Académique Documents
Professionnel Documents
Culture Documents
MEMOIRE
Présenté par :
MAMADOU MAOULOUDOU DIALLO
Pour l’obtention du diplôme de :
MASTER
SUJET :
DEDICACE
À ma mère, Fatoumata Diaraye Bah pour le gout et l’effort qu’elle a suscité en moi, de par
sa rigueur.
À mon défunt père Boubacar qui a tout le temps passé notre bonheur avant le sien.
A mon oncle feu AbdoulRahmane Bah, ceci est ma profonde gratitude pour ton éternel
amour, que ce rapport est le meilleur cadeau que je puisse t’offrir.
A mon défunt Fondateur Mr Gueye Bachir pour sa contribution à notre formation de base.
REMERCIEMENTS
La réalisation de ce mémoire a été possible grâce aux concours de plusieurs personnes à qui je
voudrais témoigner toute ma gratitude.
Pour commencer, j’adresse mes sincères remerciements à mon père Boubacar et à ma mère
Fatoumata Diaraye Bah qui m’ont toujours soutenu dans mes projets.
J’adresse spécialement toute ma reconnaissance à mon très cher encadreur, Mr Amadou Bobo
Diallo, pour sa patience, sa disponibilité et surtout ses judicieux conseils qui ont contribué à
alimenter mes réflexions.
Je voudrais exprimer ma reconnaissance envers les amis et collègues qui m’ont apporté leur
soutien moral et intellectuel tout au long de cette étude.
Un grand merci à mon mentor Mr Makane Fall, qui m’a beaucoup appris sur les défis à relever
et pour ses conseils.
Mes remerciements vont également à l’endroit de mes frères et sœurs Mariama Bah, Adama
Oury, Salmana et Ibrahima Diallo pour leur soutien sans faille.
Je pense particulièrement à Dr. Mathieu Lalime qui a guidé mes premiers pas dans le domaine
de la recherche, à Dr. Mamoudou Keita Directeur des études avancées de l’université Kofi
Annan de Guinée et Mr Issa Soumaré Enseignant Chercheur à l’université de Labé pour
avoir relu et corrigé mon mémoire. Ses conseils de rédaction ont été très précieux.
Enfin, je ne saurai terminer sans exprimer ma profonde gratitude à mon très cher oncle Amadou
Ousmane Bah qui ne cesse de m’encourager sur le droit chemin et à sa femme Tante Asma
Diallo qui m’avait toujours soutenu durant ces années d’études.
AVANT PROPOS
En effet, depuis 2007, les centres d’archives de la République de Guinée tendent à disparaitre
suite à la situation sociopolitique qui incite les jeunes aux pillages et aux destructions des biens
publics.
Cette étude se veut être une contribution devant permettre de mettre en relief les différents
obstacles, que traversent nos centres d’archives. Elle permettra de proposer une solution de
sécurisation et d’accès aux différents chercheurs.
Les étudiants d’UNIPRO, en vue de l'obtention de leur diplôme de fin de formation, se doivent
de présenter un mémoire sur un thème de recherche choisi d'un commun accord avec le
Directeur de Mémoire. Ainsi, ce document représente un rapport technique de projet de fin de
cycle pour l’obtention du diplôme de Master, option Informatique.
Lors de la réalisation de ce travail les difficultés n’ont pas manqué. Elles concernent
particulièrement la disponibilité de données fiables et actuelles. Elles concernent également la
disponibilité des agents qui prennent les décisions dans les centres d’archives et aussi la
méfiance des travailleurs de donner des informations réels. Cette dernière situation nous a
obligés à nous contenter des entretiens informels que nous avons pu avoir avec quelques
archivistes.
RESUME
L’objet de cette recherche est d’étudier une solution fiable de dématérialisation du système de
gestion des archives actuelles. Sur ce, nous avons centré notre recherche sur le Centre de
Recherche et de Documentation Environnementale de Labé situé en République de Guinée,
dans la région du Fouta Djallon.
Ainsi, pour mieux aborder ce présent sujet, nous avons jugé utile de subdiviser notre travail en
trois parties qui sont entre autres : Une première partie qui est «L’Etude Préalable» subdivisé
en trois chapitres dont le premier fait la présentation du cadre théorique, qui étudie le domaine
de l’étude et le contexte justificatif. Le second l’étude technique qui aborde le diagnostic de
l’existant, les critiques et suggestions, les solutions techniques et l’estimation financière. Le
troisième cadre méthodologique qui explique les techniques de collecte des données, la
présentation de la méthode d’analyse et de conception. La seconde partie intitulée « Etudes
détaillées » fait une étude sur la conception du système. Enfin la troisième partie nommée,
«Implémentation de la solution » permet la présentation de l’application et la gestion de la
sécurité.
ABSTRACT
This thesis presents a solution for dematerialization of the management of historical archives,
a major factor in our country. To this end, we will offer a solution for saving these documents
by setting up a digital library which will ensure their security. This platform will allow
archivists to properly manage documents, but also researchers to have an easy view of these
documents. It is following real facts that we were able to address this subject which is linked to
the destruction of public property during various political demonstrations. The Republic of
Guinea lost several archive centers because of these events, the number of documents of which
is still not quantifiable.
The purpose of this research is to study a reliable solution for dematerialization of the current
archives management system. On this, we focused our research on the Labé Environmental
Research and Documentation Center located in the Republic of Guinea, in the Fouta Djallon
region.
Thus, to better approach this present subject, we deemed it useful to subdivide our work into
three parts which are among others: A first part which is "The Preliminary Study" is the
presentation of the theoretical framework, the field of study and the supporting context. The
technical study addresses the diagnosis of the existing situation, criticisms and suggestions,
technical solutions and financial estimation. The methodological framework explains the data
collection techniques, the presentation of the analysis and design method. The second part
entitled “Detailed studies” carries out a study on the design of the system. Finally the third part
named, “Implementation of the solution” allows you to present the application and manage
security.
SOMMAIRE
INTRODCUTION GENERALE..........................................................................................1
PREMIERE PARTIE : ETUDE PREALABLE ..................................................................3
CHAPITRE 1 : CADRE THEORIQUE...........................................................................4
PRESENTATION DU DOMAINE DE L’ETUDE ...................................................4
PRESENTATION ET JUSTIFICATION DU SUJET ...........................................10
CHAPITRE 2 : ETUDE TECHNIQUE ......................................................................... 13
ETUDE ET DIAGNOSTIC DE L’EXISTANT ...................................................... 13
CRITIQUES ET SUGGESTIONS ..........................................................................16
SOLUTIONS TECHNIQUES ................................................................................. 17
ESTIMATION FINANCIERE DU PROJET ......................................................... 30
CHAPITRE 3 : CADRE METHODOLOGIQUE ......................................................... 32
TECHNIQUE DE COLLECTE DES DONNEES .................................................. 32
PRESENTATION DE LA METHODE D’ANALYSE ET DE CONCEPTION ... 33
DEMARCHE SUIVIE ............................................................................................. 39
L’ARCHITECTURE LOGICIELLE MVC ........................................................... 39
PRESENTATION DES OUTILS DE MODELISATION ......................................40
DEUXIEME PARTIE : ETUDE DETAILLEE ................................................................ 43
CHAPITRE 1 : ETUDE DE CONCEPTS ..................................................................... 44
LES CONCEPTS DE LA PROGRAMMATION ORIENTE OBJET ................... 44
MODELISATION ET LANGAGE DE DEVELOPPEMENT ............................... 45
CHAPITRE 2 : FORMALISME DES DIFFERENTS DIAGRAMMES ...................... 46
DIAGRAMME DE CAS D’UTILISATION ........................................................... 46
DIAGRAMME DE SEQUENCES ..........................................................................47
DIAGRAMME DE CLASSES ................................................................................ 47
DIAGRAMME DE DEPLOIEMENT ..................................................................... 48
CHAPITRE 3 : CONCEPTION ..................................................................................... 49
ANALYSE DU SYSTEME ...................................................................................... 49
PRESENTATION DES DIAGRAMMES ............................................................... 50
TROISIEMEPARTIE : IMPLEMENTATION DE LA SOLUTION .............................. 58
CHAPITRE 1 : PRESENTATION DE L’APPLICATION ...........................................59
CHAPITRE 2 : GESTION DE LA SECURITE ............................................................ 63
INTRODCUTION GENERALE
Les archives historiques de notre cher pays représentent une icône pour la nation. Elles
disposent des documents à travers lesquels nous pouvons avoir une étude générale sur notre
histoire. Ce qui nous permettra de mettre en valeur notre culture et civilisation à travers les
écrits de nos ancêtres et de nos grands hommes qui ont marqué notre histoire.
