a un " droit de
regard " sur sa façon de travailler.
Schéma récapitulatif

Relations maître d'ouvrage - maître d'œuvre


Distinction des rôles du maître d'œuvre et du maître d'ouvrage
La distinction entre maître d'ouvrage et maître d'œuvre est essentielle dans
le déroulement du projet, car elle permet de distinguer les responsabilités des
deux entités. Il convient ainsi de s'assurer que la définition des besoins reste
sous l'entière responsabilité de la maîtrise d'ouvrage. En effet, il arrive dans
certains cas que la maîtrise d'ouvrage délègue à la maîtrise d'œuvre des choix
d'ordre fonctionnel sous prétexte d'une insuffisance de connaissances techniques
(de façon concrète le service informatique d'une organisation prend la main et
pilote le projet dès la phase d'expression des besoins). Or seul le maître d'ouvrage
est en mesure de connaître le besoin de ses utilisateurs. Une mauvaise
connaissance des rôles des deux entités risque ainsi de conduire à des conflits
dans lesquels chacun rejette la faute sur l'autre.

Toute reproduction sans l’autorisation de l’auteur est un délit 8


Gestion de projet informatique: gestion d’un centre informatique

D'autre part, s'il est vrai que le maître d'œuvre doit prendre en compte les
exigences initiales du maître d'ouvrage, il n'est par contre pas habilité à ajouter
de nouvelles fonctionnalités au cours du projet même si cela lui semble
opportun. Le maître d'œuvre est cependant chargé des choix techniques pour
peu que ceux-ci répondent fonctionnellement aux exigences de la maîtrise
d'ouvrage.
Enfin il arrive qu'une maîtrise d'ouvrage estime qu'un produit existant est
susceptible de répondre à ses besoins, l'achète, puis se retourne vers la maîtrise
d'œuvre (le service informatique par exemple) pour effectuer des adaptations du
produit.
La distinction entre maîtrise d'œuvre et maîtrise d'ouvrage est encore plus
difficile lorsque les deux entités font partie de la même structure d'entreprise.
Dans de pareils cas, il est d'autant plus essentiel de bien définir
contractuellement les rôles respectifs des deux entités.
Communication entre maîtrise d'œuvre et maîtrise d'ouvrage
Pour le bon déroulement du projet, il est nécessaire de définir clairement les
rôles de chaque entité et d'identifier au sein de la maîtrise d'ouvrage et de la
maîtrise d'œuvre un représentant. Un groupe projet associant les chefs de projet
de la maîtrise d'ouvrage, de la maîtrise d'œuvre, ainsi que de la maîtrise
d'ouvrage déléguée éventuelle doit ainsi se réunir lorsque cela est nécessaire
pour résoudre les conflits liés aux exigences de la maîtrise d'ouvrage ou à la
coordination du projet.
Enfin, il est essentiel d'établir un plan de formation permettant à la maîtrise
d'œuvre et à la maîtrise d'ouvrage d'avoir un langage commun et de s'entendre
sur une méthode de conduite de projet, de conduite d'entretiens ou de réunions,
etc.

Un projet informatique perturbe profondément toutes ces règles.


Il est impératif que le directeur de projet établisse, en relation étroite avec la
direction de l'entreprise, une stratégie de communication qui vise à préserver les
relations individuelles, la hiérarchie et la répartition des "savoirs".
Par contre la même stratégie de communication doit amener chacun à
faire évoluer les habitudes, les "savoir faire" et la répartition des pouvoirs.
En effet les relations individuelles sont un gage de communication entre les
membres d'une organisation productive. A ce titre communiquer permet au
système de trouver un état dynamique stable, il faut donc préserver les relations
individuelles.
La hiérarchie est garante de la cohésion du groupe et de la convergence de
l'entreprise, les hommes qui composent cette hiérarchie sont des repères, il ne
faut donc pas modifier ces repères pour que chacun puisse se situer aisément
dans le nouveau système.
Celui qui détient un savoir détient aussi une parcelle du pouvoir. Sa place
dans l'entreprise s'est organisée autour de cette compétence et de cette influence.
Il faut préserver cette source de savoir, même si les nouveaux "savoir" sont
différents, afin que chacun puisse conserver les réflexes antérieurs dans la
recherche de l'information. De cette façon le rôle de ceux qui détiennent les
"savoir" devient actif dans la mise en place du nouveau système. Ils ne sont pas
rejetés par un système moderne qui balaie leur compétence.
Ils peuvent contribuer à faire accepter la mise en place du projet.

Toute reproduction sans l’autorisation de l’auteur est un délit 9


Gestion de projet informatique: gestion d’un centre informatique

Il est bien évident que les habitudes de tous seront modifiées par le
nouveau système, il n'est pas souhaitable "d'automatiser des habitudes
anciennes" en les intégrant dans les besoins. Par contre, il est souvent utile de
préserver un aspect familier des nouvelles tâches à réaliser par rapport aux
tâches équivalentes réalisées auparavant. Un décor visuel, un vocabulaire
identique sont une aide à l'assimilation du nouveau système. Les nouvelles
habitudes viendront avec l'usage.
Les "savoir faire" doivent être complètement revus. Un plan de formation
judicieusement élaboré, tenant compte de toutes les contraintes humaines et
psychologiques doit faire l'objet d'une stratégie de communication.
La répartition des pouvoirs est le point délicat de la mise en place d'un
nouveau système. Il faut équilibrer dans la nouvelle organisation les transferts de
pouvoirs, la suppression pure et simple d'anciens pouvoirs et la mise en place de
nouveaux pouvoirs. Tout cela doit être réalisé sans remise en cause de la
hiérarchie, ni des hommes qui exercent ces pouvoirs.

1.3. LE DECOUPAGE DES PROJETS


1.3.1. Les concepts
Le découpage d'un projet permet de répartir les ressources et la
production.
Le découpage consiste à identifier des sous-ensembles du projet ayant
une justification propre. Chaque sous-ensemble (ou sous-projet) doit être
conduit comme un projet. Des points de contrôle et de rendez vous doivent
être ménagés afin de lier entre eux les sous-projets.
Un sous projet est défini par :

- des spécifications précises,


- des frontières avec les autres sous-projet bien identifiées,
- un résultat identifié et défini,
- des ressources, un plan d'avancement et des délais.

Le découpage peut être structurel, temporel ou les deux à la fois (ce qui
est le plus fréquent).
Un découpage temporel aboutit à une succession de tâches dont
l'achèvement de l'une conditionne le commencement de la suivante.
Un découpage structurel consiste à isoler des fonctions indépendantes
que l'on peut étudier puis développer séparément. Ce découpage permet de
faire converger simultanément plusieurs sous-projets avec éventuellement des
points de synchronisation.

L'avantage d'un découpage temporel est de poser des jalons à courte


échéance qui seront plus facilement propices à des ajustements de charge de
travail pour rester dans le planning prévisionnel du projet. Les dépassements
seront également détectés plus tôt et les mesures appropriées seront prises
plus vite.
Le découpage temporel est également un bon moyen pour guider
l'informaticien dans sa démarche puisque les tâches qu'il doit réaliser sont
clairement identifiées dans le temps.
On parle d'analyse ou de progression descendante (top-down).

Toute reproduction sans l’autorisation de l’auteur est un délit 10


Gestion de projet informatique: gestion d’un centre informatique

Le découpage structurel présente quelques avantages intéressants, il


permet de maîtriser le projet en réduisant la taille des modules à développer. Il
permet de répartir les risques par module afin qu'une perturbation dans le
développement d'un module (ou sous-projet) ne perturbe pas les autres sous-
projets.
En augmentant les équipes et en divisant en sous-projet un projet
complexe, le chef de projet peut réduire les délais de livraison. Attention, le
coût global du projet n'est pas constant, plus le découpage est fin plus le coût
est élevé.

Dans tous les cas, le découpage, qu'il soit temporel ou structurel permet
une meilleure visibilité du projet puisqu'il réduit à une échelle humaine
l'ampleur des tâches à réaliser en une seule étape. Il permet également une
amélioration de la relation client-fournisseur puisqu'il pose des points de
rendez-vous qui seront l'occasion de livraisons intermédiaires et/ou
modulaires sur lesquelles le client pourra donner un accord ou faire des
remarques afin d'orienter la suite du projet.

Il est fréquent qu'un projet complexe soit découpé en sous-projets


(découpage structurel) et que chaque sous-projet soit à son tour découpé en
étapes (découpage temporel). C'est en particulier le cas dans le découpage
proposé par Eurométhode, AFNOR, Merise et SDMS.

Le principe du découpage type repose sur les étapes suivantes :


- Etude de faisabilité, étude préalable
- Définition des solutions, conception
- Conception détaillée
- Réalisation,
- Mise en œuvre
- Evaluation, recette

Toute reproduction sans l’autorisation de l’auteur est un délit 11


Gestion de projet informatique: gestion d’un centre informatique

1.3.1. Le découpage standard


Le tableau suivant établit un parallèle entre les différents découpages
normalisés, MCP qui a donné naissance à la norme AFNOR, MERISE de SEMA-
METRA qui est un standard de fait et SDMS.
AFNOR Z67101 MERISE SDMS
Schéma directeur
Etude préalable Etude préalable Définition des besoins (DBS)
Exploration Recueil Conception architecture (CAS)
Conception Conception
Appréciation Appréciation
Conception détaillée Etude détaillée Spécifications externes (SES)
Etude technique Spécifications internes (SIS)
Réalisation Réalisation Programmation, Test
Mise en œuvre Mise en œuvre Conversion, Installation
Evaluation Qualification Bilan

Toute reproduction sans l’autorisation de l’auteur est un délit 12


Gestion de projet informatique: gestion d’un centre informatique

CHAPITRE II :
METHODE DE DEVELOPPEMENT ET DE GESTION DES PROJETS
INFORMATIQUES

On appelle « gestion de projet » (éventuellement « conduite de projet ») l'organisation


méthodologique mise en œuvre pour faire en sorte que l'ouvrage réalisé par le maître
d'œuvre réponde aux attentes du maître d'ouvrage et qu'il soit livré dans les conditions
de coût et de délai prévus initialement, indépendamment de sa « fabrication ». Pour ce
faire, la gestion de projet a pour objectifs d'assurer la coordination des acteurs et des
tâches dans un souci d'efficacité et de rentabilité.
C'est la raison pour laquelle, un « chef de projet » est nommé au niveau de la maîtrise
d'ouvrage afin d'être en relation permanente (en théorie) avec le chef de projet du côté
de la maîtrise d'œuvre. En raison de l'ambiguïté évidente que constitue le terme de
chef de projet, l'AFNOR préconise qu'un terme alternatif tel que « responsable de
projet » soit utilisé de façon préférentielle pour désigner le chef de projet de la maîtrise
d'ouvrage. Les termes « chef de projet utilisateur » ou « directeur de projet » sont parfois
également employés.
Dans le cas de projets importants, le maître d'ouvrage peut nommer une Direction de
projet, c'est-à-dire un équipe projet sous la responsabilité du responsable de projet
chargée de l'aider dans la gestion du projet, ainsi que dans les décisions stratégiques,
politiques et de définition des objectifs. Le chef de projet doit être dégagé de ses
activités et de ses responsabilités courantes afin de se consacrer à la gestion du projet.
Le terme « management de projet » intègre la notion de gestion de projet à laquelle il
ajoute une dimension supplémentaire concernant la définition des objectifs
stratégiques et politiques de la direction (il intègre donc la Direction de Projet).
Le choix d'une méthodologie pour conduire un projet, aussi contraignant peut-il
paraître, est un atout permettant à tous les acteurs de projet de mener conjointement
une action organisée selon des règles clairement exprimées. Cette méthodologie
commune est d'autant plus importante que les acteurs du projet sont parfois amenés
à changer en partie au cours du projet !

2.1 LE SCHEMA DIRECTEUR


Un projet doit s'inscrire dans les objectifs généraux de l'entreprise car il mobilise
généralement du personnel pendant une grande période de temps. C'est la raison pour
laquelle il est nécessaire pour une organisation, avant même de se lancer dans des
projets, de définir ses intentions à moyen terme (un à trois ans).
Ainsi, le schéma directeur d'une organisation a pour but de donner les orientations
stratégiques de manière prospective afin de définir grossièrement l'articulation de la
réalisation des principaux objectifs dans le temps. Il permet ainsi de définir des
priorités en terme de réalisation des objectifs et de donner une visibilité sur les
ambitions de l'organisation. Le Schéma Directeur peut dans le cas de grosses
structures se décliner sous la forme d'un Schéma Stratégique (parfois Schéma
Directeur Général) fédérant plusieurs schémas directeurs distincts.
Le schéma directeur est élaboré par un Comité Directeur (ou Comité stratégique)
regroupant les représentants de la direction générale de l'organisation. Le Comité
Directeur représente donc la Direction générale de l'entreprise pour l'ensemble des
projets.

Toute reproduction sans l’autorisation de l’auteur est un délit 13


Gestion de projet informatique: gestion d’un centre informatique

2.1.1 COMITE DE PILOTAGE


Lors du lancement du projet, un Comité de Pilotage, composé de responsables
organisationnels de la maîtrise d'ouvrage, est nommé afin d'en assurer le suivi. Un
chef de projet de la maîtrise d'ouvrage (directeur de projet) est alors désigné et une
date prévisionnelle de démarrage du projet est fixée. Le chef de projet est alors chargé
de proposer une équipe projet, composée de représentants des différentes directions et
entités de l'entreprise, et éventuellement d'associer des experts, c'est-à-dire des
intervenants donnant ponctuellement un avis d'expertise sur un point nécessitant des
compétences techniques ou méthodologiques que l'équipe projet ne possède pas.
Cette structure temporaire, mise en place spécifiquement pour le projet, a pour but de
piloter le projet de façon autonome, c'est-à-dire en se distinguant de la hiérarchie
permanente de la société. Le Comité de pilotage est cependant chargé de rendre
compte au Comité Directeur des problèmes rencontrés au cours du projet lorsqu'une
décision de niveau stratégique doit être prise au cours du projet. A la fin du projet, le
Comité de Pilotage est dissous et le directeur de projet retrouve ses attributions
originales.

L'inscription d'un projet dans le Schéma Directeur ne garantit pas cependant la


réalisation de l'ouvrage associé. En effet, la terminologie du mot « projet » recouvre
celle de l'intention, ce qui implique la notion de faisabilité, qui est une des étapes
intermédiaires entre la réalisation du schéma directeur et le commencement du projet.
La complexité des systèmes d’information, l’interaction entre de nombreux éléments
techniques et organisationnels, l’impact à long terme de tous les choix, tous ces
éléments montrent l’intérêt d’une planification des systèmes d’information à long
terme, dite souvent schéma directeur informatique ou plan informatique. Réaliser un
schéma directeur, c'est mettre en cohérence les orientations relatives au système
d'information avec les orientations stratégiques de l'organisme et avec les contraintes
de l'environnement.
Le schéma directeur permet de formaliser les avants projets, d'optimiser les moyens,
d'évaluer les enjeux liés au développement informatique.
Le schéma directeur est donc un outil de planification à long terme. C'est le document
de base de la direction. C'est un instrument de diagnostic et de prévision. C'est aussi
un outil de suivi du développement du système d'information. Il est élaboré par la
direction du système d'information en collaboration avec la direction générale.

Toute reproduction sans l’autorisation de l’auteur est un délit 14


Gestion de projet informatique: gestion d’un centre informatique

Les diverses méthodologies pour construire le schéma directeur sont classées en


utilisant un modèle à trois étapes : planification stratégique, analyse des besoins en
information au niveau organisationnel, répartition des ressources.
On distingue le schéma directeur stratégique et le schéma directeur opérationnel.
Le schéma directeur stratégique définit la politique de développement de l'informatique
et les objectifs à rechercher dans la mise en place des moyens. Il définit des axes de
développement sans entrer dans le détail des projets qu'ils sous-tendent.
Le schéma directeur stratégique planifie des objectifs à atteindre sur une durée longue
en général de 5 à 7 ans.

Le schéma directeur opérationnel, directement utilisable par le chef de projet définit et


planifie les projets à réaliser sur une période plus courte, en général 3 à 5 ans.
Le schéma directeur opérationnel se présente sous la forme d'une série de
recommandations (normes, architecture, standards matériels, méthodes, ...),
d'objectifs (gain de productivité, économie de personnel, ...) et de fiches de projets
sommaires.
Le chef de projet utilise cette fiche de projet sommaire pour lancer l'étude préalable.

