Académique Documents
Professionnel Documents
Culture Documents
Introduction
Depuis des années, l’esprit de l’homme n’a jamais cessé de voir comment apporter une
certaine innovation dans différents domaines de la vie au point même d’améliorer beaucoup
plus le domaine informatique de l’antiquité jusqu’à nos jours. Le passage de l’archaïque à
l’automatisation a changé la vie de l’homme sur tous les plans ; où l’outil informatique
occupe une place de choix dans toute activité de l’homme. La technologie de l’information et
de la communication démonte ce phénomène à travers ses richesses et facilités.
L’intérêt croissant de vouloir servir en temps, de conserver les données, de limiter le nombre
des risques ainsi que d’autres raison ont poussé les petites, moyennes et grandes institutions à
chercher des solutions informatiques capables de répondre à leurs besoins.
0.1. Problématique
Actuellement toute entreprise se veut d’un fonctionnement approprié dans le cadre d’une
gestion optimale des informations dont elle engage. Etant donné qu’il y a une masse
d’information devant être gérée, un besoin de base donnée bien maintenue s’impose pour
assumer cette gestion. 1
Malgré l’évolution de la nouvelle technologie dans le monde, le client des hôtels rencontre
encore la difficulté d’accéder aux informations pour faire la réservation alors qu’il serrait
essential que les clients soient informés des mesures et procédures de l’établissement, bien
avant d’arriver. D’autres clients disent être forcé de répéter les informations à l’arrivée
comme ses coordonnées, son identité, son numéro de passeport, etc. alors que tout a déjà été
fourni en amont dans le même hôtel.
Vu l’intérêt de pouvoir gagner le temps, de conserver les données a poussé les différentes
organisations à chercher des solutions informatiques capable de répondre à leurs besoins.
La RDC étant l’un de pays du tier monde et l’un de pays qui a accueil plusieurs visiteur, la
réservation connait un grand problème suit au manquement site web pour mettre aux clients
de pouvoir réserver les chambres en ligne.
1
CT. JOJOH KIRANGWA Seth, cours d’initiation à la recherche scientifique, deuxième année de graduat, département
d’informatique de gestion, institut supérieur de commerce,2016-2017.
L’hôtel WITNES est l’un des hôtels de la ville la Bukavu en RDC et qui fait aussi face aux
problèmes que connait les hôtels dans ce le pays. Nous constatons qu’à l’hôtel WITNES les
problèmes de réservation est un défi majeur que nul ne peut nier. On n’y constate :
Une faiblesse administrative due à la dispersion des différents documents causant ainsi
les pertes des certains documents administratifs et ceux contenant des informations
relatives aux clients ;
L’enregistrement de clients via un carbet, cette façon de faire crée de doublons ;
Le manque d’un mécanisme de contrôle et de gestion de réservation effectuée ;
Etc…
0.2. Hypothèse
L’hypothèse se définie comme étant une idée directrice ou une tentative d’explication des
faits formuler au début de la recherche. Elle peut être confirmer par le résultat de la
recherche2.
Bien sûr, car ça permettra de passer à la gestion manuelle pour une gestion
automatique.
0.3. Objectifs
0.3.1. Objectif général
L’objectif général de notre travail est de mettre à la disposition de l’hôtel WITNES un logiciel
qui mettra fin aux difficultés et aux problèmes que connait ce dernier dans la gestion de
réservation des chambres et de gestion de clients.
2
CT KANANI AMOS, cours d’initiation à la recherche scientifique, deuxième année de graduat, département
d’informatique, ISC Bukavu, 2021-2022, inédit
La production rapide de rapport ;
L’enregistrement automatique des informations
La recherche rapide des informations ;
La facilitation de réservation de chambres en ligne sans aucun problème.
Pour atteindre les objectifs fixés dans le présent travail, nous avons fait recours à des
différentes méthodes ; et comme les sciences informatiques ont leurs propres méthodes on
pourra se servir des quelques méthodes utilises dans la plupart des projets informatiques,
notamment la méthode MERISE
A. La méthode MERISE
Est une méthode née au cours de l'année 1974. Elle s'est introduite au sein des entreprises
entre les années 1983 et 1985 et elle a connu des évolutions en fonction des avancées
technologiques avec maintenant la version MERISE2 qui se tourne de plus en plus vers
l'orienté objet. 4
Cette méthode est parmi les méthodes le plus utilisées dans le domaine informatique et est
basées sur la séparation de données et des traitements à effectuer en plusieurs modèles
conceptuels et physique. Elle est à priori une méthode de conception, d’analyse, et de
développement de système d’information.5
Cette méthode nous a aidé dans ce travail à faire la modélisation du nouveau système
d’information avec les méthodes tels que : le modèle conceptuel de données, le modèle
conceptuel de traitements, le modèle organisationnel de données, le modèle organisationnel de
traitement, le modèle logique de données, le modèle logique de traitement, le modèle
physique de données etc...