Ces documents d’une importance capitale pour notre nation méritent d’être sauvegardés
surtout avec les situations socio - politiques de La République de Guinée ces dernières années.
Ces évènements qui incitent les jeunes aux pillages et à la destruction des biens publics ont fait
disparaître plein d’archives historiques en République de Guinée où, nous avons assisté à la
destruction de plusieurs mairies et biens publics possédant des documents de grandes
importances.
C’est pourquoi après avoir été assistant de recherche sur un thème portant sur l’exode
rural des peuls de la République de Guinée pendant la période post coloniale, nous avons eu
l’occasion de visiter plusieurs centres d’archives historiques qui représentent le patrimoine
national à savoir : la bibliothèque préfectorale de Labé, le Centre de Recherche et de
Documentation Environnementale de Labé (CREDEL), le centre de recherche agronomique de
la Moyenne Guinée (Bareing, Timbi Madina), la fédération des paysans du Fouta Djallon et
l’IFAN (l’institut fondamentale d’Afrique Noire ) qui regroupe l’ensemble des archives de
l’Afrique Francophone basé au Sénégal.
Après avoir découvert l’importance capitale de ces documents, l’idée d’une solution de
conservation durable de ces patrimoines nous est paru en tête, ce qui nous a poussé en tant
qu’informaticien de penser à mettre en place une Bibliothèque Numérique afin de les protéger
des risques du pillage, de dégradation dans le temps mais aussi de faciliter l'accès de leur
contenu par leur mise à disposition à la communauté éducative, aux partenaires du système et
au grand public via internet avec tous les droits d’accès car ces archives pourront non seulement
représenter une valeur pour notre culture et tradition, mais aussi une rentabilité économique
pour La République de Guinée.
Ce thème n'a pas pour but de numériser systématiquement toutes les archives
historiques, mais de mettre en place une étude qui permettra de proposer des solutions à la
Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique
Pour mener à bien cette étude, nous l’avons articulée autour des grands axes suivants :
La première partie, intitulée «Etude Préalable», subdivisée en trois chapitres.
Chapitre 1 : Cadre théorique, qui présente le domaine de l’étude et le contexte justificatif.
Chapitre 2 : étude technique, qui aborde l’étude et diagnostique de l’existant, les critiques et
suggestions, les solutions techniques et en fin l’estimation financière.
Chapitre 3 : cadre méthodologique, qui explique les techniques de collecte des données, la
présentation de la méthode d’analyse et de conception.
La deuxième partie, intitulée «Etudes détaillées » abordera la conception du système.
La troisième partie, intitulée «Implémentation de la solution » englobera la présentation de
l’application et la gestion de la sécurité.
Et nous terminerons par la conclusion, l’annexe, la bibliographie et la webographie.
La Région Administrative de Labé est l’une des 8 régions du pays. Elle est constituée d’un
relief montagneux dont l’altitude dépasse généralement 700 m. Les points culminants sont: le
mont Loura (1515 m) à Mali et le mont Kolima (1220 m) à Labé. La Région Administrative de
Labé est limitée à l’ouest par les préfectures de Pita, Gaoual et Télémelé ; au Nord par la
préfecture de Koundara et la République du Sénégal ; à l’Est par les préfectures de Mali et
Dinguiraye et au sud par les préfectures de Dalaba et Mamou.
Source : Décret D/2O15/229/PRG/SGG portant publication des résultats définitifs du troisième recensement général de la
population et de l’habitat.
Labé est la préfecture la plus densément peuplée en moyenne Guinée avec une densité moyenne
de 142 habitants au kilomètre carré et plus de 250 habitants au kilomètre carré pour la commune
urbaine. En partie, c’est ce qui fait d’elle la capitale à la foi administrative, économique, sociale
et culturelle de la région.
La préfecture de Labé est composée d’une commune urbaine et 13 (treize) communes rurales.
La commune urbaine de Labé est divisée en 28 (vingt et huit) quartiers dont 12 (douze) urbains.
Son relief est du type montagneux et accidenté ; la végétation est dominée par une savane boisée
et son climat est du type foutanien. On y rencontre une saison sèche et une saison pluvieuse.
Les activités sont basées sur l’exploitation des carrières de sable et de gravier. La production
d’ardoise à Thyalakoun s’est arrêtée depuis 1990. Le secteur industriel n’est presque pas
développé.
Il est à noter que le secteur tertiaire (commerce, transport, télécommunications, hôtellerie et
tourisme occupent une place importante dans les activités économiques de la préfecture de
Labé.
Il ressort du tableau 1 que 55,56% des citoyens vivent en campagne et que 54,98% de cette
population est représentée par les femmes.
Le taux d’accroissement annuel de la population au niveau de la région est de 2,8%, l’indice
synthétique de fécondité de 5,6%, le taux de natalité de 37,3‰, le taux de mortalité de 11,6‰
et l’espérance de vie moyenne de 55,9 ans.
Les langues parlées sont : le Poular qui est la langue principale, le Malinké, le Soussou et la
langue Forestière. L’islam est la religion dominante pratiqué par plus de 96% de la population.
Le secteur primaire est composé de l’agriculture, de l’élevage, de la pêche et des eaux et forêts.
On y cultive les cultures vivrières, les cultures fruitières et les cultures maraîchères. Quant à
l’élevage, la préfecture est peuplée de bovins, d’ovins, de caprins et de volailles. La pêche se
fait à très faible échelle de manière artisanale.
2.1 Présentation
Le Centre de Recherche et de Documentation Environnementale de Labé (CREDEL) a été mis
en œuvre par la Fondation Universitaire Luxembourgeoise (FUL) située à Arlon, Belgique en
partenariat avec le Ministère de l’Enseignement Supérieur et la Recherche Scientifique
(MESRS), et plus particulièrement avec la Direction Nationale de la Recherche Scientifique et
Technologique (DNRST). Financé par le Gouvernement Guinéen et la Région de la Wallonie
(Belgique) et œuvrant sous l’égide de l’agence de la Francophonie (ACCT), ce projet d’une
durée initiale de trois ans a commencé ses activités en juin 1994.
Son objectif principal est la mise en place à Labé d’un Centre de Documentation qui collecte,
concentre, traite scientifiquement et diffuse toute information relative à l’environnement du
massif du Fouta Djallon qui regroupe 3 préfectures de la région administrative de Mamou
(Mamou, Pita, Dalaba), 5 préfectures de la région administrative de Labé (Labé, Mali, Tougué,
Lelouma,Koubia), 2 préfectures de la région administrative de Boké( Koundara, Gaoual) et une
préfecture de la région administrative de Kindia ( Télémelé), tant dans une perspective
nationale, que sous régionale (Afrique de l’Ouest).
Premier centre de ce type né en République de Guinée, mémoire vivante environnementale du
Fouta Djallon, désormais connu tant au niveau national qu’international, il s’adresse à tous
étudiants, enseignants chercheurs, chercheurs, experts nationaux et internationaux, décideurs et
autres.