2.1.2 OBJECTIFS
Le schéma directeur a pour objectifs de définir et planifier les projets
d’informatisation destinée à assurer de façon optimale :
 La cohérence du projet avec la stratégie de l’entreprise.
 La cohérence de l’évolution du système d’information au fur et à mesure
la mise en place.
 La rentabilité de projet en fonction des investissements.
L’élaboration d’un schéma directeur comprend deux étapes : la détermination des
orientations de l’informatisation (le quoi) et l’établissement du plan d’action
(planification des projets et préparation de la mise œuvre : le comment).

2.1.3 Etablissement du schéma directeur

Etape 1. Les orientations de l’informatisation. : le Quoi ?


Cette étape est aussi appelée « établissement du schéma d’orientation des systèmes
d’information». Elle se déroule en trois phases aboutissant successivement à la
planification de l’étude, les objectifs du système d’information et aux
orientations de l’informatisation.

Phase 1. Préparation de la réalisation de l’étude

Elle consiste :
- à sensibiliser un certain nombre de responsables à l’utilité de l’étude schéma
directeur informatique. Cette sensibilisation est souvent faite par un
argumentaire soutenu par un promoteur, mais la décision est toujours du
ressort du directeur général. L’argumentaire est un document adressé au
directeur général expliquant clairement les objectifs et les avantages de l’étude
schéma directeur.

Toute reproduction sans l’autorisation de l’auteur est un délit 15


Gestion de projet informatique: gestion d’un centre informatique

- une fois la décision prise et l’objectifs de l’étude clairement fixé, à organiser et


planifier l’opération d’étude. Il s’agit notamment :
o d’organiser les moyens humains (constitution des équipes de l’étude)
o d’organiser et gérer les moyens matériels
o de planifier les méthodes ; contacts internes (réunions, interviews, etc.),
informations extérieures (documentation, conseils, autres entreprises,
etc.), présentations des résultats (modèles et schémas), etc.
o d’établir des échéanciers et des tableaux de bord pour le contrôle.
Cette étape peut être représentée par le tableau suivant

Identification de la stratégie de
Action de l’entreprise
sensibilisation

Décision de lancement

Objectif de l’étude
Mise en place des acteurs
Mise en place des
-comité directeur
moyens matériels,
-groupe utilisateur
méthodes et
-groupe projet (experts)
échéancier

Document de
Etablissement et diffusion du document de définition de
définition de l’étude. l’étude

Acteurs intervenant dans l’étude schéma directeur informatique


Acteur Composition Rôle Tâches
Directeur Seul Maître Décisions
Général d’ouvrage
Comité - Directeur général Présentation des
Directeur - Certains décideurs décisoins
Informatique
Groupes En général, cadres Consultati A temps partiel
d’utilisateurs concernés et motivés on active - participation à
Plusieurs groupes suivant l’élaboration du SD
les grandes subdivisions (réunions de groupe)
du système d’information - Avis sur les solutions
proposées.
Groupe de Un petit nombre de Maître A temps plein
projet personnes (2 à 6). d’œuvre Pilotage de l’étude.

Toute reproduction sans l’autorisation de l’auteur est un délit 16


Gestion de projet informatique: gestion d’un centre informatique

- Responsables de la
fonction « systèle
d’information » de
l’entreprise
- Utilisateurs avertis et
disponibles
Consultants extérieurs

Phase 2. Détermination des objectifs du système d’information


Au cours de cette phase :
- on étudie comment les objectifs stratégiques de l’entreprise sont traduits en
objectif à réaliser par le système d’information.
- parallèlement, on étudie les performances et les disfonctionnements du système
d’information actuel à travers les critiques et les souhaits des utilisateurs. Les
résultats de la phase sont exprimés à la fois en termes d’objectifs et
d’améliorations à apporter au système d’information pour satisfaire ces
objectifs.
Cette phase est illustrée par la figure suivante :

Etude des objectifs stratégiques Etude des performances et


de l’entreprise disfonctionnement du S I.

Etablissement des objectifs et amélioration du


S I par grande subdivision Objectifs du SI

Phase 3. Etablissement et choix des scénarios d’informatisation


A partir des objectifs du système d’information et de politique de mise en place la
direction : - choisi des options de politique d’informatisation (1 ou plusieurs scénario )
- applique ces choix aux objectifs du système d’information établis à la phase 2, en
établissant un scénario d’informatisation.

Activités de Suivi & Actualisation du schéma directeur


1. Objectifs
- Mettre en place les mesures pour que le Schéma Directeur soit correctement
appliqué par la suite.
Le Schéma Directeur soit actualisé dans le futur
- Assurer la promotion du Schéma Directeur et l'adhésion des utilisateurs.
2. Activités de réalisation
- Actualiser le schéma directeur le Schéma directeur doit être adapté : en
fonction des études à maille plus fine aux nouvelles circonstances, aux
modifications de la stratégie de l'entreprise, de la règlementation, etc.
3. Activités de gestion de projet
- Assurer la promotion du Schéma Directeur et l'adhésion des utilisateurs.

Toute reproduction sans l’autorisation de l’auteur est un délit 17


Gestion de projet informatique: gestion d’un centre informatique

- Assurer la diffusion des adaptations ultérieures du Schéma Directeur.


4. Activités d'assurance qualité
- Suivi: Définir des critères & indicateurs d'efficacité de mise en oeuvre du SD.
Définir les modalités du contrôle de son application
- Actualisation: réévaluation périodique
Procédure d'adaptation du Schéma Directeur
Qui en est responsable ? Fréquence, faits générateurs ?

Tenir compte des politiques de mise


Objectifs du SI en place

Choix par direction des options de politique 1 ou


plusieurs scénario

Etude des scénarios


Orientation de l’information

Choix d’un scénario

- Choix d’un scénario par la direction


- Diffusion

Etape 2 : l’établissement du plan d’action : le Comment.


Cette étape est appelée par certains professionnels : établissement du plan
informatique. Elle prend en compte les orientations définies dans les scénarios
adoptés. Elle se déroule en deux phases aboutissant l’une au plan informatique,
l’autre à la mise en œuvre des projets

Phase 1. Planification des projets


Les différentes actions à effectuer successivement sont représentées sur le schéma
suivant :

Toute reproduction sans l’autorisation de l’auteur est un délit 18


Gestion de projet informatique: gestion d’un centre informatique

Découpage en projet

Décomposition et chiffrage
de chaque projet

Plan
informatique ou Planification de
SDI l’ensemble

Bilan

A. Méthode de découpage en projet


La méthode de découpage en projet d’application consiste à découper chaque grande
subdivision du SI, telle qu’elles ont été définies dans l’orientation de l’information en
sous-ensembles plus petits sous la forme :
- des processus issus de ses activités
- des ensembles des données principales mis en jour ou consulté par ce
processus
- des informations inchangées entre ces différents processus.
- On dimensionne le découpage au mieux, en s’efforçant de délimiter des projets :
- homogène
- de dimension raisonnable, suivant l’échelle adoptée par l’entreprise.
- Caractérisé par une priorité déterminée.

B. Décomposition et chiffrage de chaque projet


La décomposition et le chiffrage de chaque projet répond à la question : En quoi ce
projet consiste-t-il ? Quelle charge de travail représente-t-il ?
On décompose un projet en tâches (étapes) composées des tâches d’études et de
réalisation technique et d’autres tâches telles que formation, rédaction des notices,
réunion, etc. Ces tâches, une fois identifiées sont enchaînées dans un planning du
projet faisant apparaître les liens entre elles ainsi que les étapes clés indispensables
pour l’établissement du planning de l’ensemble du projet.
Le chiffrage du projet consiste pour chaque tâche identifiée ou pour un ensemble de
tâches de même nature :
- A évaluer les charges en moyen humain
- A évaluer les charges en moyens internes informatisés.
- A évaluer les achats.

Référence Ressource Quantité Prix Unitaire Total Financement


1. Ordinateur 3 800 2400 UNILUK
2. Camera 4 50 200 UNILUK

Toute reproduction sans l’autorisation de l’auteur est un délit 19


Gestion de projet informatique: gestion d’un centre informatique

3. Disque 4 250 1000 UNILUK


4. Logiciel 1 900 900 UNILUK
NB : Les chiffres contenus dans le tableau ci-haut sont en dollars américain ($)
C. Planification de l’ensemble de projet.
La planification de l’ensemble de projet répond à la question : Quelle est la faisabilité
de l’ensemble ? Pour répondre à cette question on établit l’échéancier des projets
(planning dans les temps) et on chiffre l’échéancier des projets (planning des charge et
des coûts.)
D. Bilan
Il répond à la question suivante : la planification des projets est- elle conforme
aux orientations de l’information ?. le bilan est une remise à la question, à
l’orientation. Cette question concerne en premier lieu les priorités, les délais, les
moyens et les coûts.

Phase 2. Préparation de la mise en œuvre du projet.


Elle comporte essentiellement la définition d’une structure de suivit de projet
caractérisé par des équipes et organismes et par des procédures.
A. Equipes et organismes
Doivent être choisis de manière à assurer la continuité entre les équipes qui ont
élaboré le schéma directeur et ceux qui vont le mettre en œuvre.
B. Les procédures.
L’élancement d’un projet, le suivit de ces activités et de cette performance
(impact du projet doivent être clairement consignés à l’intention de l’équipe de suivi.

La phase préparatoire
On utilise généralement le terme d'Avant - Projet pour désigner l'ensemble des étapes
préparatoires nécessaires au lancement du projet. Il s'agit donc de définir précisément
ce que sera le projet afin d'aboutir à la mise au point de documents contractuels
(faisant lieu d'un contrat) permettant d'engager la maîtrise d'œuvre et la maîtrise
d'ouvrage dans le lancement du projet. Cette phase formalise donc la décision de
commencer le projet.

 L'étude d'opportunité
Cette étape d'avant-projet permet d'étudier la demande de projet et de décider si le
concept est viable. Cette première étape a pour enjeu de valider la demande des
utilisateurs par rapport aux objectifs généraux de l'organisation.
Elle consiste à définir le périmètre du projet (on parle également de contexte),
notamment à définir les utilisateurs finaux, c'est-à-dire ceux à qui l'ouvrage est
destiné (on parle de ciblage ou profilage). A ce stade du projet il est donc utile
d'associer les utilisateurs à la réflexion globale.
Lors de la phase d'opportunité, les besoins généraux de la maîtrise d'ouvrage doivent
être identifiés. Il est nécessaire de s'assurer que ces besoins correspondent à une
attente de l'ensemble des utilisateurs cibles et qu'ils prennent en compte les
évolutions probables des besoins.
Pour élaborer un plan de développement et choisir le modèle à utiliser, il faut au
préalable réaliser une analyse du risque.
Le risque est étudié suivant six facteurs :
Taille : la taille du projet

Toute reproduction sans l’autorisation de l’auteur est un délit 20


Gestion de projet informatique: gestion d’un centre informatique

Difficulté : la difficulté technique de réalisation du projet


Interfaces : le degré d'interfaçage avec l'extérieur du projet
Efficacité : l'efficacité et la stabilité de l'équipe projet
Nouveauté : le degré de changement ou de nouveauté du nouveau système
Structures : le nombre de structures organisationnelles impactées par le projet
Chacun de ces facteurs est évalué sur une échelle de 0 à 5, suivant une grille de
risque (proposée en annexe). On peut donner une valeur décimale à chaque facteur.
Le profil de risque du projet est présenté sur un graphique de la façon suivante :
Facteur 0 1 2 3 4 5
Taille x
Difficulté x
Interfaces x
Efficacité x
Nouveauté x
Structures x

On calcule le risque global du projet en additionnant les 6 facteurs de risque.


Suivant la note obtenue, le chef de projet doit faire face à l'une des trois
situations de risque :
0 à17 : projet maîtrisable
18 à 20 : projet à risque
21 à 24 : risque d'échec très important
25 à 30 : échec assuré.
Lorsque le projet présente un risque élevé, le chef de projet doit s'attacher à
trouver des solutions pour réduire le risque global à un niveau acceptable. De même,
un risque global acceptable ne doit pas masquer un facteur de risque important. Tout
facteur évalué 4 ou 5 doit faire l'objet d'une réduction de risques.
Le risque lié à la taille du projet peut être maîtrisé en fractionnant le projet en
sous-projets. Le modèle de développement en spirale composé avec le modèle en V est
une bonne réponse à ce risque. Lorsque le projet est important, il est vital de mettre
en place un dispositif de coordination transversal (qualité, sécurité, communication,
tableau de bord, etc). L'utilisation d'un dictionnaire partagé et d'un outil de conception
de groupe est indispensable.
Le risque lié à la difficulté se gère en faisant intervenir des spécialistes des
techniques considérées. Si les besoins sont stables, on pourra choisir un modèle en
cascade, sinon un modèle en W est plus adapté.

Toute reproduction sans l’autorisation de l’auteur est un délit 21


Gestion de projet informatique: gestion d’un centre informatique

Analyse des besoins Spécifications Tests d'acceptation

Conception Conception du système Test du système


globale Maquette
s
Conception des composants Test des composants
Vérification des flux
logiques
Codage des composants

Le risque lié aux interfaces peut se traiter en adoptant un modèle en V et en


développant la phase de spécifications de ces interfaces.

Analyse des besoins Tests d'acceptation

Conception du système Test du système

Conception des composants Test des composants

Codage des composants

Un risque important lié à l'impact sur les structures de l'entreprise nécessite la


mise en place d'un groupe de travail d'utilisateurs dont la mission première sera
l'appropriation du projet. Pour atteindre cet objectif, il faut impliquer les utilisateurs
dans le processus de conception et dans les étapes de validation.
Lorsque le facteur de nouveauté est important, il faut là aussi impliquer les
futurs utilisateurs dans la conception et la validation du futur système.
Lorsque l'efficacité de l'équipe projet est en cause, il n'y a pas grand chose à faire,
il est sage de limiter les ambitions du projet, et de planifier ... un solide plan de
formation.
Dans tous les cas, il est souhaitable d'adapter les modèles standards aux besoins
spécifiques du projet et de construire un plan de développement en rapport avec les
ressources disponibles et les objectifs à atteindre.

2.2 LA MAITRISE DES COUTS ET DES DELAIS


La loi de "Parkinson" 2 dit que "le travail se dilate jusqu'à remplir le temps
disponible" et on peut rajouter que "quel que soit l'échéance, l'objectif sera toujours
atteint après cette date.". Ceci est d'autant plus vrai que le projet est important et que
la tâche à réaliser est longue.
D'autre part, il est bien connu que les résultats obtenus en appliquant une
méthode d'estimation seront les seuls qui ne seront jamais vérifiés !

2
Parkinson's laws and other studies in administration - 1957

Toute reproduction sans l’autorisation de l’auteur est un délit 22


Gestion de projet informatique: gestion d’un centre informatique

Forts de cette loi, certaines entreprises ne font pas d'estimation et se lance dans
un projet en fixant des délais arbitraires tout en considérant que le projet se terminera
de toute façon trop tard.
Cette méthode, tolérable pour de petits projets, conduit systématiquement à une
consommation de ressources supérieures à ce qui serait nécessaire et à un échec
certain pour les projets plus importants (échec du à une surconsommation de
ressources et à une absence chronique de synchronisation entre les sous-projets).
La problématique
Le problème essentiel est celui de la charge de travail. De sa résolution
découlera le nombre de personnes à mettre sur le projet puis les équipements à
approvisionner ainsi que les licences des logiciels à acheter et enfin le plan de
formation à mettre en place.
Il suffit donc d'évaluer la charge de travail pour que la question des coûts
soit résolue.
La charge de travail (ou la capacité de travail) se calcule en nombre d'unité
de temps par homme (jour / homme : j/h, semaine / homme : s/h ou mois /
homme : m/h).
Par exemple une charge de 10j/h correspond au travail d'un homme
pendant dix jours ou au travail de deux hommes pendant cinq jours, ou au
travail de dix hommes pendant un jour. Il s'agit d'une valeur qui indique un
volume de travail estimé en nombre de journées.
Il faut noter les équivalences suivantes (sans tenir compte des absences) :
1 an = 10 mois = 40 semaines = 200 jours ouvrés
1 mois = 4 semaines = 20 jours ouvrés
1 semaine = 5 jours ouvrés
Il existe trois approches pour résoudre le problème de l'évaluation des
charges :
une approche statistique qui consiste à classer un projet dans une catégorie
dont on connaît la charge de travail approximative.
une approche expérimentale qui consiste à évaluer la charge de travail déjà
fournie pour en déduire la charge qui reste à fournir en appliquant une règle de
proportionnalité.
une approche par comptage qui consiste à énumérer les tâches
élémentaires à accomplir pour évaluer la charge de travail à fournir.
Le résultat obtenu est un nombre de mois de travail exprimé en
mois/homme. Une charge de 120 mois/homme peut théoriquement être répartie
sur dix personnes en un an. Dans la pratique, tout le travail ne peut pas être
réparti de cette façon et de plus, il n'y pas proportionnalité entre le nombre de
personnes sur le projet et la charge de travail.
Plus le nombre de personnes sur un projet est important, plus la charge de
travail liée aux tâches transversales est importante. Cela grève d'autant la
capacité de chacun et nécessite de ce fait la mise en place d'une ou plusieurs
personnes attachées à ce travail de coordination et de communication.
Lorsque la charge de travail est connue, la planification permet de
synchroniser les ressources avec les besoins de consommation : intervenants
extérieurs, recrutement des équipes, contrats d'assurance, location de matériels,
de locaux, etc ...
Les méthodes proposées ci-après ont toutes leurs avantages et leurs
inconvénients. Il est conseillé de croiser plusieurs méthodes d'un type différent
pour obtenir une bonne convergence des estimations.