3
GRAWATZ et PINTO, méthodes de recherche en science sociales, paris,2001, Balleg
4
Brifa2003, Merise : conceptions et mise en œuvres ; collection informatique, ENI, p87, paris,2003
5
Hubert Tardieu, méthode merise,1989, p32
0.4.2. Techniques utilisées
Pour arriver à récolter les informations, les techniques suivantes ont été utilisées dans la
présente étude :
a) La technique documentaire
Cette technique nous a permis d'être en contact avec les ouvrages, les notes des cours et les
différentes publications en s'appuyant sur les arguments des valeurs avancés sur la même
thématique.
b) La technique d'interview
Le choix de la présente thématique a été motivé par le souci de remédier aux différents
problèmes que rencontre l’hôtel WITNESS dans la gestion de la réservation.
Ce travail nous permettra de bien marier les théories apprises à l'auditoire à la pratique
observée dans les différentes entreprises.
Ce travail sera mis à la disposition des futurs chercheurs intéressés par cette étude et à l'issu
de leurs recherches, ce sujet sera approfondi intensément
Notre étude se passe durant l’année 2022-2023 et dans la ville de Bukavu plus précisément à
l’hôtel WITNESS.
0.7. Subdivision de travail
DIFFICULTES RENCONTREES.
Chapitre 1 : REVUE DE LA LITTERATURE
1.0. Introduction
Dans ce chapitre, il sera question de présenter les différents concepts qui seront d'usage dans les
sections suivantes.
Il existe plusieurs définitions du mot "SYSTEME ", toutes traduisant presque la même idée. Il est
défini comme un ensemble d'éléments en interaction dynamique organisés en fonction d'un but 6
Le système d'information définit comme étant l'ensemble des moyens, humains et matériels des
méthodes se rapportant au traitement de différentes formes d'information rencontrées dans des
organisations.7
Les disques durs, mémoire de masse de grande capacité, ont été inventés en 1956. L'invention des
disques durs a ainsi permis d'utiliser les ordinateurs pour collecter, classer et stocker de grandes
quantités d'informations.
Le terme Data Base (base de données) est apparu en 1964 pour désigner une collection d’informations
partagées par différents utilisateurs d'un système d’information militaire.
Les premières bases de données hiérarchiques sont apparues au début des années 1960. Les
informations étaient découpées en deux niveaux de la hiérarchie : un niveau contenait les
informations qui sont identiques sur plusieurs enregistrements de la base de données. Le découpage
a ensuite été étendu pour prendre la forme d'un diagramme en arbre.
Il importe d'indiquer que les premières bases de données étaient calquées sur la présentation des
cartes perforées : répartis en lignes et en colonnes de largeur fixe.
II est difficile de donner une définition exacte d'une base de données compte tenu de sa complexité,
Vous avez sans doute une idée intuitive des bases de données. Prenez garde cependant, car ce mot est
6
RIVIERE G., Informatisation système d'information, EST1A, 2e" année, Paris, 2016, p.9.
7
Robert REIX, système d’information et management des organisations, Edition Vuibert, Paris, 1995, p.367
souvent utilisé pour désigner n'importe quel ensemble de données ; il s'agit là d'un abus de langage
qu'il faut éviter.
Pour mériter le terme de base de données, un ensemble de données non indépendantes doit être
interrogeable par le contenu, c'est-à-dire que l'on doit pouvoir retrouver tous les objets qui satisfont à
un certain critère, par exemple tous les produits qui coûtent moins de l 000 francs Congolais.
Les données doivent être interrogeables selon n'importe quel critère. Il doit être possible aussi de
retrouver leur structure, par exemple le fait qu'un produit possède un nom, un prix et une quantité.
Base de données : Une base de données est un ensemble structuré d’informations stocké sur un
support permanant.
Les exemples de bases de données ne manquent pas : un carnet d'adresses, la liste des clients de
l'hôtel, les informations concernant la réservation des chambres, etc.
Peu importe le support utilisé pour rassembler les informations (papier, fichiers, etc.), dès lors que les
données sont rassemblées et stockées d'une manière organisée dans un but spécifique, on parle de base
de données. Ceci revient à dire que parler de base de données ne donne pas la première impression
qu'il ne s'agit que d'une base de données informatique.
Plus précisément, on appelle base de données un ensemble structuré et organisé permettant le stockage
de grandes quantités d'informations afin d'en faciliter l'exploitation (ajout, mise à jour, recherche de
données, etc.)
La gestion et l'accès à une base de données informatisée sont assurés par un ensemble de programmes
qui constituent le Système de gestion de base de données (SGBD).
Une fois la base de données spécifiée, on peut y insérer des données, les récupérer, les modifier voire
même les détruire. C'est ce qu'on appelle manipuler les données. Les données peuvent être manipulées
non seulement par un Langage spécifique de Manipulation des Données (LMD), mais aussi par des
langages de programmation classiques.