Le CREDEL bénéficie de tout l’appui scientifique de la DNRST et de la FUL qui est une
institution interuniversitaire belge de recherche et d’enseignement de troisième cycle,
entièrement consacrée aux problèmes environnementaux.
Le CREDEL a été officiellement inauguré le 24 juin 1995. D’un niveau hiérarchique équivalent
à une division de l’administration centrale, sa création a fait l’objet d’un arrêté
N°3298/MESRS/MPC du 13 juin 1996.
Le CREDEL, qui a fonctionné sous forme de projet de 1994-1998, a été officiellement remis à
l’Etat guinéen le 15 mai 1998.
Depuis 2004, il ajoute à son activité principale de recherche documentaire deux autres à savoir
la recherche et valorisation du patrimoine et la communication et éducation environnementale.
2.2 Missions
Le CREDEL a pour missions :
De chercher, collecter, traiter, conserver et diffuser toute information et
documentations relatives à l’environnement et au développement intégré de la région.
De constituer une base de données audiovisuelle et un fond documentaire fiable.
2.3 Organisation
Pour assumer ces missions, le CREDEL est organisé autour d’une direction composée d’un
Directeur, d’un comptable et d’une secrétaire assistés par six sections. A ceux-ci s’ajoute un
service technique de reprographie, de duplication et de reliure.
2.4 Collaboration
Le CREDEL entretient d’étroites relations avec de nombreux partenaires, notamment :
En Guinée: OUA, DNE, CERE, Centre Universitaire de Labé (CULBE), CEDUST,
IRAG, PACIPE, UGANC, DNEF,
Au Sénégal: IFAN, OMVG, OMVS, ORSTOM, ISE,
Au Mali: Centre International permanent de Lutte contre la Sècheresse au Sahel
(CILSS), Institut du Sahel, RESADOC Djoliba,
En France: ONG Echange et Co-Développement (ECODEV).
2.5 Organigramme
L’organigramme du CREDEL se présente comme suit :
Direction
Génerale
Secretariat
Comptabilité Général
Section
Section Section Section Section suivi
Section Recherche et recherche
Communica relation , évaluation
Documentat Valorisation de
tion et extérieur et et contrôle
ion du développem
Education coopération de qualité
Patrimoine ent durable
1. PROBLEMATIQUE
Le problème de conservation des archives finit par se poser à un moment donné, et tout
archiviste ou conservateur se trouve confronté aux problèmes de conservation et de consultation
des archives dont il est responsable. De même, la détérioration, le pillage et la disparition
des patrimoines archivistiques à travers le temps pose la problématique de leur stockage
c’est-à-dire leurs sécurisations en posant des questions telle que:
Doit-on laisser ce patrimoine s’acheminer vers une disparition certaine et proche?
Ou alors doit-on chercher les moyens adéquats qui permettraient leur préservation
et y faciliteraient l’accès pour les chercheurs?
Ce n’est là qu’une simple question de bon sens. La république de Guinée a longtemps souffert
des pillages et destructions des archives historiques ces dernières décennies surtout celles
intentionnées lors des différentes manifestations politiques. Ce fut le cas de la préfecture de
Pita et de Mamou lors des différentes manifestations politique de janvier, février 2007 et dans
beaucoup d’endroits de la République de Guinée mais aussi au Sénégal lors des évènements de
février 2021.
Ces documents représentent le patrimoine historique de tout une nation et quel que soit
l’entretient qui lui ait consacré, il ne pourra durer éternellement. A partir de là une
conservation de ces documents sur supports électroniques devient obligatoire afin de
sauvegarder la mémoire de la nation.
Plusieurs techniques furent utilisées quelques années auparavant, et il se trouve que le moyen
adéquat pour le stockage et la communication des documents, et qui en plus connaît un
succès sur le plan international actuellement est, la numérisation et le document numérique, et
donc si on pense qu’on doit utiliser un moyen ou une technologie pour préserver, stocker et
surtout valoriser nos fonds on devrait choisir la numérisation donc rendre nos bibliothèques
numériques.
L’environnement numérique devient peu à peu l’environnement normal de la production,
du stockage, et de la diffusion de l’information, et même si les supports traditionnels, et
principalement le papier restent très présents dans l’activité quotidienne, les technologies de
l’information et de la communication ont un impact de plus en plus fort sur la façon dont
l’information est créée, archivée, et consultée.
2. OBJECTIFS DE L’ETUDE
2.1 Objectif général :
L’objectif général de cette étude est de mettre en place une plateforme qui permettra de sécuriser
les documents et faciliter leur accès.
Assurer l’accès à distance des documents par les chercheurs tout en respectant les règles
établies;
Réétudier les documents dans une écriture lisible et facile à comprendre
Formation des agents
3. RESULTATS ATTENDUS
Avoir une bibliothèque numérique disponible à tout moment.
4. BUT DE L’ETUDE
Ce projet a pour but, la sauvegarde des archives historiques au sein des bibliothèques nationales
et régionales.
Conclusion
Dans ce chapitre, nous avons pu présenter notre domaine d’étude qui est le centre de recherche
et de documentation environnementale de Labé, situé dans la préfecture de Labé, ainsi le
contexte justificatif qui a permis de définir la problématique majeure qui est la sauvegarde de
du patrimoine culturelle.
Par définition l’analyse de l’existant permet de comprendre la nature du système actuel et décrit
la solution présente du domaine d’étude au terme d’organisation.
Elle a pour but la recherche des points forts et des points faibles du système existant. Ainsi,
l’analyse de l’existant fait l’état de lieux du système actuel. Elle propose des solutions sur
lesquelles nous retiendrons une, dont nous pensons peut être la plus adapté au système.
Apres avoir fini de consulter le(s) document(s), il doit remettre à l’archiviste qui, à son tour va
vérifier le document puis lui remettre à sa place. Et le client va émarger sur la fiche indiquant
son nom et prénom, la date, l’heure d’entré et de sortie, le document consulté et son numéro de
téléphone.
NOM DE LA
CODE DESCRIPTION ACTEURS
TACHE
Vérification de C’est l’étape qui permet de vérifier l’identité
T1 l’authentification du du client pour lui mettre en contact avec le A8
client secrétaire générale.
C’est l’étape où le secrétaire générale va
Explication des
échanger avec le client sur l’ensemble des
T2 conditions de A3
conditions qu’exige la bibliothèque pour
recherche
effectuer une recherche.
C’est l’étape où le client remplie le
T3 Engagement formulaire daté et signé au niveau du A9
Secrétariat.
Transfer de la Le S G transfère la demande du client vers la
T5 A3
demande DG pour une validation de la recherche.
La DG va procéder à la vérification du
Vérification de la
T6 dossier transférer par le SG, afin de valider la A1/A2
demande
demande.
Remise de la fiche d’autorisation au client
T7 Validation A3
par le Secrétaire Général
C’est l’étape où l’archiviste va échanger avec
Présentation du
T8 le client après avoir montré son autorisation. A7
catalogue
L’archiviste va lui présenter le catalogue.
C’est l’étape où l’archiviste remet le
T9 Remise Document A7
document au client pour consultation.
Le client range bien le document et le remet à
T10 Fin consultation A9
l’archiviste
Remplissage du fiche d’émargement par le
T11 Emargement A9
client.
L’archiviste remet le document à sa place
T12 Dépôt document A7
initiale après vérification
N° Règle DESCRIPTION
R1 Un client ne peut s’inscrire qu’une et une seule fois.
R2 Un client peut consulter une ou plusieurs documents par jours.
R3 Les documents de même nature doivent être dans un et un seul rayon.