Toute reproduction sans l’autorisation de l’auteur est un délit 23


Gestion de projet informatique: gestion d’un centre informatique

De plus, une bonne estimation est le fruit de la réflexion séparée de


plusieurs personnes. En effet, le jugement d'une personne seule est toujours
biaisé par son expérience. Un chef de projet habitué aux petits projets aura
tendance à sous-estimer les grands projets et inversement un chef de projet
habitué aux grands projets aura tendance à surestimer les petits projets.
Un chef de projet doit toujours garder à l'esprit qu'une évaluation des
charges n'est qu'une évaluation. La charge calculée est vraisemblablement
fausse. Il s'agit d'un ordre de grandeur plus ou moins entaché d'erreur à cause
d'approximations successives. L'impondérable, l'évolution des besoins, les
circonstances sont autant de facteurs qui fausseront le résultat obtenu.
Les Méthodes

2.2.1 LA METHODE DELPHI


Cette méthode, élaborée en 1948 par la Rand Corporation est une approche
statistique basée sur un jugement d'expert.
Le principe consiste à rechercher des analogies avec des projets de
référence. Les projets de référence sont choisis dans l'entreprise et en dehors de
l'entreprise. Une source importante d'information sont les associations
d'informaticiens spécialisées dans la conduite de projet comme l'AFITEP ou
l'AACE.
Pour que cette méthode aboutisse à un résultat convenable, il est
nécessaire d'ajuster la charge de référence pour tenir compte des facteurs
d'environnement (structures, nombre d'acteurs, moyens de production,
expérience, ... )
Cette pondération est apportée par des experts dont l'expérience est
conséquente.
La démarche de la méthode est la suivante :
Chaque expert propose de façon anonyme une première estimation
argumentée
Les experts modifient ou non leur estimation en évaluant les autres
réponses
Chaque estimation corrigée de chaque expert fait l'objet d'un exposé
argumenté par l'expert
Les experts reprennent leur estimation et y apportent les modifications
qu'ils jugent utiles.
Une réunion finale permet de confronter les points de vue et d'aboutir à une
fourchette d'estimation consensuelle.
Cette méthode est souvent utilisée dans les sociétés de services. Son
principal inconvénient vient du nombre d'experts qu'il faut employer.

2.2.2 LA METHODE DES RATIOS


La méthode d'évaluation par les ratios MERISE est basée sur une
répartition proportionnelle de la charge, il s'agit d'une approche expérimentale.
Cette méthode donne un résultat avec une marge d'erreur de 40 % lorsque
les équipes de développement ont une efficacité homogène et une méthode de
travail conforme aux normes en vigueur.

Théor Observé Estimé


.

Toute reproduction sans l’autorisation de l’auteur est un délit 24


Gestion de projet informatique: gestion d’un centre informatique

Ratio Charge Charge


s% en j/h en j/h
Lancement 0.4 sans
objet
Analyse Recueil 4.4
Développement Préalable Conception 5
Evaluation 1
de projet Analyse Détaillée 22.2
nouveau 100 % Réalisation 33
Tests 34
Total développement 100
Au fur et à mesure de l'avancement du projet, le chef de projet vérifie la
cohérence des charges observées et des charges estimées.
Les ratios indiqués doivent être adaptés suivant les méthodes de travail de
l'entreprise. Il faut garder à l'esprit la marge d'erreur de 40 % valable sur chaque
étape et chaque phase du projet.
L'estimation initiale de la charge du recueil doit être réalisée en fonction du
nombre d'acteurs à interroger. On compte en général 0,5 à 3 jours par acteur
suivant le volume d'informations attendues de l'acteur.

2.2.3 LES AUTRES METHODES


La méthode COCOMO (COnstructive COst MOdel) a été proposée en 1981
par B.W. Boehm. Elle procède d'une approche statistique. Elle est basée sur une
estimation de la charge à partir du nombre d'instruction sources livrées ISL,
dans la pratique, on utilise la méthode PFA pour obtenir le volume en Kilo ISL
(KISL) .
Le modèle COCOMO suppose qu'il y a une corrélation directe entre les
différents types de projets. La méthode consiste donc à rattacher un projet en
particulier à un type donné afin d'en déduire une charge type. La charge type est
ensuite corrigée pour tenir compte de l'influence d'un certain nombre de facteurs.
L'influence de ces facteurs est-elle aussi supposée constante pour tous les
projets.

La méthode préconisée dans MCP est une méthode analytique et statistique


qui se déroule en six étapes :
Etude de la complexité logique
Etude de la difficulté pratique
Etude de la nouveauté
Choix de la grille de productivité
Définition de la catégorie du projet
Estimation de la charge
Cette étude d'opportunité conduit à la rédaction d'un document nommé " note de
cadrage ", validée par le Comité de Pilotage du projet (et éventuellement les instances
décisionnelles selon l'enjeu du projet). La note de cadrage est donc le livrable de
l'étude d'opportunité qui officialise l'intention de projet.
Lorsque l'idée du projet est formalisée, le Comité de Pilotage doit officialiser la mission
du responsable de projet et en définir les clauses. La lettre de mission (éventuellement
note de mission) est le document qui officialise la mission du responsable de projet.

Toute reproduction sans l’autorisation de l’auteur est un délit 25


Gestion de projet informatique: gestion d’un centre informatique

2.3 L'étude de faisabilité


L'étude de faisabilité vise à analyser la faisabilité économique, organisationnelle et
technique de projet.
Analyse des besoins : à partir de l'analyse sommaire des besoins il convient de faire
une estimation grossière du coût d'investissement et de fonctionnement du projet (en
terme de moyens humains et matériels), des délais envisagés et des éventuels retours
sur investissement. En fonction de ces estimations, le Comité de Pilotage peut
envisager de continuer le projet et le cas échéant prévoir une organisation
méthodologique pour celui-ci.

On a besoin par exemple de : 1. Mini caméras, 2. Ordinateurs de grande capacité, 3.


Logiciel de vidéosurveillance, 4. Disques de sauvegarde, 5. Courant permanent
Référence Ressource Marque Capacité
1. Ordinateur Dell HDD : 250GB
RAM : 4GB
Processeur : 5GB
2. Camera

3. Disque de sauvegarde Fujitsu 500GB

4. Logiciel WinDev Compatible avec


Windows XP, Linux

L'étude de scénario : l'étude de faisabilité conduit à envisager plusieurs scénario ("


études de cas ", en anglais " use cases "). Chaque scénario envisagé permet d'évaluer
les risques pesant sur le projet et doit s'accompagner d'un bilan prévisionnel
présentant le coût et les avantages du scénario (La description des scénarios doit
permettre d'apprécier les enjeux et les risques d'évaluer le coût et le planning de la
solution.)
Cette étape fait l'objet d'un livrable, le dossier de faisabilité, remis au Comité de
Pilotage afin que chaque scénario soit étudié.

2.4 L'étude détaillée


L'analyse des besoins effectuée dans l'avant-projet sommaire porte uniquement sur les
processus majeurs du projet. Il est nécessaire de faire une étude plus approfondie des
besoins pour que la maîtrise d'ouvrage et la maîtrise d'œuvre puissent s'entendre sur
un document contractuel, il s'agit de l'étude préalable, appelée également " conception
générale ". Il est essentiel lors de l'étude préalable de s'assurer que les besoins sont
exprimés uniquement de manière fonctionnelle et non en terme de solutions. L'analyse
fonctionnelle des besoins permet ainsi de dégager les fonctionnalités nécessaires de
l'ouvrage.
L'analyse fonctionnelle aboutit à la mise au point d'un document définissant
fonctionnellement le besoin (indépendamment de toute solution technique). Ce
document est appelé cahier des charges fonctionnel (généralement abrégé sous la
forme CdCf) ou dossier de conception. Le Cahier des charges permet à la maîtrise

Toute reproduction sans l’autorisation de l’auteur est un délit 26


Gestion de projet informatique: gestion d’un centre informatique

d'ouvrage d'exprimer son besoin de manière fonctionnelle, ainsi que de clarifier les
contraintes imposées à la maîtrise d'œuvre. Le cahier des charges fonctionnel
constitue donc un document contractuel entre le maître d'œuvre et le maître
d'ouvrage.
Un « cahier des charges » est un document contractuel décrivant ce qui est attendu
du maître d'œuvre par le maître d'ouvrage.
Il s'agit donc d'un document décrivant de la façon la plus précise possible, avec un
vocabulaire simple, les besoins auxquels le maître d'œuvre doit répondre. Dans la
mesure où seul le maître d'œuvre est réellement compétent pour proposer une
solution technique appropriée, le cahier des charges doit préférentiellement faire
apparaître le besoin de manière fonctionnelle, indépendamment de toute solution
technique, sauf à préciser l'environnement technique dans lequel la solution
demandée doit s'insérer. Il s'agit ainsi d'un document permettant d'une part de
garantir au maître d'ouvrage que les livrables seront conformes à ce qui est écrit,
d'autre part d'éviter que le maître d'ouvrage modifie son souhait au fur et à mesure du
projet et demande au maître d'œuvre des nouvelles fonctionnalités non prévues
initialement.
Un cahier des charges doit également contenir tous les éléments permettant au maître
d'œuvre de juger de la taille du projet et de sa complexité afin d'être en mesure de
proposer une offre la plus adaptée possible en termes de coût, de délai, de ressources
humaines et d'assurance qualité.
Il s'agit à ce titre d'un document de référence, permettant de lever toute ambiguïté sur
ce qui était attendu, ainsi qu'un outil de dialogue permettant au maître d'œuvre
d'interroger le maître d'ouvrage afin d'affiner sa compréhension de la demande. Un
cahier des charges n'est pas pour autant nécessairement statique. Son contenu peut
tout à fait être modifié au cours du projet, même si dans l'idéal tout devrait être défini
dès le début, sur la base d'un avenant accepté par les deux parties.

ELEMENTS PRINCIPAUX
Contexte
Un cahier des charges commence généralement par une section décrivant le contexte,
c'est-à-dire notamment le positionnement politique et stratégique du projet.
Objectifs
Très rapidement, le cahier des charges doit permettre de comprendre le but recherché,
afin de permettre au maître d'œuvre d'en saisir le sens.
Vocabulaire
Nombre de projets échouent à cause d'une mauvaise communication et en particulier
à cause d'un manque de culture et de vocabulaires communs entre maîtrise d'œuvre
et maîtrise d'ouvrage. En effet, là où le maître d'ouvrage croît employer un vocabulaire
générique, le maître d'œuvre entend parfois un terme technique avec une signification
particulière.
Périmètre
Le périmètre du projet permet de définir le nombre de personnes ou les ressources qui
seront impactées par sa mise en place.
Calendrier
Le calendrier souhaité par le maître d'ouvrage doit être très clairement explicité et faire
apparaître la date à laquelle le projet devra impérativement être terminé. Idéalement
des jalons seront précisés afin d'éviter un « effet tunnel ».

Toute reproduction sans l’autorisation de l’auteur est un délit 27


Gestion de projet informatique: gestion d’un centre informatique

2.5 L'étude technique

L'étude technique est la phase d'adaptation de la conception à l'architecture technique


retenue, tout en décrivant et documentant le fonctionnement de chaque unité du
logiciel.
Le livrable de l'étude technique est le Cahier des Clauses Techniques Particulières
(CCTP) ou cahier des charges détaillé.
L'étude détaillée peut éventuellement s'accompagner de la création d'une maquette, ou
prototype, permettant aux représentants des utilisateurs de vérifier que la solution
retenue répond bien à leurs attentes.

2.6 La phase de réalisation

- Etude de l'existant et des besoins nouveaux :


Comme dans la phase d'observation du schéma directeur, mais le périmètre est limité
au domaine de l'étude et celle-ci est plus approfondie.
- Structurer logiquement & décrire
o Structurer les traitements: découper le domaine en applications,
systèmes et fonctions et les décrire
 sélectionner les cas représentatifs, normaux; ne pas tenir
compte des exceptions à ce stade-ci de l'analyse
La sélection dépend du type d'objectif poursuivi: il y a une différence entre une
procédure de masse parfois simplifiée à l'extrème (cas de la production et stockage de
latex blanc dans une fabrique de peinture ou de l'achat et stockage de malt dans une
brasserie), et les procédures normales, traitant des cas moins massifs mais plus
nombreux. Malgré qu'elles traitent une part importante de l'activité, ces procédures de
masse ne sont pas nécessairement représentatives de la façon dont il faut gérer les
activités 'normales'.
 mettre l'accent sur les fonctions à assurer ("Que faut-il faire ?"),
et non sur les procédures suivies actuellement ("Comment le fait-
on ?")
La description des fonctions remplace avantageusement la description des traitements
proprement dits à ce stade de l'analyse. En effet,
Les fonctions pourront être réalisées de plusieurs façons, par des procédures
différentes
On a intérêt, dès le stade de la description de la situation existante, à s'élever au
dessus des us & coutumes actuels pour dégager une solution nouvelle à un niveau
d'abstraction plus élevé. Cette description sera plus susceptible d'évolution que sa
version pratique.
Une description détaillée des traitements coûte cher et n'est souvent pas
recommandée ni utile.
identifier et décrire les acteurs et les responsabilités.
identifier et décrire les traitements déjà informatisés
o Structurer les données:
identifier les blocs d'informations nécessaires (data store) et les entités principales
commencer la procédure de normalisation
o Structurer les règles de gestion:
p.ex. sous forme de table de décision

Toute reproduction sans l’autorisation de l’auteur est un délit 28


Gestion de projet informatique: gestion d’un centre informatique

identifier les imprécisions, les contradictions, les questions.


- Compléter le schéma directeur
Aller plus en détail :combler les lacunes éventuelles du schéma directeur
o Etablir l'inventaire précis des besoins : besoins de traitement, besoins
d'informations de gestion
o Décrire les ressources disponibles : sites informatiques, serveurs,
réseaux, répartition des applications, interfaces
Il peut être utile de détailler les possibilités techniques offertes par une nouvelle
architecture dans le cadre de l'application à traiter.

- Conclusions:
Formuler un diagnostic précis sur le domaine.
Déterminer les nouvelles orientations de façon plus précise que le schéma directeur

Activités de gestion de projet


- Proposer un plan d'action pour la phase suivante

Activités d'assurance qualité


o Contrôle par relecture, simple ou croisée
- Facteurs clefs :
Identifier et prendre en compte toutes les sources d'information nécessaires ;
Faire un brainstorming efficace pour imaginer l'évolution future.
- L'identification correcte des besoins est la base de l'assurance qualité des
étapes suivantes.
L’inventaire des besoins identifiés durant cette phase servira de base de contrôle aux
réalisations ultérieures; exprimer les besoins sous une forme systématique,
réexploitable dans le contrôle de la qualité de la phase de conception.
Veiller, au niveau des besoins en information de gestion, à identifier des rapports
permettant un contrôle synthétique, global et croisé des diverses facettes de
l'application. Ces outils serviront notamment aux tests durant les phases de
réalisation et de lancement.

Activités de clôture
- A l'issue de cette phase, on doit disposer de:
o inventaire complet de toute la documentation de référence
o description du système actuel
o inventaire systématique des besoins
o besoins de traitement (opérationnel)
o besoins en informations de gestion (contrôle et pilotage)
- A l'issue de cette phase, doivent être précisés:
 les objectifs du futur système de préférence exprimés sous une forme
objective et vérifiable.
 les contraintes du futur système et de l'évolution
 un scénario du système cible
 un plan d'action (scénario d'évolution)
Moyens: budgets, délais, disponibilités, groupes de travail...

2.7 Préparation
Avant de se lancer dans la réalisation de l'ouvrage, il est nécessaire de prendre le
temps de découper le projet en tâches afin de planifier l'exécution de ces tâches et de

Toute reproduction sans l’autorisation de l’auteur est un délit 29


Gestion de projet informatique: gestion d’un centre informatique

définir les ressources à mobiliser. Les outils et méthodes suivantes sont généralement
utilisées :
L'organigramme des tâches, parfois appelé organigramme technique de projet (OTP),
permettant de découper les projets en tâches élémentaires (itemisation)
La méthode Pert permet d'organiser les tâches pour optimiser leur enchainement,
Le tableau GANTT permet de réaliser une représentation graphique du déroulement
d'un projet et de rendre compte de son avancement.
Il revient au maître d'œuvre de mettre en place des procédures permettant de garantir
la qualité du projet.