Les bases de données ont pris une place importante en informatique, et particulièrement dans le
domaine de la gestion. L'étude des bases de données a conduit au développement de concepts, les
méthodes et des algorithmes spécifiques, notamment pour gérer les données en mémoire secondaire
(disque dur).
En effet, dès Ibrigine de la discipline (informatique), les informaticiens ont observé que la taille de la
RAM ne permettait pas de charger l'ensemble d'une base de données en mémoire. Cette hypothèse
est toujours vérifiée, car le volume des données ne cesse de s'accroître sous la poussée des nouvelles
technologies du Web.
Ainsi, les bases de données de demain doivent être capables de gérer plusieurs dizaines de téraoctets
de données, géographiquement distribuées à l'échelle d'Internet, par plusieurs dizaines de milliers
d'utilisateurs dans un contexte d'exploitation changeant (on ne sait pas très bien maîtriser ou prédire
les débits de communication entre sites) voire sur des nœuds volatiles.
En physique des hautes énergies, on prédit qu'une seule expérience produira de l'ordre du péta-octet
de données par an
Comme il est peu probable de disposer d'une technologie permettant de stocker sur un unique disque
cette quantité d'informations, les bases de données se sont orientées vers des architectures distribuées
ce qui permet, par exemple, d'exécuter potentiellement plusieurs instructions d'entrée/sortie en même
temps sur des disques différents et donc de diviser le temps total d'exécution par un ordre de
grandeur.8
Ce type de modèle de gestion donnée a été créé dans les années 1960 ; c'est le plus ancien modèle de
données. Notons ainsi qu'un système de gestion de base de données hiérarchique est une forme de
système de gestion de base de données qui lie des enregistrements dans une structure arborescente de
façon à ce que chaque enregistrement n'ait qu'un seul possesseur (par exemple, une paire de lunettes
n'appartient qu'à une seule personne).
Selon ce modèle, les informations sont groupées dans des enregistrements, chaque enregistrement
comporte des champs.
Les enregistrements sont reliés entre eux de manière hiérarchique. Cela signifie qu'à chaque
enregistrement correspond un enregistrement parent. Les liens hiérarchiques entre les différents
types de données peuvent rendre très simple la réponse à certaines questions, mais très difficile la
réponse à d'autres formes de questions. Si le principe de relation « I vers N » n'est pas respecté (par
exemple, un malade peut avoir plusieurs médecins et un médecin a, a priori, plusieurs patients),
alors la hiérarchie se transforme en un réseau.
B. Modèle réseau
Le modèle réseau est en mesure de lever de nombreuses difficultés du modèle hiérarchique grâce à
la possibilité d'établir des liaisons de type n-n, les liens entre objets pouvant exister sans restriction.
8
DI GALLO F., Méthodologie de système d'Information : Merise, CNAM ANGOULEME, Paris, 2001, p.7-8
Ce type de modèle de gestion de données est semblable au modèle hiérarchique. Chaque
enregistrement possède des champs.
Les enregistrements sont reliés entre eux par des pointeurs. Contrairement aux modèles
hiérarchiques, l'organisation des liens n'est pas obligatoirement hiérarchique, ce qui rend ces
modèles plus polyvalents.
Par ailleurs, pour retrouver une donnée dans une telle modélisation (modèle réseau), il faut
connaître le chemin d'accès (les liens) ce qui rend les programmes dépendants de la structure de
données. Ce modèle de base de données a été inventé par C.W. Bachmann. Pour son modèle, il
reçut en 1973 le prix Turing.9
Ce type de modèle est le plus couramment utilisé pour la réalisation de modèles de données logiques.
Selon ce type de modèle, une base de données est un lot d'entités et d'associations.
D. Modèle objet
La notion de base de données objet ou relationnel est plus récente et encore en phase de recherche et
de développement.
Ce type de modèle est fondé sur la notion d'objet de la programmation orientée objet. Selon ce type
de modèle, une base de données est un lot d'objets de différentes classes. Chaque objet possède des
propriétés, des caractéristiques propres, et des méthodes qui sont des opérations en rapport avec
l'objet.
E. Modèle relationnel10
Une base de données relationnelle est une base de données structurée suivant les principes de
l'algèbre relationnelle. Le père des bases de données relationnelles est Edgar Frank Codd. Chercheur
chez IBM à la fin des années 1960, il étudiait alors de nouvelles méthodes pour gérer de grandes
quantités de données, car les modèles et les logiciels de l'époque ne le satisfaisaient pas.
Mathématicien de formation, il était persuadé qu'il pourrait utiliser des branches spécifiques des
mathématiques (la théorie des ensembles et la logique des prédicats du premier ordre) pour résoudre
des difficultés telles que la redondance des données, l'intégrité des données ou l'indépendance de la
structure de la base de données avec sa mise en œuvre physique.
Selon ce modèle, la base de données est composée d'un ensemble de tables (les relations) dans
lesquelles sont placées les données ainsi que les liens.