CRITIQUES ET SUGGESTIONS
1. CRITIQUES
L’observation et l’analyse sur le champ d'investigation de notre domaine d’étude, nous a permis
de constaté qu’il y a beaucoup d’effort fourni mais il y a toujours des difficultés au sein du
système tel qu’au niveau :
a. Matériel
- La dotation de l'outil informatique est insuffisante seul un ordinateur bureautique
pour le Directeur Générale de marque HP, de 2go de RAM et 128go de HSDD. Ce
dernier est utilisé pour la rédaction des rapports administratifs.
- La bibliothèque ne dispose pas de scanneur.
- Une seule imprimante de marque canon multifonction disponible.
b. Logiciel
- La bibliothèque ne dispose pas d’un système de gestion de sauvegarde des archives.
- La bibliothèque manque d’un logiciel de numérisation des documents.
- Le système d’exploitation utilisé ne dispose pas de licence.
c. Personnel
- Le manque de personnel disponible à tout moment et la formation du personnel en
outils informatique y manque.
- La bonne tenu des documents qui fait défaut car des pertes sont enregistrés ou le
désordre au sein des documents.
2. SUGGESTIONS
Pour assurer bien la sauvegarde des documents, nous suggérons au niveau:
Matériel
Deux ordinateurs portables de 4Giga de Ram, Core I5 ou I3, de 120 Giga de
capacité pour la numérisation des documents.
3 ordinateurs portables de 4Giga de Ram, Core I5 ou I3, de 120 Giga pour la
consultation d’un client.
Un scanneur de Type Papier photo, résolution 600 pixel, taille de feuille A3, A4,
de marque DIGITNOW.
Un serveur web avec nom de domaine d’espace disque SSD illimité, PHP et
MYSQL, de mémoire Ram 2Go
Un disque externe de 500giga pour une sauvegarde externe.
Un routeur wifi Airbox orange Guinée.
Une imprimante canon multi fonction, couleur et noire blanc.
Personnel
La formation des agents sur la numérisation et de l’outil informatique en 10 jours.
Le recrutement d’un gestionnaire de base de données pour assurer la
journalisation des données.
Logiciel
Un système d’exploitation Windows avec licence.
Un logiciel de numérisation et un logiciel de lecteur pdf et image.
Une application de gestion et consultation des documents.
Un navigateur Web Google ou autre.
Réseau
Une connexion internet disponible à tout moment.
SOLUTIONS TECHNIQUES
La solution technique de notre sujet de mémoire consiste à faire le choix de la base de donnée
c’est-à-dire faire une étude comparative entre les différentes base de donnée, de faire une étude
sur les API et terminer par une étude comparative de quelques langages de programmations.
1.1 Définition
Une base de données est une collection organisée d’informations structurées, généralement
stockées électroniquement dans un système informatique. Une base de données est
généralement contrôlée par un système de gestion de base de données (DBMS). L’ensemble
que constituent les données et le DBMS, ainsi que les applications qui leur sont associées, est
nommé système de base de données, ou simplement base de données.
Selon le site Wikipédia un système de gestion de base de données est un logiciel système
servant à stocker, à manipuler ou gérer, et à partager des données dans une base de données, en
garantissant la qualité, la pérennité et la confidentialité des informations, tout en cachant la
complexité des opérations.
Bases de données orientées objet : Les informations d’une base de données orientée
objet sont représentées sous forme d’objets, comme dans la programmation orientée
objet.
Bases de données distribuées : Une base de données distribuée se compose de deux
fichiers ou plus, situés dans différents sites. La base de données peut être stockée sur
plusieurs ordinateurs, situés au même endroit physique, ou répartis sur différents
réseaux.
moyen moderne de stocker des données au format JSON, plutôt que dans des lignes et
colonnes.
Base de données à pilotage automatique : Le type de base de données le plus récent
et révolutionnaire, les bases de données à pilotage automatique (ou bases de données
autonomes), sont basées sur le Cloud et exploitent le machine learning pour automatiser
les réglages, la sécurité, les sauvegardes, les mises à jour et d’autres tâches de routine
effectuées habituellement par les administrateurs de base de données.
Les moteurs de recherche (Elasticsearch) : Il peut sembler étonnant de parler des
moteurs de recherche dans une étude consacré aux types de bases de données. Mais un
acteur est venu changer la donne en proposant un système innovant pour accélérer le
traitement des données. Il s’agit d’Elasticsearch. Elasticsearch est un système de
stockage non-relationnel, orienté documents, une solution spécifiquement conçue pour
faciliter et accélérer le stockage et l’extraction de données.
Apres avoir donné une idée générale de chaque base de donnée, nous allons étudier la force et
la faiblesse de quelques type de base de données pour en fin, décider du modèle le plus adapter
à notre Eude.
Ce type de base de données est très puissant pour stocker et manipuler des données très
structurées. Il permet de gérer des BDD respectant les 4 critères ACID : Atomicité, Cohérence,
Isolation et Durabilité, et garantit donc la sécurité des transactions.
Les données sont stockées facilement et peuvent être extraites tout aussi facilement grâce aux
requêtes SQL.
Les BDD relationnelles sont scalable. L’augmentation du volume de données stocké n’a pas
d’incidence sur les données existantes et l’organisation de la base.
La gestion des accès et des droits d’utilisation est optimale. Les BDD relationnelles sont
particulièrement bien adaptées pour les organisations qui ont besoin d’une gestion à plusieurs
niveaux.
Les BDD relationnelles ont les faiblesses de leurs forces, les inconvénients de leurs avantages:
Il est bien sûr possible d’exécuter des requêtes à l’intérieur d’un même document, mais
impossible d’exécuter des requêtes « cross-documents ».
L’utilisation d’une base de données orientée documents est conseillé:
Si nous avons besoin de gérer des données semi-structurées ou non-structurées.
Pour gérer des contenus.
Pour réaliser des analyses en profondeur.
Pour faire du prototypage rapide.
1.3 Choix du type de base de données
Après une longue étude des différents types de base de données, nous avons décidé de choisir
les bases données relationnelles. Ce type de base de données est le mieux adaptés à notre
système pour sa performance en termes de sécurité, sa facilité de maintenance, sa facilité
d’utilisation et il est très intuitif à utiliser car composé de tableaux organisés de lignes et de
colonnes.
Pour bien mener notre choix, nous allons faire une étude sur la force et la faiblesse de quelques
bases de données relationnelles tels que : MYSQL ; ORACLE ; SQLSERVER ; PostgreSQL et
ACCESS.
2.1 MYSQL
MySQL a été lancé à l’origine en 1995. Depuis, il a connu quelques changements de
propriétaire et de gestion, avant de se retrouver chez Oracle Corporation en 2010. Alors
qu’Oracle est en charge maintenant, MySQL est toujours un logiciel open source, ce qui signifie
qu’on peut l’utiliser et le modifier librement.
Le nom vient de l’association de « My » – le nom de la fille du co-fondateur – avec SQL –
l’abréviation de Structured Query Language, qui est un langage de programmation qui nous
permet à accéder et gérer les données dans une base de données relationnelle. Par définition
selon Wikipédia : MySQL est un système de gestion de bases de données relationnelles
(SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels
de gestion de base de données les plus utilisés au monde en concurrence
avec Oracle, PostgreSQL et Microsoft SQL Server. Selon le site db-engines.com/en/ranking, il
occupe le 2e rang mondial des SGBDR.
Quels sont donc les avantages et les inconvénients de MySQL Server? Dans les lignes qui
suivent, nous essayerons d’expliquer les avantages et les inconvénients de MySQL Server.
Sécurité garantie
Les fonctionnalités de sécurité de MySQL sont assez bonnes. Surtout vu du statut qui est open
source. Et MySQL dispose également de plusieurs couches de sécurité telles que le niveau de
masque de sous-réseau, le nom d'hôte et les autorisations d'accès utilisateur avec le système
d'autorisation inclus avec le mot de passe chiffré.