2.7.1 AU DIAGRAMME GANTT


Le diagramme de GANTT est un outil permettant de modéliser la planification de
tâches nécessaires à la réalisation d'un projet. Il s'agit d'un outil inventé en 1917 par
Henry L. GANTT.
Etant donné la relative facilité de lecture des diagrammes GANTT, cet outil est utilisé
par la quasi-totalité des chefs de projet dans tous les secteurs. Le diagramme GANTT
représente un outil pour le chef de projet, permettant de représenter graphiquement
l'avancement du projet, mais c'est également un bon moyen de communication entre
les différents acteurs d'un projet.
Ce type de modélisation est particulièrement facile à mettre en œuvre avec un simple
tableur mais il existe des outils spécialisés dont le plus connu est Microsoft Project.
Il existe par ailleurs des équivalents libres (et gratuits) de ce type de logiciel.

CREATION D'UN DIAGRAMME GANTT


Dans un diagramme de GANTT chaque tâche est représentée par une ligne, tandis que
les colonnes représentent les jours, semaines ou mois du calendrier selon la durée du
projet. Le temps estimé pour une tâche se modélise par une barre horizontale dont
l'extrémité gauche est positionnée sur la date prévue de démarrage et l'extrémité droite
sur la date prévue de fin de réalisation. Les tâches peuvent s'enchaîner
séquentiellement ou bien être exécutées en parallèle.

Dans le cas où les tâches s'enchaînent séquentiellement, des relations d'antériorité


peuvent être modélisées par une flèche partant de la tâche en amont vers la tâche en
aval. La tâche en aval ne peut être exécutée tant que la tâche amont n'est pas réalisée.

Toute reproduction sans l’autorisation de l’auteur est un délit 30


Gestion de projet informatique: gestion d’un centre informatique

Au fur et à mesure de l'avancement d'une tâche, la barre la représentant est remplie


proportionnellement à son degré d'accomplissement. Ainsi il est rapidement possible
d'avoir une vue sur l'avancement du projet en traçant une ligne verticale traversant les
tâches au niveau de la date du jour. Les tâches accomplies sont ainsi situées à gauche
de cette ligne, les tâches non commencées sont à droite, tandis que les tâches en
cours de réalisation sont traversées par la ligne. Si leur remplissage est situé à gauche
de la ligne, la tâche est en retard par rapport au planning !
Idéalement, un tel diagramme ne devrait pas posséder plus de 15 ou 20 tâches afin
qu'il puisse tenir sur une simple page A4. Si le nombre de tâches est plus important il
est possible de créer des diagrammes annexes détaillant la planification des tâches
principales.

JALONS
De plus, il est possible de faire apparaître sur le planning des événements importants
autre que les tâches elles-mêmes, constituant des points d'accroche pour le projet : il
s'agit des tâches jalons (en anglais milestones).
Les jalons permettent de scinder le projet en phases clairement identifiées, évitant
ainsi d'avoir une fin de projet à trop longue échéance (on parle généralement d'« effet
tunnel » pour désigner un projet de longue durée sans échéance intermédiaire). Un
jalon peut être la production d'un document, la tenue d'une réunion ou bien encore
un livrable du projet. Les jalons sont des tâches de durée nulle, représentées sur le
diagramme par un symbole particulier, la plupart du temps un triangle à l'envers ou
un losange.

Toute reproduction sans l’autorisation de l’auteur est un délit 31


Gestion de projet informatique: gestion d’un centre informatique

RESSOURCES
Il est généralement possible (et utile) de faire apparaître des ressources, humaines ou
matérielles, sur le diagramme, afin de permettre d'estimer les besoins et donner une
idée du coût global.
Dans un souci de concision, les initiales ou les noms des responsables de chaque
tâche seront parfois suffisants.

2.7.2 Méthode PERT


La méthode PERT est une technique permettant de gérer l'ordonnancement dans un
projet. La méthode PERT consiste à représenter sous forme de graphe, un réseau de
tâches dont l'enchaînement permet d'aboutir à l'atteinte des objectifs d'un projet.
Elle a été conçue par la marine américaine afin de permettre de coordonner les
travaux de plusieurs milliers de personnes pour aboutir à la réalisation de missiles à
ogives nucléaires POLARIS.
Ainsi, la méthode PERT implique au préalable :
 Un découpage précis du projet en tâches ;
 L'estimation du la durée de chaque tâche ;
 La nomination d'un chef de projet chargé d'assurer le suivi du projet, de rendre
compte si nécessaire et de prendre des décisions en cas d'écart par rapport aux
prévisions.
Réseau PERT
Le réseau PERT (appelé parfois graphe PERT) est composé des éléments suivants
 Tâche (parfois activité ou étape), représentée par une flèche. A chaque tâche
correspond un code et une durée. Néanmoins, la longueur de la flèche est
indépendante de la durée.
 Etape, c'est-à-dire le début et la fin d'une tâche. Chaque tâche possède une
étape de début et une étape de fin. A l'exception des étapes initiales et finales,
chaque étape de fin est étape de début de la tâche suivante. Les étapes sont en
règle générale numérotées et représentées par un cercle, mais elles peuvent
parfois avoir d'autres formes (carré, rectangle, ovale, etc.).
 Tâche fictive, représentée par une flèche en pointillés, permet d'indiquer les
contraintes d'enchainement entre certaines étapes.

2.8 Réalisation
Il s'agit de l'étape de développement de l'ouvrage proprement dite. Cette étape est de la
responsabilité du maître d'œuvre, sous contrôle du maître d'ouvrage. Lors de la
réalisation de l'ouvrage l'accent doit être mis sur la communication afin de pouvoir
prendre les décisions au plus vite en cas de problème. Ainsi, la mise en place d'un
plan de communication permet d'animer le projet, par exemple au travers : de
l'utilisation d'un tableau de bord de pilotage, présentant graphiquement les résultats
du projet, permettant au chef de projet de prendre les décisions d'arbitrage en cas de
déviations.
D’un rapport d'avancement permettant à tous les acteurs du projet d'être informé des
actions en cours et achevé. D'une manière générale, sont désignées sous le terme de
reporting l'ensemble des actions de préparation et de présentation de rapports
d'activité.
De plus, des réunions doivent être régulièrement organisées (hebdomadairement de
préférence) afin de manager l'équipe projet, c'est-à-dire faire un point régulier sur
l'avancement du projet et fixer les priorités pour les semaines suivantes.

Toute reproduction sans l’autorisation de l’auteur est un délit 32


Gestion de projet informatique: gestion d’un centre informatique

2.9 Validation
Lorsque l'ouvrage est réalisé, il convient que le maître d'œuvre s'assure qu'il répond au
cahier des charges. On parle de tests unitaires pour désigner la validation par le
maître d'œuvre de la conformité du produit à chacune des clauses du cahier des
charges.
 Phase de mise en oeuvre
 Recette
On appelle « recette » (ou essais de réception) la vérification de la conformité de
l'ouvrage à la demande formulée dans le dossier validé de conception générale. La
recette est un processus rigoureux et méthodologique effectué dès la réception de la
commande. Elle est réalisée conformément au dossier de contrôle établi par la maîtrise
d'ouvrage, rassemblant les documents définissant la façon de laquelle l'ouvrage doit
être contrôlé. La recette est parfois dite provisoire pendant une période de temps
appelée délai de garantie.
Cette étape se conclue lors de l'expiration du délai de garantie par la rédaction d'un
dossier de recette (procès-verbal de réception définitive) cosigné par le maître d'œuvre
et le maître d'ouvrage contenant les remarques du maître d'ouvrage et éventuellement
le refus de l'ouvrage s'il n'est pas conforme au cahier des charges.
 Qualification
La qualification consiste à vérifier la conformité des capacités de l'ouvrage aux
spécifications techniques du maître d'ouvrage.
 Mise en production
o Sites pilotes
La mise en place de sites pilotes permet de tester l'ouvrage dans sa dimension
technique, comme dans celle de l'organisation et de l'adhésion des utilisateurs.
L'expérience des sites pilotes permet de préparer le déploiement, de mieux en
apprécier la charge, et d'en identifier les difficultés a priori.
o Généralisation
La généralisation est le déploiement en masse de l'ouvrage auprès des utilisateurs
finaux. Un déploiement réussi sur les sites pilotes ne signifie pas systématiquement
que le déploiement généralisé va réussir. En effet, lors de l'expérimentation, les
utilisateurs ont une motivation que les utilisateurs finaux n'ont pas. De plus chaque
dysfonctionnement de l'ouvrage est mis sur le compte de l'expérimentation. La
généralisation implique généralement des changements dans la façon de travailler des
utilisateurs, ce qui freine l'adoption du produit par les utilisateurs. En effet, les
utilisateurs finaux recherchent généralement dans leur vie professionnelle une
motivation physiologique (augmentation des revenus et du statut hiérarchique) et une
sécurité de l'emploi. Un changement dans leurs habitudes de travail est donc un frein
à ces objectifs.
On désigne ainsi par « conduite du changement » tous les éléments permettant de faire
en sorte que les utilisateurs finaux utilisent réellement le produit, et donc changent
leurs habitudes. Ce terme englobe notamment la formation des utilisateurs à
l'utilisation du produit ainsi que l'accompagnement des utilisateurs (hot line).
D'autre part, lorsque le projet vise un nombre d'utilisateurs finaux très important, il
n'est souvent pas envisageable de passer directement d'une expérimentation à une
généralisation. Selon l'ouvrage il peut être nécessaire de faire des tests de montée en
charge (on trouve parfois le terme de montée en cadence), c'est-à-dire simuler un
nombre d'utilisateurs de plus en plus grand afin d'estimer si le produit est

Toute reproduction sans l’autorisation de l’auteur est un délit 33


Gestion de projet informatique: gestion d’un centre informatique

potentiellement capable de supporter la charge totale (utilisation simultanée par le


nombre d'utilisateurs prévu dans le cahier des charges).
 Capitalisation
La phase de capitalisation consiste à faire un bilan du projet en capitalisant, c'est-à-
dire en archivant, l'expérience métier (savoir-faire) qui découle du projet afin
d'améliorer l'efficacité de la conduite pour les projets futurs. Il est donc indispensable
à la fin d'un projet d'organiser la " mise en mémoire " de ces informations et de
permettre leur restitution en plus grand nombre. Cette organisation prend le nom de
« gestion de la connaissance » (ou en anglais « knowledge management », abrégé
généralement sous la notation « KM »).
Une réunion de bilan sur le projet (debriefing) est bénéfique pour les acteurs du projet
car elle permet de passer en revue toutes les déviations du projet et les mesures
correctives entreprises.

2.10 Maintenance
On désigne par maintenance l'ensemble des opérations de modification d'un logiciel
opérationnel laissant intactes ses fonctionnalités de base. La maintenance permet
donc de maintenir un système en fonctionnement en rectifiant les anomalies de
l'ouvrage et en prenant en compte les demandes d'évolution des utilisateurs.
On distingue généralement la maintenance corrective, consistant à corriger les
erreurs du système de la maintenance évolutive consistant à modifier le système
pour lui apporter de nouvelles fonctionnalités.

Une enquête effectuée aux USA en 1986 auprès de 55 entreprises révèle que 53% du
budget total d'un logiciel est affecté à la maintenance. Ce coût est réparti comme suit :
 34% maintenance évolutive : modification des spécifications initiales ;
 10% maintenance adaptative : nouvel environnement, nouveaux utilisateurs ;
 17% maintenance corrective : correction des bogues ;
 16% maintenance perfective : améliorer les performances sans changer les
spécifications ;
 6% assistance aux utilisateurs ;
 6% contrôle qualité ;
 7% organisation/suivi ;
 4% divers.
Ceci s'explique par l'augmentation de la complexité des logiciels comme de tout projet
informatique avec la montée en puissance des performances du matériel.

Toute reproduction sans l’autorisation de l’auteur est un délit 34


Gestion de projet informatique: gestion d’un centre informatique

DEUXIEME PARTIE : DE LA GESTION D’UN CENTRE INFORMATIQUE

Chapitre I : Introduction aux Centres Informatiques

Objectif
Connaître la mission d'un centre Informatique et ses relations

I.1) Définition d'un Centre Informatique


Un Centre Informatique (C.I.) est un ensemble de moyens matériels et logiciels mis à la
disposition d'un groupe d'utilisateurs destinés à rendre des services de nature informatique
aux différentes personnes de l'entreprise. Ces moyens sont gérés par le personnel informatique.

I.2) Objectifs d'un Centre Informatique


Un C.I. a pour objectifs :
a) Rendre au profit de différents utilisateurs des services de type traitement de l'information
ainsi que d'assistance technique pour la réalisation des traitements.
b) Répondre aux besoins et aux exigences des utilisateurs d'une manière efficace.
c) Améliorer la productivité du personnel par satisfaction des besoins dans les limites des
ressources prévues.

I.3) Mission d'un Centre Informatique


La mission d'un C.I. est définie comme un ensemble de services rendus aux utilisateurs leur
permettant de faire les traitements sur les données et communiquer de l'information

Parmi ces services, on peut citer :


1. Acquisition et installation du matériel informatique.
2. Acquisition, installation et paramétrage des logiciels pour répondre aux besoins des
utilisateurs en traitements; ces logiciels peuvent être des logiciels standards ou des
applications spécifiques.
3. Formation et assistance des utilisateurs à l'exploitation
4. Installation d'un réseau local pour faire communiquer des données entre les différents
utilisateurs de l'entreprise.
5. Connexion de l'entreprise à l'INTERNET pour s'ouvrir sur le monde extérieur et en
particulier, sur ses clients et ses fournisseurs.
En offrant ces services, le C.I. est soumis aux contraintes suivantes :
- Plus court délai (le plus tôt possible ou bien à temps)
- Meilleure qualité
- Moindre coût
- Continuité du fonctionnement (disponibilité continue du système Informatique)
- Budget consacré au C.I. pour les investissements et les frais de fonctionnement
- Rentabilité des investissements
- Bonne compétence du personnel du C.I.
- Formation du personnel
- Evolution des moyens informatiques du centre
- Ouverture sur l'environnement extérieur
- Sécurité de tout le système informatique
- Confidentialité: certaines informations, professionnelles ou personnelles,
doivent rester confidentielles au niveau du responsable du C.I.

I.4) Les Interactions

Toute reproduction sans l’autorisation de l’auteur est un délit 35


Gestion de projet informatique: gestion d’un centre informatique

L'exploitation d'un C.I. est accompagnée par l'interaction avec les principaux intervenants
suivants :
a) La Direction
Elle représente les décideurs qui détiennent le pouvoir de la décision.
La direction intervient dans tout ce qui concerne le budget, la stratégie, les objectifs, les
contrats, la rentabilité des investissements, les rapports d'activité et le respect des
engagements envers les fournisseurs.
b) Les utilisateurs
Ce sont les consommateurs de tout service offert par le C.I, donc, ce sont les clients du C.I.
Ils exploitent le matériel, le logiciel et le réseau qui sont gérés par le C.I.
C'est avec le degré de satisfaction des utilisateurs qu'on mesure le degré de la réussite ou
d'échec du C.I.
Ce sont les utilisateurs qui doivent spécifier leurs besoins (en matériel ou en logiciel) dans un
cahier des charges et le présenter au C.I. qui doit les satisfaire dans les brefs délais.
c) Les développeurs
C'est l'équipe du personnel informatique ou la société de services en développement qui assure
le développement des applications spécifiques demandées par les utilisateurs. Elle doit tenir
compte de la date de livraison des applications, de leur date de mise en exploitation et des
préparations nécessaires : installation et configuration du matériel, paramétrage et formation
des utilisateurs,
etc …
Elle doit rédiger un manuel d'exploitation pour les utilisateurs.
Elle doit être prête à toute demande de maintenance des applications pour corriger des erreurs
dans les traitements (maintenance corrective) ou pour faire évoluer les applications afin de
répondre à de nouveaux besoins et appliquer de nouvelles 5. Connexion de l'entreprise à
l'INTERNET pour s'ouvrir sur le monde extérieur et en particulier, sur ses clients et ses
fournisseurs.
En offrant ces services, le C.I. est soumis aux contraintes suivantes :
Plus court délai (le plus tôt possible ou bien à temps)
Meilleure qualité
Moindre coût
Continuité du fonctionnement (disponibilité continue du système Informatique)
Budget consacré au C.I. pour les investissements et les frais de fonctionnement
Rentabilité des investissements
Bonne compétence du personnel du C.I.
Formation du personnel
Evolution des moyens informatiques du centre
Ouverture sur l'environnement extérieur
Sécurité de tout le système informatique
Confidentialité : certaines informations, professionnelles ou personnelles, doivent
rester confidentielles au niveau du responsable du C.I.
I.4) Les Interactions
L'exploitation d'un C.I. est accompagnée par l'interaction avec les principaux intervenants
suivants :
a) La Direction
Elle représente les décideurs qui détiennent le pouvoir de la décision.
La direction intervient dans tout ce qui concerne le budget, la stratégie, les objectifs, les
contrats, la rentabilité des investissements, les rapports d'activité et le respect des
engagements envers les fournisseurs.
b) Les utilisateurs
Ce sont les consommateurs de tout service offert par le C.I, donc, ce sont les clients du C.I.
Ils exploitent le matériel, le logiciel et le réseau qui sont gérés par le C.I.
C'est avec le degré de satisfaction des utilisateurs qu'on mesure le degré de la réussite ou
d'échec du C.I.