9
Pierre Gérard, MERISE : Modélisation de système d'information, Université de Paris 13, Paris 2004-2006,
p.40.
10
Patrice Buche, Réaliser une base de données avec Access, INA Paris Grignon, 2005, p.15.)
Signalons que chaque ligne d'une table est un enregistrement et que ces modèles sont simples à mettre
en œuvre. Nous pouvons par ici dire donc que le modèle relationnel de données est celui d'une base
de données organisée selon un modèle de données de type relationnel, à l'aide d'un SGBD permettant
ce type de modèle.
F. Typologie
L'usage qui est fait des données diffère d'une base de données à l'autre. Les bases de données peuvent
être classifiées en fonction du nombre d'usagers, du type de contenu, notamment s'il est faiblement ou
fortement structuré, ainsi que selon l'usage qui est fait de la base de données, notamment l'utilisation
opérationnelle ou à des fins d'analyse.
Ainsi, les bases de données peuvent être classifiées en fonction du nombre d'usagers, un seul, un petit
groupe, voire une entreprise. Une base de données de bureau est installée sur un ordinateur personnel
au service d'un seul usager. Tandis qu'une base de données d'entreprise est installée sur un ordinateur
puissant au service de dizaines ou de centaines d'utilisateurs.
MERISE, acronyme qui signifie Méthode d'Etude et de Réalisation Informatique pour les systèmes
d’Entreprise, désigne la méthode d'analyse, de conception et de développement de système
d'information très répandue.
Cette méthode propose une méthodologie de réalisation et de gestion des projets informatiques. Elle a
pour but, dans un premier temps de faire l'analyse des systèmes afin de relever les éventuelles erreurs
et, dans un second temps, d'apporter des améliorations au système. Les facteurs pris en compte dans
l'étude sont le traitement, la collecte, la saisie, la transmission et le stockage de l'information.
L'entreprise est un système complexe dans lequel transité de très nombreux flux d'informations.
Sans un dispositif de maitrise de ces flux, l'entreprise peut très vite être dépassée et ne plus
fonctionner avec une qualité de service satisfaisante. L'enjeu de toute entreprise qu'elle soit de
négoce industrielle ou de services consiste donc à mettre en place un système destiné à collecter, à
mémoriser, à traiter et à distribuer l'information (avec un temps de réponse suffisamment bref). Ce
système d'information assurera le lien entre deux autres systèmes de l'entreprise : le système opérant
et le système de pilotage.
Le système de pilotage : décide des actions à conduire sur le système opérant en fonction des
objectifs et des politiques de l'entreprise.
Le système opérant : englobe toutes les fonctions liées à l'activité propre de l'entreprise :
facturations, régler les salariés, gérer les stocks 10
Dans certaines organisations, on peut trouver des formes plus intégrées du système d’information,
cette intégration peut se faire soit au niveau du système opérant, soit au niveau du système de
pilotage.
Cette base étant sujette à des évolutions, le système d'information doit être doté d'un mécanisme
appelé processeur d'information destinée à piloter et à contrôler ces changements.
Relativement à la conception d'un système d'information, l'architecture présentée dans l'exemple ci-
dessus induit une double conception
Parmi les informations qui appartiennent au système d'information, certaines doivent ou peuvent faire
l'objet d'un traitement automatisé grâce aux outils informatiques. Pour assurer la cohésion du système
d'information, la méthode Merise propose une démarche d’informatisation comportant les étapes
suivantes.
Les résultats attendus à la fin de cette étape sont une définition précise des domaines, une planification
du développement de chaque domaine et un plan détaillé, ainsi par année, des applications qui doivent
être réalisées.
L'étude préalable : qui doit aboutir à une présentation générale du futur système de gestion
(modèles des données et des traitements) en indiquant les principales innovations par rapport au s
système actuel, les moyens matériels à mettre en œuvre et les bilans coût-avantage. Les études
préalables ont pour objectif de donner au maître d’ouvrage un maximum d’informations objectives sur
l’opportunité et la faisabilité générale de l’opération, avant la prise de décision de lancer (ou de ne pas
lancer) l’opération. Elles consistent à définir d’une façon meilleure le problème à résoudre, et fournit
les éléments nécessaires pour répondre à la question oui ou non faut-il informatiser ? L’étude préalable
joue le même rôle que le schéma directeur, mais se limite à un domaine précis dans l’organisation.
Ainsi l’étude préalable permet de définir l’opportunité et la praticabilité d’informatisation en posant
d’une façon claire le problème à informatiser et les objectifs à atteindre.
Etude détaillée : Description fonctionnelle de la solution à réaliser
Réalisation : Production du logiciel, Permet d’obtenir le logiciel testé sur un jeu d’essai.
Mise en œuvre : Exécuter toutes les actions (formation, installation des matériels,
initialisation des données, réception, ...) qui permettront d’aboutir au lancement du système auprès des
utilisateurs.