Excellentes performances
La vitesse de MySQL est également très bonne lorsqu'il gère des requêtes simples. Surtout
quand il peut traiter plus de SQL par unité de temps.
MySQL dispose de quelques faibles que nous énumérons:
2.2 SQLSERVER :
Développé par Microsoft en collaboration avec Sybase à la fin des années 1980. Microsoft SQL
Server est un système de gestion de base de données en langage SQL incorporant entre autres
un SGBDR développé et commercialisé par la société Microsoft. Ecrit en C, C++ et C#.
SQLSERVER prend en charge plusieurs systèmes d’exploitation comme Linux, Microsoft
Windows et Windows Server mais il est aussi possible de le lancer sur Mac OS via Docker. Sa
dernière version date du 4 novembre 2019.
Ce SGBDR est Multi-base, multi-schéma c’est-à-dire :
Par rapport à ses concurrents que sont Oracle, MySQL ou PostgreSQL, SQL Server se distingue
par le fait que c'est un SGBDR originellement multi base et multi schéma. Il est possible de
faire des requêtes nativement inter bases. Par exemple la requête suivante lie deux tables de
deux bases de données différentes :
SELECT *
FROM BASE_A.dbo.TABLE1 AS T1
INNER JOIN BASE_B.dbo.TABLE2 AS T2
ON T1.ID = T2.ID;
L'optimiseur étant capable de faire un plan de requête parfaitement optimisé même si la requête
consulte des données de plusieurs bases.
Bien que PostGreSQL soit multi-base et multi-schéma, cette possibilité d'interrogation
simultanée n'est pas native et il faut passer par le truchement de "dblink" qui interdit les
jointures et donc toute possibilité d'optimisation... Oracle avec sa version 12 tente d'intégrer ce
même concept de multi-base (appelé multi-tenant) mais souffre du même problème que
PostGreSQL. MySQL est mono schéma, multi-base.
L’exécution de MSSQL est plus coûteuse que MYSQL, il exige une licence pour le serveur qui
exécute le logiciel. MSSQL ne permet pas de spécifier différents moteurs lors de la création
d’une base de données.
2.3 POSTGRESSQL
Développé par PostgreSQL Global Développent Group en 1996. PostgreSQL est un système
de gestion de base de données relationnelle et objet (SGBDRO) open source. Ce système est
comparable à d'autres systèmes de gestion de base de données, qu'ils soient libres (comme
MariaDB et Firebird), ou propriétaires (comme Oracle, Mysql, Sybase, DB2 et Microsoft SQL
Server).Il est écrit en langage C et supporte plusieurs systèmes d’exploitation comme linux,
macOS, Solaris, Microsoft Windows. PostgreSQL est compatible avec SQL pour les requêtes
relationnelles, et avec JSON pour les requêtes non-relationnelles.
PostgreSQL présente plusieurs avantages. Ce système est hautement tolérant aux erreurs de par
son logging write-ahead. Sa prise en charge des objets géographiques permet de l’utiliser pour
des services basés sur la location ou des systèmes d’information géographiques.
Son code source est disponible sous licence open source, ce qui permet de l’utiliser, de le
modifier ou de l’implémenter librement en fonction des besoins de votre entreprise. De plus, ce
système est simple d’utilisation et peut être maîtrisé rapidement. Enfin, les besoins en
maintenance ne sont pas très élevés.
Cependant, le fait que Postgres ne soit pas détenue par une entreprise est aussi une faiblesse.
Pour cause, cette spécificité l’empêche de se faire un nom au même titre que les systèmes
commerciaux malgré le fait qu’il offre les mêmes fonctionnalités.
JavaScript permet d'intégrer des scripts entre les éléments HTML de la page,
généralement pour ajouter une animation ou un effet visuel. C'est un langage utile pour
améliorer l'expérience utilisateur, car il permet d'ajouter de l'interactivité sans pour
autant ralentir la page.
Avantages : Le principal avantage de JavaScript réside dans sa sécurité. En effet, si
votre navigateur peut récupérer un script dans une page HTML, il n'y a en revanche
aucun risque qu'il accède à vos fichiers.
Inconvénients : En tant que langage interprété par les navigateurs, JavaScript peut
justement être interprété de différentes manières, d'un navigateur à un autre. Certains
navigateurs, trop anciens, ne suivent pas les évolutions du langage et peuvent ne pas être
en mesure d'afficher les scripts.
b. Langages de programmation pour un site web dynamique
Un site web dit « dynamique » est généralement un site qui gère des données. Celui-ci
est alors connecté à un serveur, avec lequel il communique via un langage dédié. Tout
comme pour les langages appelés « clients », il existe de nombreux langages de
programmation dits « serveurs ». Ce type de développement est appelé backend. Parmi
eux nous avons PHP, RUBY etc…
PHP : PHP est un langage de script qui, contrairement à JavaScript, est exécuté côté
serveur. Il est très lié à HTML, les balises PHP s'intégrant au cœur du code HTML. Pour
le client, il est d'ailleurs impossible de voir si du PHP a été utilisé.
Le rôle principal de PHP est de développer une bonne communication entre la page web
et le serveur. En ce sens, PHP garantit la bonne stabilité des pages web.
Avantages : Les principaux avantages de PHP sont :
Sa grande flexibilité,
Sa compatibilité avec de nombreuses bases de données,
Sa comptabilité avec la plupart des systèmes d'exploitation.
Inconvénients : PHP peut présenter l'inconvénient de générer des URL aléatoires, qu'il
est nécessaire de réécrire pour ne pas voir vos pages pénalisées par les robots des
moteurs de recherche.
Ruby : Ruby est un langage de programmation open source relativement simple,
flexible et facile d'accès, notamment pour les débutants. Il est dit interprété, orienté objet
et multi paradigme et se voit de plus en plus utilisé. Il présente en effet une vision
différente du développement, selon le principe : tout est objet.
Avantages : Ruby est probablement le langage le plus orienté objet, dans le sens où la
communication entre les différents éléments de langage est très flexible.
Il est régulièrement mis à jour en vue de le faciliter et d'améliorer ses performances.
Inconvénients : Si Ruby peut s'apprendre assez vite par la pratique, il s'agit d'un langage
dont la syntaxe est très différente des autres.
La documentation et l'entraide de la communauté sont plus difficiles à trouver que des
langages informatiques établis depuis longtemps.
c. Les Langages C#, C ou C++
Le langage C dans toutes ses formes est l'un des plus vieux langages de programmation.
Il a été développé dans les années 1970 pour programmer des systèmes. Ses évolutions
C# et C++ sont des langages extrêmement stables.
Avantages : Ce sont des langages conseillés aux débutants qui souhaitent apprendre la
programmation, car ils s'adaptent aux évolutions des nouveaux langages.
Le langage C a servi de base pour de nombreux autres langages.
Inconvénients : La vérification offerte peut être limitée et les langages C ont parfois
besoin d'outils supplémentaires pour détecter.
d. Langages de programmation pour l'intelligence artificielle
L'intelligence artificielle s'intègre de plus en plus dans le web et ses usages. Avec elle,
de nombreux langages de programmation se développent.
Les plus utilisés : Java et Python
Java et Python sont les 2 codes les plus utilisés en programmation d'intelligence
artificielle.
Java : De son côté, Python compile de nombreux avantages : il est rapide, léger, facile
à installer, et compatible avec la plupart des systèmes d'exploitation. En revanche, il ne
s'adapte pas au développement d’une intelligence artificielle pour application mobile.
Python : S'il peut présenter l'inconvénient d'être plus lent, Java est simple à apprendre
et à utiliser. De plus, il s'adapte également à toutes les plateformes de développement.
Les nouveaux : Julia et Scala
Ces 2 langages de programmation sont très récents et connaissent une croissance notable
ces dernières années.