Toute reproduction sans l’autorisation de l’auteur est un délit 36


Gestion de projet informatique: gestion d’un centre informatique

Ce sont les utilisateurs qui doivent spécifier leurs besoins (en matériel ou en logiciel) dans un
cahier des charges et le présenter au C.I. qui doit les satisfaire dans les brefs délais.
c) Les développeurs
C'est l'équipe du personnel informatique ou la société de services en développement qui assure
le développement des applications spécifiques demandées par les utilisateurs. Elle doit tenir
compte de la date de livraison des applications, de leur date de mise en exploitation et des
préparations nécessaires : installation et configuration du matériel, paramétrage et formation
des utilisateurs, etc …
Elle doit rédiger un manuel d'exploitation pour les utilisateurs.
Elle doit être prête à toute demande de maintenance des applications pour corriger des erreurs
dans les traitements (maintenance corrective) ou pour faire évoluer les applications afin de
répondre à de nouveaux besoins et appliquer de nouvelles

Toute reproduction sans l’autorisation de l’auteur est un délit 37


Gestion de projet informatique: gestion d’un centre informatique

Chapitre II : IMPLANTATION D'un C.I.

Objectif
Pour construire un centre Informatique, il faut établir les prévisions nécessaires en terme de
bureaux, salle informatique, composants de base et réseaux.

II.1) Introduction
De nos jours, les technologies de l'information et de communication ont pris une bonne place
dans la société; elles sont devenues indispensables au fonctionnement et à la survie de toute
entreprise.
Les décideurs donnent une grande importance aux moyens techniques de traitement, de
sauvegarde et de communication de l'information.
Au fil des années, on est passé d'un simple service informatique à un département puis à un
Centre Informatique sous forme d'une Direction rattachée directement à la Direction Générale.

II.2) Les composantes de base d'un système informatique


Un Centre Informatique (C.I.) est créé pour abriter le personnel informatique et centraliser le
système informatique de l'entreprise.
En effet, le C.I. se compose d'un certain nombre de bureaux pour accueillir le personnel
informatique et d'une salle informatique où on trouve les composantes de base d'un système
informatique et qui sont :
Un ou plusieurs ordinateurs (PC puissants ou stations de travail) équipés chacun d'un ou de
plusieurs processeurs pour assurer le traitement et le stockage des données;
un serveur de communication pour assurer la messagerie à l'intérieur et à l'extérieur de
l'entreprise ;
Des dérouleurs de bandes magnétiques (ou lecteurs de streamers) pour assurer la
sauvegarde et le stockage des fichiers et des données;
Des imprimantes système pour imprimer les travaux.

 Des contrôleurs de communication destinés à gérer des lignes téléphoniques


sur lesquelles sont connectés des postes de travail.
Des modems pour connecter des postes distants à l'ordinateur central par des lignes de
connexion: RTC (c'est Réseau Téléphonique Commuté), LS (c'est Lignes Spécialisées), réseau
X25, etc…
Du matériel de secours pour l'alimentation électrique (onduleurs …)
Du câblage et des connectiques du réseau local.
Du matériel de communication permettant le partage de certains périphériques entre
plusieurs ordinateurs (switchs, hubs, etc…)
Des logiciels du système d'exploitation et d'administration des réseaux
Des applications de gestion standard et de métier
Du consommable informatique (listing, cartouches d'encres, rubans,)
Et tout ce qui est nécessaire au bon fonctionnement du système informatique

II.3) La construction d'une salle informatique et des bureaux


Avant de construire un Centre Informatique (C.I.), il faut bien étudier et choisir le lieu destiné à
l'accueillir.
En effet, l'emplacement de l'implantation physique doit être à l'abri de toute menace physique
ou naturelle (inondations, séisme, incendies, …) et loin de toute perturbation ou bruit
(vibration, rayonnement électromagnétique, …)
En plus, il ne faut pas oublier d'étudier et de prévoir l'emplacement des équipements et des
accessoires nécessaires au bon fonctionnement du C.I. tels que :

Toute reproduction sans l’autorisation de l’auteur est un délit 38


Gestion de projet informatique: gestion d’un centre informatique

Pré-câblage de la salle et des bureaux en un réseau de transmission de données et en des


réseaux des lignes électriques et téléphoniques (dans ce cas, on parle de bâtiment intelligent).
Equipements électriques et de climatisation
Pour la salle informatique, prévoir :
Le faux plancher et le faux plafond
Les équipements de détection d'incendie
Les accès de secours
Avant de commencer l'implantation physique d'un C.I., il est nécessaire d'étudier la surface
globale du centre qui englobe la surface occupée par les unités de traitement, la surface du
stockage des fournitures et des consommables, la surface pour les bureaux du personnel et les
surfaces susceptibles d'accueillir les équipements électriques et de climatisation.

II.4) Conception d'un réseau informatique


Le but de l'informatique est le traitement, et la communication de l'information.
Le traitement se fait à l'aide des applicatifs et des processeurs; par contre, pour faire
communiquer l'information, on a besoin des réseaux locaux et des réseaux à grande distance
en utilisant le réseau X25 ou Internet ou le RTC ou les L.S. ou ADSL.
Donc, il est nécessaire de prévoir un pré-câblage du réseau de transmission de données au
moment de l'implantation du C.I.
Le choix du matériel et de la topologie de réseau est en fonction du volume des données qui
devront être échangées.
L'installation d'un réseau informatique exige l'implantation du matériel suivant :
Des switchs ou hubs
Des câbles RJ45 encastrés dans le mur
Des prises RJ45 encastrées dans le mur
Un tableau des platines de brassage
Des modems qui ont pour rôle de transformer les signaux numériques en signaux
analogiques lors de l'émission de données (c'est la modulation) et de faire l'inverse lors de la
réception des données émises (c'est la démodulation).
Une station d'administration du réseau
Un serveur de communication connecté à l'Internet
Des postes de travail pour se connecter au réseau; ces postes doivent être équipés de carte
réseau et d'un câble de connexion.

II.5) Les équipements électriques et de climatisation


Le fonctionnement d'un C.I. peut être interrompu suite à des coupures électriques ou à des
pannes engendrées par un sur-échauffement de certains composants électroniques du serveur.
Donc, il faut mettre des dispositifs permettant de les dépasser : Un générateur du courant de
type groupe électrogène ou onduleur s'avère nécessaire pour éviter les pannes ou les micro-
coupures. Il est possible aussi d'utiliser des régulateurs de courant afin de maintenir la tension
stable.
Pour éviter le sur-échauffement des composants électroniques, il faut prévoir l'installation des
équipements de climatisation suivants :
Un système de refroidissement et de régulation de l'humidité de l'air
Un système de chauffage
Des ventilateurs ou des souffleries
Un système de filtration d'air pour éviter des grains de poussières qui pourraient
endommager les surfaces des disques durs

II.6) le faux plancher et le faux plafond


Le faux plancher se présente comme des dalles carrées sur lesquelles repose les tables des
ordinateurs et des différents périphériques.
Ces dalles sont posées sur des vérins d'environ 60 cm de hauteur.
Le faux plancher permet d'accueillir l'air froid qui remonte à travers des grilles et il permet le
passage des câbles de branchement du matériel installé.

Toute reproduction sans l’autorisation de l’auteur est un délit 39


Gestion de projet informatique: gestion d’un centre informatique

Le faux plafond est attaché au plafond à l'aide des suspentes.


Son rôle consiste à reprendre l'air chaud de la climatisation pour le faire traiter, à encastrer les
circuits électriques d'éclairage et éventuellement à abriter les détecteurs de fumée et le système
d'extinction automatique.

II.7) les équipements de détection d'incendie


En vue de diminuer les risques d'incendie à l'intérieur d'un C.I., il est recommandé de prévoir
des équipements de prévention et de détection d'incendie comme :
- Détecteurs de fumée
- Détecteurs ioniques qui permettent d'analyser la composition de l'air
- Détecteurs thermiques qui permettent d'analyser la température
- Extincteurs automatiques des incendies

II.8) Les issues de secours


Lors de la construction d'un C.I., il est recommandé de prévoir, en plus de l'entrée principale
du centre, au moins, une issue de secours pour évacuer le personnel en cas d'un sinistre.
Cette issue doit rester libre à tout instant (càd ne pas le condamner par un obstacle physique
ton armoire) car, on ne sait jamais quand est ce qu'un danger puisse arriver.

Toute reproduction sans l’autorisation de l’auteur est un délit 40


Gestion de projet informatique: gestion d’un centre informatique

Chapitre III : Les activités d'un C.I.

Objectif
Recenser les différentes activités d'un centre Informatique

III.1) Introduction
La création d'un C.I. au sein d'une entreprise a pour but d'apporter une efficacité et une
performance de toute l'activité de l'entreprise et ce afin d'augmenter la productivité du
personnel, d'accroître le chiffre d'affaire et de multiplier le profit.
Ceci n'est possible que si on assure un bon fonctionnement de tout le système informatique.
C'est le Centre Informatique qui en est le premier responsable devant la
Direction Générale.
Pour remplir sa mission, le C.I. doit assurer un certain nombre de tâches et d'activités qu'on
verra dans ce chapitre.

III.2) Recensement des tâches d'un C.I.


Pour remplir sa mission, le C.I. doit réaliser les tâches suivantes :
Elaboration des Schémas directeurs Informatique Opérationnels
Planification et préparation des travaux
Contrôle de la bonne exécution des traitements
Administration et maintenance du système
Acquisition, installation et maintenance du matériel informatique
Acquisition des logiciels ou développement des applications
Acquisition du consommable informatique
Administration des réseaux
Administration et sauvegarde des Bases de Données
Reprise du fonctionnement après incident
Assistance et formation des utilisateurs
Rédaction des cahiers des charges techniques
Connexion de la société à l'Internet
Ouverture de la société sur ses clients et ses fournisseurs
Gestion de la sécurité du C.I.
Contrôle d'environnement du C.I. (électricité, climatisation etc)

III.3) Acquisition des applications


Pour répondre aux besoins des utilisateurs en termes d'applications de gestion,
le C.I. doit procéder :

a) soit à l'acquisition des progiciels de gestion pour les tâches standard telles que Comptabilité,
Gestion des stocks, etc.
Dans ce cas, il faut préparer un cahier des charges (qui contient trois parties :
C.C. administratif préparé par le service financier et juridique, le C.C. fonctionnel où on trouve
les spécifications fonctionnelles préparées par l'utilisateur décideur et le C.C. Technique où on
trouve les spécifications techniques de la plateforme d'exploitation et il est préparé par le C.I.
Avec les 3 parties du C.C., le C.I. peut lancer un appel d'offres (national ou international) pour
l'acquisition d'un logiciel.
Après la réception des offres des soumissionnaires, pour chaque offre, on vérifie la présence
des papiers administratifs demandés (affiliation à la CNSS,
Non faillite, etc.) puis on procède au dépouillement technique (suivant une méthodologie de
dépouillement fixée avant le lancement de l'appel d'offres) : si la note technique dépasse un
certain seuil fixé auparavant, alors on passe au dépouillement financier et on attribue une note
financière puis on calcule la note globale par une formule fixée auparavant

Toute reproduction sans l’autorisation de l’auteur est un délit 41


Gestion de projet informatique: gestion d’un centre informatique

On choisit le fournisseur dont l'offre a eu la meilleure note globale et on signe avec lui un
contrat d'acquisition de logiciel.
Une fois le logiciel est acquis, il suffit de le paramétrer suivant les spécificités de l'entreprise ou
de lui faire adapter l'organisation de l'entreprise pour en tirer le meilleur profit.
b) Soit à sous traiter le développement des tâches métiers qui sont très spécifiques à
l'entreprise et pour lesquelles on ne trouve pas des logiciels qui répondent aux besoins des
utilisateurs.
Dans ce cas, il faut préparer les mêmes documents et suivre les mêmes étapes mais cette fois
ci, c'est pour sélectionner une Société de Services et d'Ingénierie en Informatique (SSII) qui va
assurer le développement des tâches spécifiques de la société.
Après le choix de la société sous traitante, il faut rédiger :
Un contrat où on spécifie les responsabilités de chacun des C.I. et de la société
Un Cahier des charges fonctionnel très précis et validé par les utilisateurs décideurs
Un contrat précisant les modalités de réception et de paiement.
Un contrat mentionnant les délais prévus pour le début et la fin du développement des
applications et précisant les pénalités des retards.
Dans les deux cas, le responsable du C.I. doit établir un contrat de maintenance des
applications acquises avec le fournisseur pour corriger des éventuelles erreurs (maintenance
corrective) ou pour les faire évoluer afin de répondre à des nouveaux besoins (maintenance
évolutive) ou pour les faire adapter à une nouvelle plateforme technique (maintenance
adaptative).
La valeur de ce contrat est de l'ordre de 10% du coût des applicatifs.

III.4) Acquisition et maintenance du matériel Informatique


Le C.I. assume toute la responsabilité pour l'acquisition et la maintenance de tout type du
matériel informatique qui existe dans l'entreprise.
Pour l'acquisition du matériel, le C.I. doit, d'abord, rédiger un cahier des charges où il spécifie
les caractéristiques techniques du matériel tout en tenant compte des besoins des utilisateurs
et des contraintes des logiciels à acquérir; puis lancer une consultation ou un appel d'offres
suivant l'enveloppe prévue du coût du matériel;
Généralement, si elle est inférieure à 30MD alors il doit consulter au moins trois fournisseurs
sinon il doit lancer un appel d'offres.
Après la vérification des papiers administratifs des offres, il faut procéder au dépouillement
technique des offres valables puis passer au dépouillement financier de celles qui ont une note
technique qui dépasse un certain seuil fixé dans la méthodologie de dépouillement. On leur
attribue des notes financière puis on calcule la note globale de chaque offre suivant une
formule fixée auparavant.
On sélection l'offre qui a la meilleure note globale et on rédige un bon de commande pour
inviter le soumissionnaire à livrer le matériel proposé dans son offre.
Lors de la livraison du matériel, seul le C.I. qui peut procéder à la réception quantitative et
qualitative du matériel commandé et l'affecter aux utilisateurs demandeurs.
Pour la maintenance du matériel, il y a, généralement trois cas :
a) Si le matériel informatique est neuf et encore en période de garantie alors il vaut mieux, au
pire des cas, réparer coup par coup.
b) Si on a des techniciens de maintenance et un grand parc informatique alors il vaut mieux
avoir un petit stock de pièces de rechanges et des outillages pour essayer de faire une
réparation en interne pour les petites pannes sinon, envoyer le matériel à une société de
maintenance.
c) Si le parc informatique est grand et le matériel tombe fréquemment en panne alors il vaut
mieux choisir une société de maintenance et établir avec elle un contrat de maintenance avec
une somme annuelle forfaitaire. Dans ce cas, à chaque appel de dépannage et de réparation le
sous traitant est obligé de venir rapidement et de réparer le plus tôt possible le matériel tombé
en panne; ainsi la société peut gagner en temps (elle n'a pas à chercher à chaque fois la société
qui va réparer) et en argent (car c'est une somme forfaitaire quelque soit le nombre des
interventions).

Toute reproduction sans l’autorisation de l’auteur est un délit 42


Gestion de projet informatique: gestion d’un centre informatique

III.5) Gestion de la documentation technique


Il est fréquent de trouver plusieurs produits installés dans un C.I., (matériel et logiciels). A
chacun de ces produits est rattachée une documentation technique telle que : manuel
d'installation, manuel utilisateurs, fonctionnalités du produit, etc…
Cette documentation peut être incluse dans le logiciel lui-même ou exister sur différents
supports physiques : papiers, CD, DVD ou même sur un site WEB sur Internet.
C'est le C.I qui doit créer une bibliothèque pour les supports physiques et bien l'organiser pour
retrouver rapidement le support et le manuel en cas de besoin.
Ceci pourrait éviter un long arrêt de l'exploitation du système ou de logiciel et faire gagner du
temps pour la société et même gagner de l'argent si on ne sera pas obligé d'appeler le
fournisseur ou le sous traitant pour débloquer la situation.