Maintenance : Mise à niveau éventuel des applications. Prolonger la durée de vie..11
• La démarche de développement d’un système d’information est conduite suivant 3 axes
appelés cycles
a) Le cycle de vie : Se situe sur une échelle de temps du point de départ à l’exploitation du
système. Selon merise est découpé en 3 périodes : la conception du SI, la réalisation du
programme, la maintenance
11
CT MADJID ABDOUL, Cours de méthode d’analyse informatique 1, Deuxième année de graduat, département
d'informatique de gestion, Institut Supérieur de Commerce de Bukavu, 2021-2022, Inédit et Ass. OMARI LOKENDO OLD,
Cours de méthode d’analyse informatique 2, troisième année de graduat, Institut Supérieur de Commerce de Bukavu, 2022-
2023, Inédit.
b) Le cycle de décision : représente l’ensemble des choix qui doivent être fait durant le
déroulement du cycle de vie. L’entreprise s'assure que le système correspond aux objectifs, et
prend différents types de résolutions.
c) Le cycle d'abstraction : A pour but de découper le SI en niveaux : Le niveau conceptuel, le
niveau logique et le niveau technique.12
Cependant, les étapes de conception d’un système d’information sont les suivants :
Au niveau conceptuel, le modèle conceptuel des données (MCD) formalise la signification des
informations sur lesquelles repose le système d’information, sans contrainte technique ni économique.
Le modèle conceptuel de traitement (MCT) formalise l’activité du domaine abordé, sans préciser les
ressources ni l’organisation de ces ressources.
Le modèle organisationnel des données (MOD) précise quelles sont parmi les données définies au
niveau conceptuel (MCD) celles qui sont prises en compte par le futur système informatisé, où ces
données sont localisées (répartition par site organisationnel), leur confidentialité pour chaque
intervenant de l’entreprise.
Au niveau logique, le modèle logique de données (MLD) fournit une description des données tenant
compte des moyens informatiques de mémorisation et de leurs conditions d’utilisation par les
traitements. Le modèle logique de traitement (MLT) décrit comment les tâches informatisées définies
dans les MOT précédents sont conçues en termes de logiciel.
Au niveau physique, le modèle physique de données (MPD) est une description de la ou des bases de
données ou de l’ensemble des fichiers, exprimée dans la syntaxe du système de gestion de bases de
données (SGBD) ou système de gestion de fichiers (SGF) adoptés. Enfin, le modèle physique de
12
Abdellah ELAouni et Malika Samir, Cour de méthode d’analyse informatique 1, pg 5
traitements (MPT) précise, pour la réalisation, les spécifications techniques des différents modules
définis au niveau du MLT. Ces modules pourront être réalisés soit en langages de quatrième
génération, soit de façon plus traditionnelle en langage de troisième génération13
La méthode merise est constituée de différents modèles du système d’information lesquels seront
présentés et catégorisés dans ce schéma ci-dessous :
NIVEAU DONNEES TRAITEMENT
Conceptuel MCD MCT
Organisationnel MOD MOT
Logique MLD MLT
Physique MPD MPT
• Les acteurs du nouveau système
Un acteur est une personne morale ou physique ayant la capacité d’agir avec le système interne ou
externe.
Ainsi durant ces études, nous allons citer les acteurs ci-dessous :
13
NANCI D. et ESPINASSE B., Cours des SI : Merise deuxième génération, édition Dunod, Paris, 2001, p.29
14
Ass. OMARI LOKENDO OLD, Cours de méthode d’analyse informatique 2, troisième année de graduat, Institut Supérieur
de Commerce de Bukavu, 2022-2023, Inédit.
Nous ne sommes pas le premier ni le dernier à pouvoir jeter un regard sur la même thématique. De ce
fait, nous avons feuilleté plusieurs travaux de prédécesseurs qui ont traité une thématique plus ou
moins similaire à la nôtre, entre autres les travaux de :
BUTINDA BYONGA Jean louise intitulé : « gestion automatisé de réservation des chambres
dans un hôtel : cas de l’hôtel MONT KAHUZI/Bukavu », TFC présenté au département
d’informatique de gestion de l’Institut Supérieur de commerce de Bukavu au cours de l’année
académique 2019-2020. L’objectif poursuivi dans ce travail était d’éliminer la gestion
manuelle par une gestion automatisée, de rendre les tâches plus faciles et le résultat qu’il a
obtenu permet d’enrayer tous les problèmes que rencontre l’hôtel MONT KAHUZI/Bukavu.
JUDITH NAMIHABA « conception et réalisation d’un système informatisé de gestion de
réservation de chambres dans un hôtel : cas de l’hôtel PANORAMA », TFC présenté au
département d’informatique de gestion de l’Institut Supérieur de commerce de Bukavu au
cours de l’année académique 2017-2018.