Julia est un langage proche de Python du point de vue de la syntaxe. Il est dynamique,
facile à prendre en main, stable et libre à la fois. Sa première version a été lancée en
2009. Julia a notamment été reprise par la Climate Modeling Alliance pour la
construction de leur futur modèle climatique.
Scala, quant à lui, a largement été influencée par Java et est prévu pour fonctionner avec.
Cependant, il apporte plus de flexibilité que ce dernier. C'est un langage multi-
paradigme, intégrant les programmations objet et fonctionnelle. Sa première version
date de 2004.
Le cout global de projet s’estime à 116267372 Francs Guinéen (Cent Seize Millions Deux Cent
Soixante-Sept mille Trois cent soixante Seize Francs Guinéen). Il se repose sur l’ensemble des
suggestions proposées. Ce montant se justifie comme suit :
PRIX
N° DESIGNATION Nombre MONTANT
UNITAIRE
1 Ordinateur Portable 5 5 000 000 GNF 25 000 000 GNF
2 Imprimante 1 3 000 000 GNF 3 000 000 GNF
4 Formation Agent 10 jours 100 000 GNF 1 000 000 GNF
5 Numérisation des
50 Jours 200 000 GNF 10 000 000 GNF
documents (1 mois)
6 Serveur Web d’hébergement 3 ans 1 285 400 GNF 3 856 200 GNF
7 Licence Windows 2011 1 1 1140 000 GNF 1 140 000 GNF
8 Licence office 2021 définitif 1 5 790 000 GNF 5 790 000 GNF
9 Conception et déploiement
1 50 000 000 GNF 50 000 000 GNF
de l'application
10 routeur Wifi Orange Guinée 1 490 000 GNF 490 0000 GNF
11 Scanneur DIGITNOW 1 5 000 000 GNF 5 000 000 GNF
Conclusion
Ce chapitre nous a permis de faire l’étude et le diagnostic de l’existant ce qui nous a permis de
dresser les critiques et suggestions ainsi d’aborder la solution techniques qui nous a permis de
faire le choix de la base de données dont le choix est MySQL. En fin à partir des suggestions
nous avons pu dresser une estimation financière.
Dans ce chapitre, nous faisons une étude sur les différentes méthodes utilisées, le but est de
présenter la méthode d’analyse et de conception ainsi l’outil de modélisation mais aussi
l’ensemble des démarches suivies. Sur ce, nous commencerons par la technique de collecte des
données.
Pour atteindre nos objectifs dans le cadre de notre étude, nous nous appuierons sur la conduite
de projets informatiques en procédant à la modélisation basée sur le Processus Unifié (UP) qui
est un processus du Langage de Modélisation Unifié (Unified Modeling Language) UML en
sigle.
1. TECHNIQUES
La technique est l'outil pratique de la méthode ou encore elle est l'instrument qui permet à la
méthode de collecter les informations nécessaires. En ce qui concerne les techniques utilisées,
nous avons utilisé les techniques suivantes:
2. DIFFICULTES RENCONTREES
La principale difficulté qu’on a eu à rencontrer était que le Centre de recherche principale n’était
pas à Dakar. En effet, nous sommes obligés de se déplacer de Dakar vers la région
administrative de Labé pour mener à bien les recherches, demander aux proches pour diverses
informations et consulter internet qui est une source de savoir pour la réalisation de
l’application.
La conception d'un système d'information n'est pas évidente car il faut réfléchir à l'ensemble de
l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes
permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste
à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points
auxquels on s'intéresse.
Ce type de méthode est appelé analyse. Nous distinguons plusieurs méthodes d’analyse à
savoir : MERISE, UML, BPMn etc…
1. PRESENTATION
1.1 MERISE
MERISE est une méthode de conception, de développement et de réalisation de projets
informatiques. Le but de cette méthode est d'arriver à concevoir un système d'information.
La méthode MERISE est basée sur la séparation des données et des traitements à effectuer en
plusieurs modèles conceptuels et physiques.
La séparation des données et des traitements assure une longévité au modèle. En effet,
l'agencement des données n'a pas à être souvent remanié, tandis que les traitements le sont plus
fréquemment.
La méthode MERISE date de 1978-1979, et fait suite à une consultation nationale lancée en
1977 par le ministère de l'Industrie dans le but de choisir des sociétés de conseil en informatique
afin de définir une méthode de conception de systèmes d'information. Les deux principales
sociétés ayant mis au point cette méthode sont le CTI (Centre Technique d'Informatique) chargé
de gérer le projet, et le CETE (Centre d'Etudes Techniques de l'Equipement) implanté à Aix-
en-Provence.
Cycle d'abstraction de conception des systèmes d'information
1.2 UML
Le Langage de Modélisation Unifié, de l'anglais Unified Modeling Language (UML), est un
langage de modélisation graphique à base de pictogrammes conçu pour fournir une méthode
normalisée pour visualiser la conception d'un système. Il est couramment utilisé en
développement logiciel et en conception orientée objet.
L'UML est le résultat de la fusion de précédents langages de modélisation objet : BOOCH,
OMT, OOSE. Principalement issu des études de Grady Booch, James Rumbaugh et Ivar
Jacobson, UML est à présent un standard adopté par l'Object Management Group (OMG).
UML 1.0 a été normalisé en janvier 1997; UML 2.0 a été adopté par l'OMG en juillet 2005 .La
dernière version de la spécification validée par l'OMG est UML 2.5.1 (2017).
UML est utilisé pour spécifier, visualiser, modifier et construire les documents nécessaires au
bon développement d'un logiciel orienté objet. UML offre un standard de modélisation, pour
représenter l'architecture logicielle. Les différents éléments représentables sont :
o Activité d'un objet/logiciel
o Acteurs
o Processus
o Schéma de base de données
o Composants logiciels
o Réutilisation de composants
Grâce aux outils de modélisation UML, il est également possible de générer automatiquement
tout ou partie du code d'une application logicielle, par exemple en langage Java, à partir des
divers documents réalisés. La version actuelle, UML 2.5, propose 14 types de diagrammes dont
7 structurels et 7 comportementaux. A titre de comparaison, UML 1.3 comportait 25 types de
diagrammes.
UML n'étant pas une méthode, l'utilisation des diagrammes est laissée à l'appréciation de
chacun. Le diagramme de classes est généralement considéré comme l'élément central d'UML.
Des méthodes, telles que le processus unifié proposé par les créateurs originels de UML,
utilisent plus systématiquement l'ensemble des diagrammes et axent l'analyse sur les cas
d'utilisation (« use case ») pour développer par itérations successives un modèle d'analyse, un
1.3 BPMN
Business Process Model and Notation (BPMN en anglais), c'est-à-dire « modèle de procédé
d'affaire et notation », est une méthode de modélisation de processus d'affaires pour décrire les
chaînes de valeur et les activités métier d'une organisation sous forme d'une représentation
graphique. Elle constitue la norme internationale ISO/CEI 19510.
BPMN a été développé au départ par la Business Process Management Initiative (BPMI), et est
maintenu par l'Object Management Group (OMG) depuis la fusion de ces deux Consortium en
juin 2005. La version actuelle de BPMN est la 2.0.2 et date de 2013. Elle est une
norme ISO depuis juillet 2013.
Le but principal de BPMN est de fournir une notation qui soit facilement compréhensible par
tous les utilisateurs de l'entreprise, depuis les analystes métier qui créent les ébauches initiales
des processus, jusqu'aux développeurs responsables de mettre en place la technologie qui va
exécuter les processus applicatifs correspondants, et finalement, jusqu'aux utilisateurs de
l'entreprise qui vont mettre en œuvre ces processus. BPMN vise de plus à rendre l'orchestration
des processus « exécutable » (automatisable) par une transposition des modèles en langage
BPEL.