III.6) Elaboration et réalisation d'un Schéma Directeur Informatique Opérationnel

Avant d'élaborer un Schéma Directeur Informatique Opérationnel (SDIO), il faut :


1- Créer un comité de pilotage informatique, composé :
o Du P.D.G. de la société
o Du responsable du C.I. et ses collaborateurs
o Des utilisateurs décideurs
o Du représentant du ministère de tutelle
o Du représentant du Secrétariat d'Etat à l'Internet et à l'Informatique
o Eventuellement, d'un bureau de conseil

2- Préparer un Cahier des Charges qui doit être validé par le comité de pilotage
3- Lancer un appel d'offres pour l'élaboration du SDIO
4- Faire le dépouillement des offres pour le choix d'un bureau d'études afin d'élaborer le SDIO
en collaboration avec le comité du pilotage informatique

Le Bureau d'étude choisi doit faire les tâches suivantes :


a) Audit de l'existant (matériel, logiciel, personnel, organisation, sécurité, etc…)
b) Etude des nouvelles orientations de la Direction Générale
c) Etude des nouveaux besoins des utilisateurs (en matériel, application, formation)
d) Proposition d'un nouveau système d'information de l'entreprise
e) Proposition d'au moins deux scénarios pour réaliser le nouveau système d'information. Pour
chaque scénario, proposer une architecture matérielle, des solutions logicielles, moyens de
communication, moyens de sécurité, plan de formation et il faut estimer son coût de
réalisation.
f) Choix d'un scénario en collaboration avec le comité de pilotage.
g) Développement détaillé du scénario retenu
h) Etablir un plan de sécurité
i) Etablir un plan de bureautique
j) Estimation de l'investissement nécessaire et élaboration d'un planning de réalisation sur
trois ans.
k) Prévision du budget nécessaire pour l'investissement et le fonctionnement pour chacune des
trois années.
l) Elaboration d'un rapport final du SDIO et le faire approuver par le département informatique
du ministère de tutelle et le Secrétariat d'Etat à l'Internet et l'informatique.
Le C.I. doit assurer, ensuite :
m) Réalisation, sur trois ans, du SDIO approuvé.
n) Prévision des modalités de suivi de la réalisation du SDIO (faire des rapports annuels et des
états de rapprochement par un comité de suivi.

Toute reproduction sans l’autorisation de l’auteur est un délit 43


Gestion de projet informatique: gestion d’un centre informatique

III.7) Connexion de l'entreprise à l'Internet


Il y a ceux qui se demandent encore est ce qu'il faut se connecter dès maintenant à l'Internet
ou attendre jusqu'à …quand ?
Or, Avoir une connexion à lnternet (le fameux réseau des réseaux) n'est plus facultative
aujourd'hui; c'est très nécessaire pour pouvoir faire communiquer des informations (données,
voix, images, vidéos) avec les autres, surtout les clients et les fournisseurs qui sont éparpillés
dans le monde entier.
Le responsable du C.I. doit savoir convaincre la D.G. de la rentabilité d'une connexion
professionnelle à l'Internet et doit réfléchir et trouver des solutions aux points suivants :
Comment faire pour se connecter à l’Internet?
faire un abonnement professionnel chez un Fournisseur d'Accès à l'Internet tel que Planet
Tunisie, Hexabyte, etc… et de préférence avec une connexion ADSL pour gagner du temps.
Comment faire pour obtenir une adresse e_mail ?
Créer, au moins, un compte E_mail sur un moteur de recherche tq
YAHOO, Google, voilà, etc…
Comment faire pour créer un nom de domaine de la société pour avoir une présence sur
Internet?
faire un abonnement professionnel chez un Fournisseur d'Accès à l'Internet pour héberger et
publier le site web de la société.
Comment s'ouvrir aux clients et aux fournisseurs à travers l’Internet?
Créer un portail d'entreprise pour pouvoir accéder aux B.D. à travers l'Internet.
Comment sécuriser les données de la société et être sûr qu'aucun pirate ne pourra attaquer
la Base de données ou le réseau de la société?
Installer un serveur proxy avec un logiciel de firewall, utiliser des protocoles de sécurité sur
Internet (tels que : IP'sec, http's et SSL) et faire le cryptage (ou le chiffrement) des e_mails.

Toute reproduction sans l’autorisation de l’auteur est un délit 44


Gestion de projet informatique: gestion d’un centre informatique

Chapitre IV : Recensement du personnel d'un C.I.

Objectif
Inventorier les différents services (ou départements) d’un C.I.

IV.1) Introduction
Si une entreprise décide de créer un C.I., c’est dans le but d’atteindre des objectifs
préalablement tracés par la Direction Générale. Ces objectifs ne peuvent être réalisés en
absence des moyens humains.
En effet, le fonctionnement d'un C.I. est conditionné par la mise à disposition des ressources
financières, matérielles, logicielles et humaines. Ces dernières ont des qualités et des profils
hétérogènes. Le personnel comprend un directeur, des ingénieurs informaticiens, et des
techniciens.

IV.2) Structure d'un C.I.


La structure d'un C.I. peut être une Direction ou un département ou simplement un service
informatique; ça dépend de l'ampleur et du degré de l'informatisation au sein de l'entreprise.
Toutefois, Pour maîtriser la gestion des informations de tous les processus de l'entreprise, la
structure du C.I. doit être rattachée à la direction Générale.
Généralement, la hiérarchie de la structure d'un C.I. suit le modèle présenté dans la page
suivante :

Toute reproduction sans l’autorisation de l’auteur est un délit 45


Gestion de projet informatique: gestion d’un centre informatique

IV.3) Le directeur du C.I.


C'est le premier responsable du C.I., il définit les objectifs en fonction de la stratégie globale de
l'entreprise et de son plan informatique qui sont rassemblés dans un schéma Directeur
informatique.
Il est chargé de :
Fixer l'organisation générale du centre et le plan de carrière de son personnel
Réaliser le schéma directeur informatique dans la durée prévue
Coordonner les activités de ses collaborateurs
Définir et gérer le budget
Assurer l'esprit d'équipe et l'image de marque du centre
Apporter de l'encadrement à son équipe
a) Formation requise
Le poste de Directeur informatique est souvent occupé par des universitaires de formation
poussée (facultés, grandes écoles d'ingénieurs, etc ….) ayant une expérience dans les
différentes disciplines de l'informatique et dans la gestion d'un C.I.

b) Qualités demandées
Un candidat au poste du directeur doit avoir :
o Esprit critique et de synthèse et une maîtrise des problèmes
o Le flair d'un psychologue

Toute reproduction sans l’autorisation de l’auteur est un délit 46


Gestion de projet informatique: gestion d’un centre informatique

o Esprit d'imagination, d'innovation et de création de nouveaux projets


o Connaissance de l'organisation informatique, des possibilités des moyens matériels, logiciels
et humains
o Connaissance en gestion des contrats et du personnel
o Sens de contact, de responsabilité et de bonnes relations humaines

IV.4) Personnel du service Etude et développement


Le service étude et développement a la responsabilité de l'analyse des besoins, la conception et
la réalisation ou l'acquisition des applications informatiques de l'entreprise.

IV.4.1 le responsable de l'équipe Etude et développement


Il dirige toute l'équipe du développement et il assume la responsabilité d'acquisition des
applications standards et le développement des applications spécifiques soit par l'équipe
interne soit par sous traitement chez une SSII.
Pour se faire, il doit planifier la charge de travail de ses collaborateurs et contrôler le respect
des délais de réalisation des différentes applications.
a) Formation requise
Le responsable des études doit avoir une formation supérieure poussée en informatique et doit
avoir une expérience dans le développement des applications dans une SSII.
b) Qualités demandées
Il doit avoir :
o Connaissances parfaites des méthodologies de conception et des outils de
développement
o Bonne connaissance des logiciels de base (syst. Exploitation, etc…)
o Sens de contact et de responsabilité

IV.4.2 Le chef d'un projet


Il est chargé de superviser et de coordonner les travaux d'études, d'analyses, de conception et
de développement des applications. Il doit établir un planning détaillé depuis la conception
jusqu'à la mise en production (càd exploitation quotidienne) de l'application. Il valide avec son
équipe d'analystes et de programmeurs les méthodes à utiliser et les outils permettant de
développer le projet afin de respecter les critères et les besoins demandés par les utilisateurs
afin d'augmenter leur productivité.
a) Formation requise
Formation d'un ingénieur informaticien et avec une expérience dans le développement
b) Qualités demandées
o Connaissance parfaite des environnements de développement
o Connaissance de génie logiciel
o Connaissance dans la conduite des projets informatiques
o Sens d'organisation et bonnes relations humaines

IV.4.3 l'Analyste-programmeur
Il étudie et analyse de façon détaillée la conception des applications. Il rencontre fréquemment
les utilisateurs et prépare le dossier de programmation puis il passe au codage et au test des
différents modules. Une fois approuvé, il élabore un manuel utilisateur et le transmet à
l'utilisateur pour l'exploitation.
a) Formation requise
o Technicien supérieur en informatique de gestion expérimenté, ou
o Maîtrisard en informatique de gestion
b) Qualités demandées
o Connaissance des méthodologies d'analyse et de conception
o Connaissance des outils et des langages de programmation
o Esprit de logique et d'algorithmique
o Aptitude à la collaboration avec le chef de projet et les utilisateurs

Toute reproduction sans l’autorisation de l’auteur est un délit 47


Gestion de projet informatique: gestion d’un centre informatique

IV.5) Personnel du service Exploitation


Le département exploitation est le responsable du bon fonctionnement du système
informatique et de la qualité du service rendu aux utilisateurs.
Le personnel de ce département travaille en collaboration étroite avec le département étude et
développement parce qu'il va faire exploiter les applications développées ou acquises par le
responsable du développement.

IV.5.1 le responsable de l'équipe Exploitation


Il est chargé de fixer le planning de lancement des nouvelles applications, il organise le travail
de son équipe et leurs affectations. C'est lui le responsable de l’application et de la qualité des
résultats obtenus.
a) Formation requise
Ingénieur informaticien avec quelques années d'expérience
b) Qualités demandées
o Sens de responsabilité
o Méthodique dans l'exploitation
o Sens d'initiative
o Connaissance du matériel d'exploitation

IV.5.2 L'ingénieur système


Il s'occupe du système informatique, en particulier, en ce qui concerne :
Le système d'exploitation du serveur central
L'administration des Bases de Données
La détermination des caractéristiques des serveurs
la préparation des appels d'offres
Evaluation des propositions techniques et financières des fournisseurs.
a) Formation requise
Ingénieur informaticien ou maîtrisard en informatique
b) Qualités demandées
o Connaissance approfondie des systèmes d'exploitation et des SGBD les plus utilisés.
o Esprit logique et méthodique
o Aptitude de collaboration avec les autres

IV.5.3 L'ingénieur réseau


Il a comme tâches :
Administration des réseaux et de la connexion à l'Internet
Gestion des utilisateurs (logins et mots de passe)
Administration du site Web de l'entreprise
a) Formation requise
Ingénieur spécialisé en réseaux informatiques et télécommunication
b) Qualités demandées
o Connaissance des architectures des réseaux les plus utilisées
o Connaissances sur le développement des sites Web

IV.5.4 Technicien de maintenance


Il a comme charge la gestion de la maintenance du matériel informatique :
o Suivi de la maintenance du matériel
o Gestion du stock du consommable informatique
o Dépannage de certaines pannes
a) Formation requise
Technicien supérieur en maintenance du matériel informatique
b) Qualités demandées
o Connaissance en matériel informatique
o Connaissance en gestion de la maintenance
o Connaissance des outils de diagnostic et de réparation

Toute reproduction sans l’autorisation de l’auteur est un délit 48


Gestion de projet informatique: gestion d’un centre informatique

o Expérience dans la réparation du matériel informatique

IV.5.5 Le Bandothécaire
C'est le technicien responsable de la gestion de la bibliothèque des supports physiques des
documents techniques qui peuvent contenir des fichiers, des programmes et des données de
l'entreprise (documents papiers, bandes magnétiques, streamers, disquettes, CD, DVD, etc …).
a) Formation requise
Technicien supérieur en informatique
b) Qualités demandées
o Sens d'organisation
o Connaissance de codification et de rangement des différents supports

IV.6 le responsable du service de sécurité


La personne assumant cette responsabilité est rattachée directement au directeur du C.I. car
elle touche tous les aspects de la sécurité informatique.
Elle est chargée de :
Définir les outils et les moyens à mettre en place pour sécuriser le C.I. (matériel, logiciels,
procédures, B.D., etc …)
Mettre en place ces moyens
Mettre à jour et renouveler ces moyens
Audit des moyens de sécurité
Assurer la sécurité des réseaux et des accès à l'Internet
a) Formation requise
Ingénieur spécialisé en sécurité informatique
b) Qualités demandées
Avoir un master spécialisé en sécurité informatique
Avoir de l'expérience dans le domaine
Etre attentif et bien veillant
Avoir une réaction rapide et efficace

IV.7) Coordination entre les services


Au sein d'un centre informatique (C.I.), les responsables doivent tenir bon à l'esprit de travail
d'équipe.
En effet, le bon fonctionnement du centre est conditionné par la coordination et la coopération
des différents services (ou départements).
Effectivement, le responsable des études planifie les différentes interventions en coordination
avec le responsable d'exploitation. Il doit être au courant de l'avancement des travaux, des
dates prévues de démarrage, des plans et des dates de formation des utilisateurs, etc …De
même, il doit assister les utilisateurs à l'exploitation des applications et faire des réunions avec
eux afin de se rendre compte des problèmes rencontrés par ces derniers et de leur trouver des
solutions.

Toute reproduction sans l’autorisation de l’auteur est un délit 49


Gestion de projet informatique: gestion d’un centre informatique

Chapitre V : Aspects de gestion d'un C.I.

Objectif
Présenter des différents aspects de la gestion d’un C.I.

V.1) Introduction
La mission d'un C.I. est d'apporter une efficacité et une meilleure qualité aux services et aux
produits fournis par l'entreprise à ses différents clients et ce afin d'atteindre les objectifs
escomptés au paravent
De son côté, le directeur du C.I. peut se faire aider par les responsables des différents services
du C.I. pour gérer des différents aspects tels que :
gestion des contrats de service
gestion des ressources
gestion des incidents
gestion de la sauvegarde et de la reprise
gestion des performances
gestion des relations avec l'extérieur

V.2) Gestion des contrats de service


Le suivi de la qualité du service informatique rendu par le C.I. aux utilisateurs se fait à l'aide
d'indicateurs préalablement définis avec les utilisateurs et les responsables du C.I. Ces
indicateurs sont consignés dans un document appelé contrat de services qui précise les
engagements respectifs du C.I. et des utilisateurs.
Les indicateurs fréquemment retenus sont les suivants :
Le temps de réponse souhaité
La fourchette horaire de disponibilité du système
La date et l'heure de remise des états imprimés en batch
La plan de survie et de reprise en cas de panne
Le niveau de sécurité exigé
Dans le contrat de services, on détermine aussi les responsabilités des deux partenaires l'un
vis-à-vis à l'autre, à savoir :
V.2.1) Les responsabilités du C.I.
Assurer le bon fonctionnement du système informatique
Assurer la continuité du fonctionnement
Suivre les indicateurs des performances et du temps de réponse
Appliquer les droits d'accès aux données
Appliquer les droits d'exécution des logiciels
Garantir la confidentialité des données
Garantir le niveau de sécurité exigé
Prévoir un plan de reprise en cas d'incident pour garantir la continuité du fonctionnement
du système
Assurer la formation des utilisateurs

V.2.2) Les responsabilités des utilisateurs :


Assurer l'exploitation de leurs propres applications
Préparer les modèles des états à imprimer
Désigner les personnes qu'il faut former
Fixer les droits d'accès et d'exécution
Déterminer le niveau de sécurité minimum requis

V.3) Gestion des ressources


En plus de la gestion quotidienne des différentes ressources disponibles au C.I., la gestion des
ressources concerne aussi l'évaluation des besoins en ressources humaines, matérielles et
logicielles nécessaires au bon fonctionnement du C.I.

Toute reproduction sans l’autorisation de l’auteur est un délit 50


Gestion de projet informatique: gestion d’un centre informatique

Pour estimer les besoins, les responsables de l'entreprise doivent faire un recensement des
besoins ou des statistiques sur ce qui est consommé pendant l'année en cours et prévoir ce
qu'il faudrait, en terme de ressources, pour réaliser ce qui est prévu dans le
Schéma Directeur Informatique.