Dans la présente étude il sera question de mettre en place une application informatique qui va
permettre une bonne gestion de réservation des chambres dans l’hôtel WITNESS, dans le but de
répondre aux problèmes que connait l’hôtel.
Chapitre II. ETUDE DU MILIEU ET ANALYSE DU SYSTEME EXISTANT
II.1.1. Historique
L’hôtel WITNESS est un jeune hôtel situé sur avenue KINDU, quartier NDENDERE dans la
commune d’Ibanda précisément dans la ville de Bukavu
Sur le plan juridique, WITNESS est une branche des établissements ELMO BUSINESS, une
entreprise individuelle. Elle est connue sous le numéro d’identification national
ID.NAT,593N75221G dans le nouveau registre de commerce RCCM : CD/BKV.RCCM/14-
A-0603, il est opérationnel depuis 2016.
- Objectifs
Les objectifs poursuivis par l’hôtel WITNESS peuvent être rangé en trois catégories :
Objectif économique
L’hôtel WITNESS apparait comme une extension des activités commerciales des
établissement ELMO BUSINESS. Il a pour objectif d’accroitre et diversifier le patrimoine et
le chiffre d’affaire d’entreprise.
Objectifs Technique
Vu sous cet angle, L’hôtel WITNESS vient renforcer ou améliorer la qualité des services des
ateliers par son personnel bien sélectionner et formée en cette matière, mais aussi par
l’utilisation des équipements modernes en rapport avec les normes standard.
Objectifs sociaux
Dans ce point de vue, L’hôtel WITNESS vient renforcer la capacité d’accueillir les touristes,
hommes d’affaire, des politiciens, des humanitaires tant nationaux qu’internationaux dans la
ville de Bukavu en particulier la RDC et dans la province du Sud-Kivu en général.
II.1.2.1. Organigramme
Sur le plan organisation, L’hôtel WITNESS dispose d’un organigramme élaboré en respect
des instructions scientifiques et législatives c’est-à-dire en respect de la hiérarchisation des
organes, sections et leurs animateurs.
PDG
DG
DG
CAISSE
ELECTRICITE PLOMBERIE
ECONOMAT COST.CONTROL
RESTAURANT SERVEUR
1. Le département administratif
2. Le département d’exploitation
C’est le département opérationnel de la maison. C’est le département qui est chargé du circuit
générateur des recettes. Il comprend les services suivants :
La réception
Elle s’occupe de l’accueil, de l’orientation et de l’installation des clients et visiteurs. Elle joue
aussi le rôle du caissier au sein de l’entreprise. Ces services est ténue par deux équipes
rotatives composées de deux personnes chacune. A la fin de chaque journée, il élabore la
situation finale de la caisse qu’il présente au département de comptabilité, il assure aussi la
synchronisation dans la location des appartements, des chambres et différents arrangements
avec les clients.
L’hébergement
Il est ténu par les garçons de chambre qui s’occupent de l’entretien général des chambres et de
la sécurité des biens des clients logés dans les enceintes de L’hôtel WITNESS.
Le service d’approvisionnement
Ce service est ténu par deux agents chargés respectivement des achats et la gestion de
magasin. Ainsi de la fonction principale de ce service est la gestion quotidienne des stocks
affectés dans l’ensemble de la maison.
Il s’agit notamment des stocks affectés à la cuisine suivant la commande du restaurant, mais
aussi des stocks immobiliers trouvés dans tout l’hôtel.
Ce service fonctionne sur base d’un stock stratégique ou stock d’alerte du fait que les fonds de
la maison sont orientés souvent dans plusieurs Operations notamment le fonctionnement de la
maison.
Les achats sont journaliers sur base des réquisitions faites en collaboration avec tous les
services de la maison. Un contrôle physique est effectué chaque matin pour vérifier la
conformité des fiches de stocks et les biens effectivement disponibles.
La réquisition est ensuite transmise au comptable qui corrige sur base des priorités et des
disponibilités dans la caisse. Elle est ensuite envoyée au comptable général qui, ayant donné
son approbation transmet l’ordre de décaissement à la gérance. Cet approvisionnement est
réalisé par un agent de logistique qui exhibe toutes les factures.
La cuisine
Elle peut être considérée comme l’unité de production de la maison qui est sous la supervision
du maitre d’hôtel.
Ce service agit aux commandes des clients. Les serveurs transmettent les commandes aux
comptoirs qui le transmet ensuite aux cuisiniers et ensuite ils les servent et perçoivent la
contrepartie qu’ils versent aux comptoirs.
La lingerie
Ce service s’occupe de la lessive et le repassage des habits des clients logés dans l’hôtel. A
part ce service ci-haut, l’hôtel WITNESS possède aussi un service technique chargé de la
maintenance, de la plomberie, de la construction et la peinture
Cette analyse consiste à décrire ce qui existe dans l’entreprise, son fonctionnement, ses
fichiers, ses procédures, tec.