BPMN repose sur trois types de modèles:
Modèle de processus pour représenter le déroulement des processus internes d'une
organisation ainsi que les processus publics (c'est-à-dire s'interfaçant avec des activités
de tiers externes) ;
Modèles de collaboration pour représenter les processus de plusieurs entités et les
échanges permettant de relier ces processus ;
Modèles de chorégraphie pour représenter les comportements attendus des acteurs dans
un processus.
être utilisé de différentes manières dans des projets de développement réels, principalement
dans des domaines tels que les applications Web et les systèmes embarqués.
BPMN est une notation de modélisation commune qui adopte une approche orientée processus
pour la modélisation des systèmes et comble l'écart entre les conceptions de processus métier
et leur mise en œuvre.
La notation BPMN vise à être facilement compréhensible par tous les utilisateurs
professionnels.
DEMARCHE SUIVIE
UML n’est pas un une méthode mais un langage de modélisation qui ne préconise aucune
démarche spécifique. Cela dit nous avons le libre choix de réaliser tel ou tel diagramme dans
l’ordre voulu. Il est important de garder la cohérence entre les diagrammes réalisés et en phase
d’analyse et celle de conception.
Sur ce, pour mieux organiser notre développement nous avons utilisé l’étape standard suivant :
1. La définition des besoins (cahier de charge)
2. Analyse des besoins
3. Conception c’est-à-dire la résolution
4. Elaborer la solution c’est-à-dire le codage
5. Tester la solution
6. Le déploiement
7. La maintenance
L’architecture MVC est l’une des architectures logicielles les plus utilisées pour les applications
Web, elle se compose de 3 modules :
- Modèle : noyau de l’application qui gère les données, permet de récupérer les
informations dans la base de données, de les organiser pour qu’elles puissent ensuite
être traitées par le contrôleur.
- Vue : composant graphique de l’interface qui permet de présenter les données du
modèle à l’utilisateur.
- Contrôleur : composant responsable des prises de décision, gère la logique du code qui
prend des décisions, il est l’intermédiaire entre le modèle et la vue.
Fonctionnement : Le contrôleur va demander au modèle les données, les analyser, prendre des
décisions et renvoyer le texte à afficher à la vue.
Quelques avantages : Le MVC présente plusieurs avantages à savoir une :
Meilleure organisation du code;
Diminution de la complexité lors de la conception;
Conception claire et efficace grâce à la séparation des données de la vue et du contrôleur;
Possibilité de réutilisation de code dans d’autres applications;
Un gain de temps de maintenance et d’évolution du site;
Une plus grande souplesse pour organiser le développement du site entre différents
développeurs;
Plus de facilité pour les tests unitaires.
Exemples de frameworks utilisant l’architecture MVC : Laravel; CodeIgniter;Angular Js;
React; etc….
1. PRESENTATION
A ce niveau nous étudierons l’ensemble des outils de modélisation lié à UML car c’est la
méthode d’analyse choisie. Sur ce, nous ferons une étude de quelques outils de modélisation et
en faire un choix tout en justifiant notre choix.
Notre étude portera sur : POWERDESIGNER et START UML.
1.1 POWERDESIGNER
POWERDESIGNER (anciennement POWERAMC) est un logiciel de conception créé par la
société SAP, qui permet de modéliser les traitements informatiques et leurs bases de base de
données associées. Il a été créé par SDP sous le nom AMC*Designor, racheté par PowerSoft
qui lui-même a été racheté par Sybase en 1995.
Il est disponible sous forme d'application native Microsoft Windows ou comme plugin éclipse.
Par défaut, Power Designer stocke ses modèles sous forme de fichiers, dont l’extension dépend
du type de modèle: bpm (pour business process model), cdm (pour conceptual data model)...
La structure interne du fichier peut être du XML ou du binaire compressé. Il peut aussi stocker
ses modèles dans un Référentiel.
Il permet de réaliser tous les types de modèles informatiques. Power AMC permet de travailler
avec la méthode Merise. Cela permet d'améliorer la modélisation, les processus, le coût et la
production d'applications.
Power Designer supporte les standards suivants:
BPEL4WS, Business Process Modeling Notation (BPMN), Document Type Définition (DTD),
ebXML, IDEF, Merise, SGBDR / RDBMS, Rich Text Format (RTF), UML 2.0 diagrams, XML
Il dispose d’une fonctionnalité qui lui permet de Générer une base de données MySQL.
- Diagrammes de blocs
- Diagrammes internes de blocs
Il permet également de modéliser avec des représentations graphiques plus anciennes telles que:
- Organigrammes
- Diagrammes Entités-Associations (ERD)
- Diagrammes de flux de données (DFD)
Il gère les modèles dans des fichiers de projets ayant pour extension .mdj. Il s'agit de fichiers
texte au format JSON. Il permet également d'exporter des fragments de modèles dans des
fichiers distincts avec l'extension mdf et d'importer ceux-ci par la suite.
L'application est capable de générer à partir
Conclusion
Dans ce dernier chapitre de la première partie, nous avons pu définir les techniques de collecte
des données en premier lieu en plus faire la présentation des méthodes d’analyse ce qui nous
permis de choisir en fin UML avec comme outils de modélisation PowerAmc.
Par définition la programmation orientée objet (POO), ou programmation par objet, est
un paradigme de programmation informatique. Elle consiste en la définition et l'interaction de
briques logicielles appelées objets ; un objet représente un concept, une idée ou toute entité du
monde physique, comme une voiture, une personne ou encore une page d'un livre.
Les concepts de la programmation orienté objet sont : la Classe, l’Objet, l’encapsulation,
l’héritage et le polymorphisme.
a- Classe : Le premier concept fondamental de l'orienté objet est la classe. Une classe est
une structure abstraite qui décrit des objets du monde réel sous deux angles : ses
propriétés (ses caractéristiques) et ses méthodes (les actions qu'elle peut effectuer ou
son comportement). Par exemple Une moule, à travers une moule on peut avoir
plusieurs objets.
b- Objets : un objet est une structure de données qui répond à un ensemble de messages.
Cette structure de données définit son état tandis que l'ensemble des messages qu'il
comprend décrit son comportement :
les données, ou champs, qui décrivent sa structure interne sont appelées
ses attributs ;
l'ensemble des messages forme ce que l'on appelle l'interface de l'objet ;
Par exemple une brique est un objet de la classe moule.
c- L'encapsulation : selon le site Wikipédia, en programmation, l’encapsulation désigne
le regroupement de données avec un ensemble de routines qui en permettent la lecture
et la manipulation. Ce principe est souvent accompagné du masquage de ces données
brutes afin de s’assurer que l’utilisateur ne contourne pas l’interface qui lui est destinée.
d- L’héritage : c'est un mécanisme qui va permettre, comme son nom l'indique, de
transmettre toutes les méthodes d'une classe dite "mère" vers une autre dite "fille" et
ainsi de suite.
Les modèles à objets, encore appelés modèles orientés objets ou simplement modèles objet,
sont issus des réseaux sémantiques et des langages de programmation orientés objets. Ils
regroupent les concepts essentiels pour modéliser de manière progressive des objets complexes
encapsulés par des opérations de manipulation associées. Ils visent à permettre la réutilisation
de structures et d’opérations pour construire des entités plus complexes.
Les modèles de données à objets ont été créés pour modéliser directement les entités du monde
réel avec un comportement et un état. Le concept essentiel est bien sûr celui d’objet. Il n’est pas
simple à définir car composite, c’est-à-dire intégrant plusieurs aspects. Dans un modèle objet,
toute entité du monde réel est un objet, et réciproquement, tout objet représente une entité du
monde réel.
Dans ce chapitre, nous pressentons, une étude générale des différents diagrammes utilisés à
savoir : le diagramme de cas d’utilisation, de séquence, de classes et le diagramme de
déploiement.