V.3.1) Prévision des ressources matérielles


Cette prévision est indispensable pour prévoir le budget nécessaire au financement des
acquisitions du matériel qui sont approuvées dans le SDIO.
Pour connaître les performances du matériel à acquérir, il faut prendre en compte :
Le temps de réponse maximal qu'on pourrait accepter
Les conditions techniques pour exploiter à l'aise les applications
Le nombre des utilisateurs connectés simultanément au serveur
Pour faire l'acquisition, il faut procéder comme décrit dans le paragraphe III.4).

V.3.1) Prévision des besoins en logiciels


Pour l'acquisition des logiciels, il faut tenir compte des prévisions approuvées dans le
SDIO et des nouveaux besoins des utilisateurs qui doivent être spécifiés dans un cahier des
charges fonctionnel et suivre les étapes décrites dans le paragraphe III.3).

V.3.2) Gestion du personnel


La gestion du personnel est plus délicate que celle de n'importe quelle autre chose.
En effet, lors de recrutement des informaticiens, il faut s'occuper :
de leur profil de formation
de leur compétences surtout en nouvelles technologies
de leur disponibilité et leur motivation au poste offert
En cours d'activité du personnel, il faut bien gérer :
le pointage et l'absentéisme de chaque personne
le calendrier des congés annuels ou particuliers
la formation et la mise à niveau du personnel
les encouragements et la promotion professionnelle
éventuellement, l'aspect social et familial de l'employé
Les heures supplémentaires en particulier la nuit ou pendant les weekends pour assurer des
traitements en batch
De même, il faut faire très attention :
Au départ imprévu de certain personnel, donc il faut prévoir un certain système pour ne pas
perdre avec lui son savoir faire, par exemple prévoir des documents, des dossiers et des
manuels à tous les niveaux
A la fuite de certaines informations confidentielles
Au chantage de certain personnel compétent surtout si le marché informatique peut être
demandeur à cette compétence
L'absence d'une personne compétente qu'on ne peut pas remplacer
Au mécontentement du personnel informatique
A la démission d'une ou de plusieurs personnes

V.4) Gestion des sauvegardes et des reprises


Une sauvegarde physique est une copie d'une unité de disque dur sur un support magnétique
(disquettes, streamer, CD, DVD, etc…) et ce afin de se protéger contre les pannes du disque
dur et contre la perte des données.
L'opération inverse, c'est la restauration qui consiste à réinstaller les fichiers sur le disque dur
à partir de la copie.
Il faut gérer les sauvegardes et surtout les supports de sauvegarde en leur attribuant des
noms, des numéros de version et dates des copies et le lieu de leur rangement.

Toute reproduction sans l’autorisation de l’auteur est un délit 51


Gestion de projet informatique: gestion d’un centre informatique

La reprise est le fait de reprendre le fonctionnement du système informatique après incident. Il


faut reprendre à partir d'une situation cohérente et intègre et non pas à partir d'un état de
base de données transitoire.
Pour assurer la continuité du fonctionnement du système sans dégradation de services
(lenteur, pas de sauvegarde immédiate, ou autres contraintes), il faut faire une reprise à chaud
càd restaurer les données ou changer l'unité de disque dur sans éteindre le système et ceci
n'est possible que si on a les ressources critiques du serveur dupliquées. (Deux unités de
disques, deux processeurs et double alimentation)

V.5) Gestion des performances


Le suivi des performances du système informatique est important, car c'est souvent avec la
mesure du temps de réponse que l'utilisateur évalue le degré de qualité du service rendu par le
C.I.
La performance d'un système ne se limite pas seulement au facteur temps de réponse, elle peut
être mesurée en fonction :
du débit des lignes de transmission
de la durée d'exécution des traitements par lots
du nombre d'utilisateurs potentiel simultanés
Nombre des postes qu'on peut connecter
Caractéristiques techniques du serveur central
Ces éléments sont proportionnels ou inversement proportionnels au temps de réponse :
En effet,
Plus le débit augmente, plus le temps est petit donc meilleur
Plus la durée d'exécution est petite, plus le tps de réponse est meilleur
Plus les caractéristiques sont performantes, plus le temps est meilleur
Plus le nombre des utilisateurs est grand, plus le temps est grand donc mauvais
Plus le nombre des postes connectés est grand, plus le temps est grand donc
mauvais.

V.6) Gestion des Relations avec l'extérieur


Pour un C.I., On sous entend par extérieur les fournisseurs du matériel et des logiciels et les
sociétés des services.
Avec ces partenaires, le C.I doit entretenir des bonnes relations professionnelles et même
personnelles. Donc, Il est souhaitable d'établir avec eux des relations sérieuses et des réunions
amicales qui dépassent les relations contractuelles; à savoir :
Des réunions mensuelles (ou périodiques) avec les représentants des fournisseurs pour voir
l'avancement de réalisation des différents projets et étudier les problèmes rencontrés
Des invitations aux différents fournisseurs pour assister à l'exploitation de leur produits et
logiciels et proposer des améliorations
Envoi des cadeaux à l'occasion de la fin d'année ou de certaines fêtes
Entretiens conversationnels (dialogues et discussions) concernant les nouveautés
technologiques et tout ce qui pourrait intéresser le C.I.
Ainsi, on trouvera le partenaire externe tout prêt à répondre aux différents besoins du
C.I de la société.

Toute reproduction sans l’autorisation de l’auteur est un délit 52


Gestion de projet informatique: gestion d’un centre informatique

Chapitre VI : La sécurité informatique

Objectif
Savoir les différents aspects de la sécurité globale d’un système informatique et connaître les
moyens disponibles.

VI.1) Introduction
La sécurité des systèmes informatiques couvre généralement trois aspects :
L'intégrité des données qui garantit l'authenticité des données : c’est à dire les données sont
bien celles qu'on croit être.
La confidentialité qui consiste à assurer l'accès aux ressources uniquement aux personnes
autorisées.
La disponibilité qui permet de maintenir le bon fonctionnement du système informatique en
tout temps et en toute circonstance.

VI.2) Approche globale de la sécurité informatique


Il faut traiter la sécurité d'un système informatique en sa totalité, car il est inutile d'avoir une
porte blindée dans ma maison et en même temps les fenêtres sont ouvertes sur la rue càd sur
le monde extérieur.
Partant de cette idée, on doit donc aborder la sécurité dans son contexte global :
Donc, on doit assurer les différents aspects de sécurité suivants :
a) La sécurité Organisationnelle
Définir les rôles des différents acteurs: Qui fait quoi?
Sensibiliser les utilisateurs aux problèmes de la sécurité
Intégrer le facteur sécurité dans tout projet informatique dès sa conception jusqu'à sa
réalisation
Arrêter les procédures d'organisation et de mise en oeuvre de la sécurité

b) La sécurité physique
Règles de sécurité des locaux qui abritent les serveurs sensibles et les équipements
d’interconnexion: équiper ces locaux par des détecteurs d'incendie et par un système
d'extinction automatique.
Verrouillage des locaux contre le vol du matériel.
Issue de secours dans les locaux
Accès permis seulement aux personnes autorisées (utiliser des clés spéciales ou une carte à
puce pour contrôler les accès à la salle informatique)
c) La sécurité des accès
Sécurité des accès aux postes de travail et aux serveurs pour les utilisateurs et les
administrateurs. L'accès doit être assuré par :
Nom utilisateur et mot de passe
Carte à puce : l'authentification par carte à puce est destinée à garantir l'identité d'une
personne à assurer son identification via un code PIN et à protéger l'accès aux postes de travail
par le biais d'un mot de passe dynamique (càd qu'il faut changer de temps en temps)
Classification des données selon leur confidentialité et leur appartenance
Gestion des droits d'accès aux données et aux fonctionnalités des logiciels en fonction des
profils des utilisateurs
d) La sécurité des réseaux
Assurer la sécurité des topologies LAN et WAN pour garantir la continuité de transmission
des données à l'intérieur et à l'extérieur de l'entreprise
Contrôler le flux des données entre le système d'information et le monde extérieur (càd
l'Internet ou le WAN) pour éviter tout risque d'attaque (alors il faut installer serveur proxy avec
un firewall)
Détecter les intrusions qui viennent de l'extérieur et les éviter au préalable

Toute reproduction sans l’autorisation de l’auteur est un délit 53


Gestion de projet informatique: gestion d’un centre informatique

Assurer la sécurité de transmission de données sur l'Internet en implantant des protocoles


sécurisés (SSL (Secure Sockets Layer), IPsec, etc…) et en faisant le cryptage des messages.
e) La sécurité des serveurs
Classification des serveurs de l'entreprise (le serveur proxy doit être assez performant pour
bien protéger le serveur de base de données)
Audit sécurité des configurations des serveurs sensibles
Sécuriser les procédures d'exploitation et d'administration (avec des mots de passe et arrêter
qui fait quoi)
f) La sécurité des données
Assurer une sauvegarde quotidienne et hebdomadaire des données
Faire la sauvegarde sur des supports multiples
Protéger les supports de sauvegarde, contre les incendies, dans une armoire ignifuge.
g) La sécurité énergétique
La sécurité énergétique est très importante quant au fonctionnement des équipements formant
la plateforme technique.
Il est recommandé d'équiper les armoires abritant les différents éléments par des onduleurs
performants pour remédier aux petites coupures du courant ou aux chutes de la tension
électrique.
En revanche, pour les coupures de longue durée, il faut prévoir l'installation d'un groupe
électrogène qui va assurer la continuité du courant nécessaire pour le bon fonctionnement.
h) La sécurité antivirale (c'est la sécurité contre les virus informatiques)
Un virus est un programme informatique qui peut infecter d'autres programmes dans le but de
les modifier pour y ajouter une copie de lui-même, de gêner leur fonctionnement et voire même
les supprimer ou nuire à certaines composantes de l'ordinateur. Les virus vont de la simple
balle de ping-pong qui traverse l'écran au virus destructeur de données et au le plus méchant
qui formate le disque dur.
Les virus ne sont pas classés selon leurs dégâts mais selon leur mode de propagation et
d'infection, d'où, outre les virus classiques, on distingue principalement quatre types de virus:
o Les VERS sont des virus capables de se propager à travers un réseau d'entreprise.
o Les chevaux de Troie (les troyens) sont des virus qui permettent de créer une faille dans un
système, généralement, c'est pour permettre à leur programmeur de s'introduire dans le
système infecté et de l'administrer à distance et faire tout ce qu'il veut.
o Les bombes logiques sont des virus capables de se déclencher suite à un évènement
particulier (suite à une date système programmée, exemple : le virus de CHERNOBYLE)
o Les canulars sont des annonces publicitaires (les spams) qui arrivent à travers le courrier
électronique et qui peuvent contenir des virus ou des fausses alertes ou des fausses
informations.
Un antivirus est un utilitaire qui détecte les virus sur notre ordinateur par l'analyse (opération
de scan) des fichiers sur tout support de données : Disque Dur, disquette,
CD et même ceux qui sont encore en Mémoire centrale ou sur le secteur d'amorçage
Exemples d'antivirus :
Symantec Norton Antivirus
Mcafee Virusscan
F-secure
Vu le nombre de virus existants et augmentant et vu leur nuisance, leur menace et leur
rapidité de propagation accrue grâce au réseau Internet, la nécessité de se disposer d'un
antivirus n'est plus à démontrer.
Mais vu la création et l'injection journalière, de nouveaux virus sur l'Internet, la possession
d'un antivirus n'est plus suffisante pour s'assurer et dire qu'aucun virus ne passerait inaperçu
car l'antivirus, lors de son analyse, fait référence à une liste de signatures numériques des
différents virus établie lors de son développement; alors est ce qu'il peut reconnaître la
signature de ceux qui sont créés après sa commercialisation ?
Reconnaître de façon automatique les nouveaux virus ; Non !
Mais, Oui, avec l'acquisition d'une nouvelle version d'antivirus ou par le téléchargement à
partir de l'Internet de la liste de nouvelles définitions des virus de façon périodique et fréquente

Toute reproduction sans l’autorisation de l’auteur est un délit 54


Gestion de projet informatique: gestion d’un centre informatique

pour que l'antivirus puisse détecter les virus récemment créés et éventuellement désinfecter les
fichiers touchés et ainsi éviter les risques de nouvelles infections.

VI.3) Stratégie de sécurité


Une bonne stratégie de sécurité ne permet pas de gagner de l'argent. Par contre, si elle est bien
préparée et exploitée comme il le faut, elle nous évite d'en perdre.
Une bonne stratégie opérationnelle, doit passer par les trois étapes suivantes :
a) Une bonne Préparation
Une charte de sécurité
Un cahier des charges
Les moyens nécessaires à la mise en place de la sécurité
b) Une bonne application
Planification de la mise en place
Mise en place des procédures de différents aspects de la sécurité
Veiller à la disponibilité et au bon état du tout le système de sécurité
c) Un bon suivi
Contrôle et vérification périodique de l'efficacité du système sécurité
(Audit de la sécurité)
Formation et recyclage du personnel de la sécurité
Renouvellement des moyens de sécurité obsolètes (dépassés).
Mise à jour périodique des antivirus
Mise à jour périodique des systèmes d'exploitation pour remédier à leur bug et à leur faille de
vulnérabilités aux intrusions qui viennent de l'extérieur et en particulier de l'Internet.

Toute reproduction sans l’autorisation de l’auteur est un délit 55


Gestion de projet informatique: gestion d’un centre informatique

ANNEXE : ETUDE D’UN CAS

1. contexte

La sécurité d’un lieu ou d’un environnement quelconque est un rouage non du


siècle mais dès la création de la planète. Tout individu soucieux de ses affaires et
voulant voir ses biens dans une sécurité absolue et sous un contrôle rigoureux pour la
réussite de ses objectifs, met en jeu le dispositif pour assurer le fait. Par exemple dans
certaine ville de la France, selon les études faites ; À Strasbourg, par exemple, dans les
quartiers sensibles (Meinau et Honheim), la baisse des délits de voie publique a atteint
45 %. Même réussite dans le centre-ville placé sous surveillance électronique. Le
ministère de l'Intérieur en tire cette conclusion : «Sur cinq ans, dans une tendance
générale à la baisse des faits, le volume de la délinquance a diminué presque deux fois
plus rapidement dans les espaces vidéo protégés.» ; moitié moins de crimes et délits
commis dans les rues de Strasbourg ou de Cannes du fait de la vidéosurveillance !
Avec des taux d'élucidation qui explosent, c'est-à-dire davantage d'auteurs identifiés,
comme à Chauny, dans l'Aisne, où l'installation d'équipements vidéo, il y a deux ans,
a multiplié par deux le taux de réussite policière. De Lyon à Mulhouse, en passant par
Saint-Germain-en-Laye et Carpentras, pas un des quelque trois cents maires
concernés ne regrette d'avoir équipé sa ville de caméras. Le nombre de communes sous
protection vidéo devrait même rapidement atteindre les cinq cents en France.
L’Uniluk n’est pas excepté de cette règle si elle veut atteindre sa mission
« former des hommes intègres qui ne craignent pas d’appeler les péchés par leurs
noms et dont la conscience reste à prôner la vérité comme la boussole l’est toujours au
Nord. Au sein de l’Uniluk, les dégâts se sont multiplié par deux il y a de cela quelques
jours et à l’état actuel le cas de délinquance se voit croître en vitesse de carrière. Une
situation plus qu’inquiétante (d’un esprit de délinquance, liberté quasi total et
irrégularité de ses étudiants) dans cette une institution universitaire conventionné
située au Nord Kivu en RDC à 35 km de la ville de Butembo. Le suivi et contrôle des
activités des étudiants seraient la priorité de choix pour que l’Uniluk s’en sorte. Nous
devons mettre en place un dispositif pouvant repérer les sorties du campus et activité
du campus par les cameras de surveillance vu que les hommes semblent subjectifs
mais encore corruptibles.
Nous pensons que ce dispositif serait avantageux sur le campus de l’Uniluk
pour le fait précité. Une enquête faite à France prouve en suffisance ce qui suit :
«L'intérêt opérationnel de la vidéo protection n'est plus à démontrer», assure Christian
Sonrier, le directeur départemental de la Sécurité publique des Hauts-de-Seine. Dans
son département, les caméras des réseaux publics et privés dissuadent non seulement
certains voyous de passer à l'acte, mais elles ont aussi permis de déceler nombre de
délits imaginaires, où l'on découvre que c'est le plaignant qui a brûlé sa voiture ou
vider son compte en banque avec sa carte prétendument volée. «Les caméras sont

Toute reproduction sans l’autorisation de l’auteur est un délit 56


Gestion de projet informatique: gestion d’un centre informatique

devenues une aide à l'enquête, au même titre que l'ADN», ajoute un officier de police.
Les commissariats en dressent d'ailleurs une cartographie sur leur secteur
d'intervention pour savoir instantanément où piocher les images utiles aux enquêtes.
Condamnée à voir fondre ses effectifs, la police développe le réflexe technologique pour
gagner en efficacité. Même si tout bon policier sait qu'une caméra n'arrêtera jamais un
voyou… (Jean-Marc Leclerc, la vidéosurveillance fait chuter la délinquance de rue[en
ligne] disponible sur http://www.lefigaro.fr/actualite-france/2009/03/23/01016-
20090323ARTFIG00238-la-videosurveillance-fait-chuter-la-delinquance-de-rue-.php)
Si ce dispositif a été prôné c’est parce que la quasi liberté perpétrée au campus est le
résultant de la subjectivité et ou soit de la corruption de sentinelles par les étudiants.
Ce dispositif ne permettra pas seulement d’arrêter ou diminuer la délinquance, mais
aussi d’aider l’Uniluk à épargner le frais qu’elle gaspille aux sentinelles qui ne
remplissent pas la fonction leur demandée. Selon la même enquête, La palme du
retour sur investissement revient à Orléans où la chute des délits de proximité
dépasse les 58 % ! Maire adjoint chargé de la sécurité, Florent Montillot, assure que
les Orléanais vont même gagner de l'argent. «Le réseau de vidéosurveillance nous a
coûté 1,9 million d'euros, confie-t-il, mais il nous permet d'économiser désormais
chaque année 750 000 euros de primes d'assurances pour nos bâtiments publics, qui
ne sont plus dégradés, et 300 000 euros de frais de téléphonie, puisque nos services
utilisent pour communiquer entre eux le réseau optique des caméras. C'est plus d'un
million épargné par an !»
L’endroit de l’implantation de ce projet c’est à Lukanga au sein de l’institution
universitaire dénommé Uniluk.