L’hôtel WITNESS utilise plusieurs ressources pour atteindre ces objectifs. Ces ressources
sont groupées en deux grandes catégories : les ressources matérielles et les ressources
humaines.
Ces sont les biens immobiliers que possède l’hôtel pour son activité d’exploitation. Il s’agit
de :
Deux cadres ;
Six agents de maitrise ;
Huit travailleurs qualifiés ;
Trois travailleurs semi qualifiés ;
Trois manœuvres ordinaires.
Pour mieux faire une bonne analyse informatique, une préoccupation importante est l’étude
des documents utilisés par l’établissement dans lequel on fait l’analyse. Cela s’explique par le
fait que dans toute institution le passage des informations se fait fréquemment par document
écrit. Ainsi, pour mieux juger une institution, l’un des éléments qui peut nous donner des
renseignements, ce sont les documents que l’entreprise utilisent. Ces documents nous
fournissent des informations sur la relation entre l’institution avec l’extérieur mais aussi dans
son ensemble. Nous avions pu examiner les documents suivants :
La facture
La facture est une pièce comptable mentionnant le détail et le cout des produits et prestation
fournis, il est aussi un ticket de caisse plus détaillé qui atteste le paiement du client. Sur ce
document nous retrouvons les informations suivantes :
Le nom du client ;
Le numéro de la chambre ;
Le montant journalier ;
Le montant total à payer.
Le Registre
Le registre c’est un livre où l’on écrit les actes, les affaires de chaque jour. Sur ce document
on retrouve les informations suivantes :
Le nom du client ;
Le post nom du client ;
Le prénom du client ;
La date d’entrée du client ;
La date de sortie du client ;
Le numéro de la chambre du client louée.
Le Bulletin d’inscription
C’est un document livré par l’hôtel au client, il permet de stocker les informations concernant
les clients de l’hôtel. Ce document est rempli directement par le client de l’hôtel. Voici les
informations qui figurent sur ce document :
Le Tableau d’occupation
Le document d’occupation est un document livré par l’hôtel WITNESS, ce document contient
les informations sur les chambres occupées par les clients qui fréquentent l’hôtel.
Lorsque le réceptionniste procède à l’enregistrement des informations sur le client, il n’y a pas
un équipement informatique propre à l’institution qui peut lui aider à réaliser efficacement
cette tâche. Et pourtant cet équipement devrait cependant, se trouver à son lieu de travail pour
mieux faciliter les enregistrements et le suivi des dossiers des clients fréquentant l’hôtel.
Pour ce qui est de la solution informatique comme au niveau de WITNESS Hôtel, il n’y a pas
encore un système informatisé, nous allons demander à ce que l’hôte puisse mettre en place
un système informatisé pour mettre la rapidité la performance de l’hôtel. Ce système
permettra au service de la réception de :
Comme nous l’avion dit dans notre hypothèse, la solution envisagée pour pallier à ce défi est
de concevoir un système informatisé qui permettra une gestion efficace des clients au sein de
l’hôtel WITNESS.
A) MERISE
B) PROCESSUS UP7
15
BRIFAS, MERISE : concepts et mise en œuvre ; collection ressources informatiques, ENI, Paris, pg23
Le processus unifié (Unified Process) est un processus de développement logiciel « Itératif et
incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté par les risques.
16
De la même façon qu’il vaut mieux dessiner une maison avant de la construire, il vaut mieux
modéliser un système avant de le réaliser. C’est ainsi que nous avons choisi la méthode
MERISE qui nous propose un processus de modélisation en quatre étapes principales dont :
- Le niveau conceptuel ;
- Le niveau organisationnel ;
- Le niveau logique ;
- Le niveau physique.
16
JOSEPH GABAY ET DAVID GABAY, UML2 analyse et conception, édition Dunod, Paris 2018, Pg.45
HOTEL WITNESS
Légende :
Le MCT consiste à "ouvrir" chaque domaine ou sous domaine identifié par le MCC de façon
à définir les opérations faites dans ce domaine.
A. OPERATION
Le type opération est représenté par un rectangle séparé en 2 parties par un trait horizontal. En
partie supérieure on note le nom de l'opération. En partie inférieure, on redécoupe selon toutes
les conditions envisageables pour cette opération. Chaque condition est émettrice d'un ou
plusieurs messages à destinations d'autres opérations internes ou à destination d'autres
domaines.
B. ACTION
Une action est une fonction élémentaire. En outre les actions d’une opération, il n’y a pas
d’état d’attente, et leur déroulement est séquentiel.
Une action peut faire référence à une ou plusieurs règles de gestion. Elle peut utiliser une ou
plusieurs entité et/ou associations pour des actions de création, modification, suppression ou
consultation
C. REGLES DE GESTION
Une règle de gestion est une loi qui, à l’échelle de l’entreprise, va s’appliquer
systématiquement dans les divers cas qu’elle est censée régir.