1.1 politique du gouvernement/ politique sectorielle


Comme souligné ci haut, la sécurité est un des résultantes du contrôle qui
préoccupe toute personne désirant réussir dans ses affaires. Le contrôle n’est pas
l’apanage d’un public ou gouvernement mais l’affaire de tous. Pour qu’un pays
prospère doive former la jeunesse à biens se comporter. Ainsi donc, les Etats se
dompter des écoles pour l’éducation de cette jeunesse. L’Etat congolais dans ses
missions actuelles dénommée sous le nom de cinq chantiers prône ce qui suit :
logement, éducation, route, électricité, santé… notre projet se vit dans le cadre de
l’éducation de la jeunesse vu que dans ce pays est tombé dans un trou profond en
matière de corruption, délinquance sexuelle, libertinage, ennemi du travail et manque
de contrôle. Des derniers ne peuvent être relevé que si le système éducatif prenait les
choses au sérieux pour redresser certaines failles du système existant. Voila le
pourquoi de cette étude.

1.2 Caractéristiques du secteur


La vidéo surveillance est un secteur qui couvre plusieurs aspects de la vie actuelle
et son influence se laisse pratiquer selon les circonstances et les besoins.
- En Allemagne par exemple, le camera des vidéos surveillances sont placés sur
des endroits où le taux de délinquance est élevé

Toute reproduction sans l’autorisation de l’auteur est un délit 57


Gestion de projet informatique: gestion d’un centre informatique

- En suisse par exemple, les cameras de surveillances sont installées dans les
quartiers fréquentés par les prostituées et ce pour garantir leur sécurité
- Protection des bâtiments et installation publiques et leurs abords
- Sauvegarde du trafic routier
- Constatation des infractions aux règles de la circulation
- Prévention des atteintes à la sécurité des personnes et aux biens dans les lieux
particulièrement exposés à des risques d’agression
- Prévention d’actes de terrorisme

Bref, le secteur lié est celui de la sécurité et de la prévention de risque comme par
exemple l’indiscipline scolaire, le terrorisme, éviter la délinquance élevée… dans l’ordre
du projet, les contraintes sont encore les coûts pour l’achat de matériels, disponibilité
du courant,.

1.3 Bénéficiaires et acteurs principaux


Ce projet n’intéressera que le service du préceptorat, la direction des services
aux étudiants, la direction du personnel de l’UNILUK, la direction du travail étude.
Les actions à mettre à pratique sont :
- avoir une base de données des internes ;
- avoir un ordinateur de HDD suffisant ;
- avoir du courant ;
- disposez des cameras

1.4 autres interventions


Dans le cadre de limiter les dégâts et pour la poursuite des ses objectifs,
l’Uniluk pour la circonstance dans le passé a procédé à placer à chaque porte une
sentinelle pour la surveillance. Comme les étudiants esquivaient ces sentinelles en
passant outre les portes, l’Uniluk a aussi procédé à contourner toute l’espace de sa
concession par de fil barbelé. Ainsi, pour améliorer cela, les NTIC doivent ainsi
intervenir pour résoudre certains problèmes qui semblent naîtrent dans ce domaine
pour ainsi être objectif et sérieux.

2. cadre logique (détermination des objectifs du projet)

Toute reproduction sans l’autorisation de l’auteur est un délit 58


Gestion de projet informatique: gestion d’un centre informatique

Logique d’intervention Indicateurs Source de vérification Hypothèses


Objectivement
Vérifiable
Objectifs 1. Assurer la sécurité au sein du 1. Baisse du taux 1. Rapport des comités de
globaux campus Wallace; de vol, des discipline, Direction de
2. Encourager la considération drogués, des Service aux Etudiants.
des Nouvelles technologies de grossesses
l’Information et de la indésirables
Communication dans la prise de
décision au sein des
organisations évoluant dans les
pays en RDC, plus
particulièrement en l’Uniluk.
Objectifs 1. Contrôler les entrées et 1. Nombre des  Préceptorat  La création éventuelle
spécifiques sorties des étudiants internes entrées et sorties  Rapport des des autres techniques
d’une manière objective et suspectes comités de d’entrée ou de sortie
impartiale ; discipline, par les étudiants
2. Palier à la faiblesse humaine Direction de Service malins.
des sentinelles ; aux Etudiants.
3. Réduire le nombre des agents
sentinelles pour en fin les
affecter ailleurs
Résultats 1. Surveillance automatique et 1. Taille des 1. Département de 1. Insuffisance ou absence du
continue des mouvements données sécurité. courant électrique.
d’entrée-sortie ; enregistrées.
2. Stockage des informations 2. Nombre des cas
concernant les entrées et les suspects arrêtés
sorties du campus
Activités 1. Entourer le campus Wallace 1. PV de 1. Foudre
d’un enclot consistant qui sensibilisation du 2. Inaccessibilité au matériel
pourra avoir deux ou quatre comité approprié.
portes dont la grande porte et administratif 3. Changement éventuel du
trois petites portes ; prix des matériels sur le
2. Installer les cameras de marché

Toute reproduction sans l’autorisation de l’auteur est un délit 59


Gestion de projet informatique: gestion d’un centre informatique

surveillance au niveau de toutes 3. Manque des techniciens


les portes ; appropriés
3. Placer un dispositif d’alerte
quelque part dans le campus
pour signaler des entrées et des
sorties suspectes
4. Sensibiliser le corps
administratif de l’université de
Lukanga sur l’importance d’une
véritable sécurité ;
5. Faire comprendre la
supériorité de l’intelligence et de
l’objectivité du matériel
informatique sur celle de
l’homme ;
6. Acheter les cameras de
surveillance et engager une
équipe spécialiste pour
l’installation et la configuration
de ceux-ci.
7. Préparer le devis
8. Exécuter et surveiller
l’installation des matériels.
 L’accord du comité
administratif de
l’UNILUK ;
 Disponibilité des
moyens financiers

Toute reproduction sans l’autorisation de l’auteur est un délit 60


3. Etude préparatoire (cette étape n’est pas la réalité de ce projet mais une
référence. On avait déjà fait cette étape avec vous à l’auditoire)

1. Le contrat : Client Fournisseur


a. Spécifications

Le contrat : Client Fournisseur

Titre : contrat signé pour l’automatisation de service de détermination du CT, CM et CVM au sein d’une
entreprise industrielle

Contrat signé entre :


1. Saibu sprl

2. Analyste Jeanpy

Il est convenu que :


Article 1 : L’Analyste et Programmeur Yuda s’engage de concevoir un logiciel permettant
le calcul de coût total, coût variable, et coût variable moyen en fonction de la quantité et du
coût fixe et variable qui seront utilisé pendant le processeur de production.
Article 2 : Le délai estimé de réalisation du projet est de 10,37 jours repris en détail dans la
table en dessous de ce contrat, l’analyste pourra donc livrer le logiciel au terme 10,37 jours.
Article3 : Le logiciel une fois achevé devra être capable de déterminer les coûts afférents à
la production d’une quantité donnée par rapport aux coûts.
Article 4 : Saibu s’engage d’accepté le logiciel fournit car issu de leur explication
Article 5 : Saibu s’engage d’acquérir ce logiciel par un prix fixé à 700$
Signataire du contrat
Yuda Analyste Service de production Saibu PDG

61
2. Diagnostic du risque
Facteur 0 1 2 3 4 5
Taille *
Difficulté *
Interfaces *
Efficacité *
Nouveauté *
Structure *

Risque total : 1+2+1+0+2+3=9


Donc : le projet est maîtrisable

3. Maîtrise des coûts et des délais


En supposons que le projet demande une heure pour le lancement. Ainsi,
Théor Observé Estimé
.
Ratio Charge Charge
s% en en min/h
Heure/h
Lancement 0.4 -
Analyse Recueil 4.4 11
Développement Préalable Conception 5 12,5
Evaluation 1 2,5
de projet Analyse Détaillée 22.2 55,5
nouveau 100 % Réalisation 33 82,5
Tests 34 85
Total développement 100 249

Pour obtenir le délai total est de prendre (249/ 4) /24h= 2,59 jours

4. Mise en œuvre du projet

4.1 Moyens physiques et non physiques nécessaires


1. Mini caméras
Ces matériels nous seront d’importance capitale pour la réalisation de notre projet ;
les minis caméras seront utilisés pour enregistrer l’activité aux portes du campus Wallace de
l’université adventiste de Lukanga en temps réel afin de faciliter le contrôle de la circulation
des étudiants et même d’autres usagers potentiels. Ces dispositifs nécessitent un
investissement de la part de l’administration de l’université non seulement pour l’obtention
mais aussi pour leur utilisation efficace pour la sécurité du campus. L’utilisation de ce
matériel épargnera l’institution du coût d’entretien des plusieurs dizaines des sentinelles
engagées pour ne rester qu’avec quelques agents de surveillance pouvant se remplacer au
post de contrôle. A part ceux-là on aura besoin d’un technicien permanent devant assurer la
maintenance de notre matériel et l’assistance des agents de surveillance. Toutefois cette
technologie exigera une période d’essai et d’adaptation non négligeable vu que celle-ci sera
une innovation dans le milieu

62
2. Ordinateurs de grande capacité
Ces outils sont très nécessaire quant à l’enregistrement de données (vidéo prises) jusqu’à
une certaine période. Ces ordinateurs devront être d’une grande capacité et performance
pour favoriser un travail ininterrompu de la surveillance des entrées du campus.

3. Logiciel de vidéosurveillance
Ces ordinateurs auront besoin d’un programme pour être utilisés avec ces caméras et les
vidéos captées. Le plus souvent c’est sont des logiciels qui coûtent cher mais aussi sont
indispensable pour le projet jugé d’une grande utilité pour la sécurité du site Wallace.

4. Disques de sauvegarde
Ces disques durs supplémentaires permettront de conserver des copies des vidéos captées
en vue de constituer des archives utilisables plus tard en cas de contentieux. Les données
contenues sur les disques durs des ordinateurs seront donc régulièrement transportées vers
ces disques externes pour être conservées en sécurité.

5. Courant permanent
Le projet pourra alléger les tâches de certains employés de l’organisation mais va exiger
d’autre part la permanence du courant électrique pour l’alimentation du matériel.
La direction du laboratoire informatique de l’université sera chargée de la supervision du
projet.

4.2 Organisation, procédures modalités d’exécution


L’organisation des activités sera réalisée par le service de sécurité de l’université
adventiste de Lukanga, à ce département seront affiliés les autres services dont les
informations seront utiles. Nous citons le service du préceptorat, la direction des services
aux étudiants, la direction du personnel de l’UNILUK, la direction du travail étude.
Le département de sécurité est le responsable des ce service et tous les autres
départements feront recours à ce dernier pour accéder aux données selon une hiérarchie.
Vu que le projet a des implications multiples au niveau des départements, la supervision
sera faite par une équipe dont les membres viendront de chacun des départements
concernés par le projet.

4.3 Calendrier d’exécution


Le calendrier des activités qui suit suppose que le campus est déjà entouré d’un enclot
consistant.
2011
Activité - Février Mars Avril Mai Juin
Période
1. Commande du
matériel
2. Installation du
matériel
3. Formation des
utilisateurs
4. Essai du
matériel
5. Fonctionnemen
t effective

63
Evaluation des
activités

4.4 Coûts et plan de financement


Référence Ressource Quantité Prix Unitaire Total Financement
5. Ordinateur 3 800 2400 UNILUK
6. Camera 4 50 200 UNILUK
7. Disque 4 250 1000 UNILUK
8. Logiciel 1 900 900 UNILUK
NB : Les chiffres contenus dans le tableau ci-haut sont en dollars américain ($)

64
4.5 Conditions spécifiques et mesures d’accompagnement du gouvernement
Le gouvernement de la république démocratique du Congo dans son plan de
développement met un accent important sur la sécurité étant donné qu’elle
constitue la clé primaire de toutes activités au sein de la nation. De même son
ministère de l’enseignement tant préoccupé par la qualité d’enseignement qui ne
fait qu’aller vers la baisse, met tout en œuvre pour relever la pente en matière
d’éducation national. L’université Adventiste de Lukanga est une institution
d’enseignement supérieur dont l’emphase est surtout mise sur la discipline comme
moyen de renforcer la qualité et ainsi contribuer à la réalisation de la mission
supérieure de l’institution.
La République Démocratique du Congo est dépourvue des mesures
d’accompagnement efficace pour les projets cadrant avec la vision de la nation ;
toute fois la RDC encourage et s’accorde avec quiconque a le souci de réaliser des
projets dont la visée est celle du plan de développement de la nation congolaise.
Le projet lancé par l’université Adventiste de Lukanga s’inscrit dans un cadre
favorable d’accompagnement par le gouvernement de la RDC, quoi que celui-ci ne
puisse être soutenu matériellement, l’accord du gouvernement et bien d’autres
facilitations pourront encourager la continuation et même la finition de ce projet
moderne et très utile pour lUNILUK.
9. Les facteurs assurant la Viabilité.
9.1. Politiques et soutien
Aucun projet ne peut devenir défavorable dans un environnement
politique parce qu’étant souscrit dans la politique du gouvernement, il
devra être soutenu par celui-ci.
9.2. Technologie appropriée
Pour que la sécurité soit de mise au sein du campus wallas, il faudra que
l’on tienne compte des avantages des NTIC pour à fin assurer un contrôle
objectif et impartial des entrées et sorties qui s’y effectuent.
Tableau technique des matériels

65
Référence Ressource Marque Capacité
5. Ordinateur Dell HDD : 250GB
RAM : 4GB
Processeur : 5GB
6. Camera

7. Disque de Fujitsu 500GB


sauvegarde
8. Logiciel WinDev Compatible avec
Windows XP, Linux

9.3. Aspect socio culturel


La sécurité au sein du campus est parmi les priorités administratives de l’Université,
c’est ainsi qu’elle est le bénéficiaire directe, mais aussi faut-il signaler que les étudiants
et le milieu externe en bénéficient indirectement d’une manière ou d’une autre. Etant
donné que le projet est une innovation dans le milieu, celui-ci semblera être mal compris
par l’environnement.
9.4. Capacités institutionnelles et gestion

D’après les évaluations faites, la faiblesse des institutions est la cause des échecs des
projets tant collectifs qu’individuel.
Dans le cadre de notre projet pour qu’il se réalise, il faudra que l’administration de
l’Université s’y investisse financièrement et moralement.

9.5. Analyses économiques et financières

Estimation des coûts des activités du projet (Voir tableau précédant.)

9.6. Suivi et évaluation

Le projet est en court, nous vérifierons les objectifs à l’issu de l’exécution du projet.

Conclusion

Notre projet traite sur l’implantation d’un système de surveillances des entrés et sorties
au sein du campus de l’Université Adventiste de Lukanga. Cependant, ce projet n’a pas tenu
compte de tout l’espace du campus. Peut être celui-ci pouvait être traité par d’autres
chercheurs dans l’avenir.

66

Vous aimerez peut-être aussi