Les règle de gestion servent à définir l’ensemble des règles à respecter pour les actions. Une
même règle de gestion à plusieurs actions.
D. EVENEMENT
Un événement est un flux de nature quelconque ou un fait concourant d’une opération. Un
événement est généralement désigné par un verbe au participe passé ou par un subjonctif
dérivé.
E. SYCHRONISATION
Le type SYNCHONISATION est représentée par un trapèze ou un triangle au-dessus du
rectangle opération. Dans ce trapèze ou triangle, on indique le nom ou l'expression logique
(ET, OU et NON) de synchronisation, au-dessus les flèches des divers messages
déclencheurs.
F. REGLES D’EMISSION
Une règle d’émission définit la condition sous laquelle des événements résultants seront
produit par une opération.
Une opération peut avoir une ou plusieurs règles d’émission, une règle gérant l’émission d’un
ou plusieurs événements résultants.
Une opération peut ne pas avoir une règle d’émission. Dans ce cas, l’émission des événements
est inconditionnelle.
FORMALISME
La représentation conceptuelle suit le formalise pour construire le modèle conceptuel de
Traitement (MCT), dans le cas de travail, nous allons exploiter les formalismes connus sous le
nom de EOR (Evènement Opération Résultat)
De ce fait, le Modèle Conceptuel de Traitement se présente comme suit :
ET
Le client presente
la carte 'identité
ET
OUI NON
ET
Rémise de bulletin
après remplissage Réceptionni
Elaboration de reçu ste dispo2
OUI NON
Reçu non
élaboré
Remise de la carte ET
numerique
Remise de la copie du reçu
OUI NON
Coie non
remise
ET
Etablissement de la facture
Réceptionniste
dispo 3
Etablie Non etablie
Facture non
livré
Facture livré
Sur le plan descriptif de traitement, le modèle organisationnel de traitement intègre les notions
de temps et de la durée, de lieu et de la nature de traitement pour répondre aux questions
posées :
ET
Le client presente
la carte 'identité
ET
Rémise de bulletin ET
après remplissage Réceptionni
Elaboration de reçu ste dispo2
24h/24h Manuel Réception
OUI NON
Reçu non
Remise de la carte ET
élaboré
numerique
Remise de la copie du reçu
Etablissement de la facture
Réceptionniste
dispo 3
Facture livré
III.3.2. Description statique
III.3.2.1. Dictionnaire de données
Types :
A= Alphabétique
N= Numérique
AN= Alphanumérique
D=Date
MN= Monétaire
B= Booléen
RUBRIQUES
TYPES TAILLE
Mnémonique Désignation
Numcategorie Numéro de la catégorie N
Libellecategorie Libelle de la catégorie A 256
Prixchambre Prix de la chambre M 256
nchambre Nombre de chambres N
typechambre Type de la chambre A 256
etachambre Etat de la chambres A 256
localisationchambr Localisation de la chambre A 256
e
numreserv Numéro de la réservation de chambre N
Date_entre Date d’entrée du client D
Date_sortie Date de la sortie du clizent D
nmbrechambre Nombre des chambres réservées N
planjour Plan du jour A 256
numfact Numéro de la facture N
factdate Date de la facture D
montantjour Montant par jour M
montantpayer Le montant total à payer M
numrecep Numéro du réceptionniste N
nomrecept Nom du réceptionniste A 256
postnom Post-Nom du réceptionniste A 256
telephone Numéro téléphonique du réceptionniste N 10
numclient Numéro d’ordre es clients N
nomclient Nom du client A
postnomclient Post-Nom du client A
prenomclient Prénom du client A
datenaisscleint Date de naissance du client D
lieunaissclient Lieu de naissance du client A
typeclient Type de client A
Etatcivilclient Etat civil du client A
profession Profession du client A
nationnalite Nationalité du client A
numpld Numéro de pièce d’identité du client N
telephonecli Numéro téléphonique du client N
lieuprove Lieu de provenance du client A
destclient Destination du client A
Societeclient Société qui fait travailler le client A
numimpot Numero d’impôt du client N
17
CT. MADJID ABDOUL, Cours de méthode d’analyse informatique 1, Deuxième année de graduat, département
d'informatique de gestion, Institut Supérieur de Commerce de Bukavu, 2021-2022, Inédit
Le Modèle Conceptuel de Donnée se présente comme suit :
Le modèle logique des données est une représentation du modèle conceptuel des données de
manière à être utilisé par le système de gestion de bases des données. Les entités deviennent
des tables, les identifiants deviennent des clés primaires de ces tables et les propriétés
deviennent des attributs. 18
18
CT. MADJID ABDOUL, Cours de méthode d’analyse informatique 1, Deuxième année de graduat, département
d'informatique de gestion, Institut Supérieur de Commerce de Bukavu, 2021-2022, Inédit
Permet de réaliser la phase finale d’élaboration du système dans le système de gestion de base
donnée relationnelle (SGBDR) que présentons ci-dessous :