Les diagrammes de cas d'utilisation (DCU) sont des diagrammes UML utilisés pour donner une
vision globale du comportement fonctionnel d'un système logiciel. Ils sont utiles pour des
présentations auprès de la direction ou des acteurs d'un projet, mais pour le développement, les
cas d'utilisation sont plus appropriés. Un cas d'utilisation représente une unité discrète
d'interaction entre un utilisateur (humain ou machine) et un système. Il est une unité
significative de travail. Dans un diagramme de cas d'utilisation, les utilisateurs sont appelés
acteurs (actors), ils interagissent avec les cas d'utilisation (use cases). UML définit une notation
graphique pour représenter les cas d'utilisation, cette notation est appelée diagramme de cas
d'utilisation. UML ne définit pas de standard pour la forme écrite de ces cas d'utilisation, et en
conséquence il est aisé de croire que cette notation graphique suffit à elle seule pour décrire la
nature d'un cas d'utilisation. Dans les faits, une notation graphique peut seulement donner une
vue générale simplifiée d'un cas ou d'un ensemble de cas d'utilisation. Les diagrammes de cas
d'utilisation sont souvent confondus avec les cas d'utilisation. Bien que ces deux concepts soient
reliés, les cas d'utilisation sont bien plus détaillés que les diagrammes de cas d'utilisation.
Ils permettent de décrire l'interaction entre l'acteur et le système. L'idée forte est de dire que
l'utilisateur d'un système logiciel a un objectif quand il utilise le système ! Le cas d'utilisation
est une description des interactions qui vont permettre à l'acteur d'atteindre son objectif en
utilisant le système. Les use case (cas d'utilisation) sont représentés par une ellipse sous-titrée
par le nom du cas d'utilisation (éventuellement le nom est placé dans l'ellipse). Un acteur et un
cas d'utilisation sont mis en relation par une association représentée par une ligne.
Le plus souvent, le diagramme des cas est établi par la maîtrise d'ouvrage (MOA) d'un projet
lors de la rédaction du cahier des charges afin de transmettre les besoins des utilisateurs et les
fonctionnalités attendues associées à la maîtrise d'œuvre (MOE).
DIAGRAMME DE SEQUENCES
DIAGRAMME DE CLASSES
Les diagrammes de classes sont l'un des types de diagrammes UML les plus utiles, car ils
décrivent clairement la structure d’un système particulier en modélisant ses classes, ses
attributs, ses opérations et les relations entre ses objets. Le langage UML a été créé sous forme
de modèle standardisé pour décrire une approche de la programmation orientée objet. Comme
les classes sont les composantes des objets, les diagrammes de classes sont les composantes de
l'UML. Les divers éléments d'un diagramme de classes peuvent représenter les classes qui
seront effectivement programmées, les principaux objets ou les interactions entre classes et
objets.
La forme de la classe à proprement parler se compose d'un rectangle à trois lignes. La ligne
supérieure contient le nom de la classe, celle du milieu affiche les attributs de la classe et la
ligne inférieure exprime les méthodes ou les opérations que la classe est susceptible d'utiliser.
Les classes et sous-classes sont regroupées pour illustrer la relation statique entre chaque objet.
Les diagrammes de classes présentent de nombreux avantages pour n'importe quel type
d'organisation. Vous pouvez les utiliser pour :
e. Illustrer des modèles de données pour des systèmes d’information, quel que soit leur
degré de complexité.
f. Mieux comprendre l’aperçu général des schémas d’une application.
g. Exprimer visuellement les besoins d'un système et diffuser cette information dans toute
l'entreprise.
h. Créer des schémas détaillés qui mettent l'accent sur le code spécifique qui doit être
programmé et mis en œuvre dans la structure décrite.
i. Fournir une description indépendante de l'implémentation des types utilisés dans un
système, qui sont ensuite transmis entre ses composants.
DIAGRAMME DE DEPLOIEMENT
CHAPITRE 3 : CONCEPTION
Dans ce chapitre, nous aborderons l’analyse du système avec la présentation des besoins des
utilisateurs et nous terminerons par la présentation des diagrammes.
ANALYSE DU SYSTEME
Le système à concevoir, est une application web qui sera accessible par réseau dont le but
principal est la sécurisation des données c’est-à-dire les archives historiques. Elle permettra à
l’utilisateur de :
Assurer une recherche des documents de façon rationnelle et optimale
Sécuriser les archives.
Pouvoir restaurer les documents en cas de perte.
Rendre les documents disponibles à tout moment.
En termes de conception de système, nous avons deux types d’acteurs à savoir les acteurs
internes et externes. Pour notre cas nous avons l’administrateur et l’utilisateur comme acteurs
internes et les clients comme acteurs externes.
2. Diagramme de Séquence
En résumé, le diagramme de séquence montre la séquence verticale des messages passés
entre objet ou entité au sein d’une interaction.
C’est la communication en objet.
Table Etagere
Tableau 9: Table Etagère
Table Livre
Tableau 10: Table Livre
Table Users
Tableau 12: Table utilisateur
Table Rayon
4. Diagramme de Classe
Le diagramme de classe montre les briques de base statique en termes d’élément : classe,
association et interface. Il montre les classes du système et leur association.
Le modèle physique des données (MPD) consiste à implanter une base de données dans un
SGBDR. Le langage utilisé pour ce type d'opération est le SQL. Avec POWERAMC, il est
facile de générer la base de données à partir du diagramme de classe.
6. Diagramme de déploiement
En UML, un diagramme de déploiement est une vue statique qui sert à représenter l'utilisation
de l'infrastructure physique par le système et la manière dont les composants du système sont
répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme de
déploiement sont principalement les nœuds, les composants, les associations et les artefacts.
Les caractéristiques des ressources matérielles physiques et des supports de communication
peuvent être précisées par stéréotype.
En résumé ce diagramme montre le déploiement physique des « artefacts » sous les ressources
matériels.
Conclusion
Dans ce chapitre, nous avons essayé d’analyser le système en définissant les besoins des
utilisateurs tout en donnant les fonctionnalités du système. En fin, nous avons terminé par la
présentation des différents diagrammes. Ce qui nous a permis de mieux concevoir la base de
données à partir du modèle physique de données.
2. PAGE D’INSCRIPTION
Cette page permet à l’utilisateur de remplir le formulaire d’inscription pour créer son compte.
3. PAGE DE CONNEXION
La page de connexion permet à l’utilisateur de se connecter au système et de modifier son mot
de passe en cas d’oubli.
6. PAGE CONSULTATION
C’est la page de consultation des documents. Elle permet au client de visualiser les documents
et de le télécharger si le document est ouvert.
1. DEFINITION
La gestion de la sécurité est l’ensemble des méthodes et techniques utilisées pour sécuriser un
système. En informatique on parle de système d’information informatique(SSI)
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est
l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la
mise en place de moyens visant à empêcher l'utilisation non-autorisée, le mauvais usage, la
modification ou le détournement du système d'information. Assurer la sécurité du système
d'information informatique revient à assurer les données que ça soit au niveau programmation,
niveau base de données ou réseau.
2. TECHNIQUES UTILISEES
Pour notre projet, les techniques utilisées sont les suivantes :
- Le contrôle d’accès : est géré par l’administrateur système qui attribue des
autorisations à un utilisateur au sein d’une base de données. Les autorisations sont
idéalement gérées en ajoutant des comptes d’utilisateurs et en attribuant des
autorisations au niveau de la base de données à ces rôles.
- La sauvegarde et la récupération des données de la base de données : qui est chargée
de protéger les informations, consiste à faire régulièrement des copies de sauvegarde
de la base de données et des fichiers journaux et à stocker ces copies dans un endroit
sûr.
- La sécurité physique : aucun utilisateur n’aura accès à la base de données. Seul le
gestionnaire de base de données recommandé aura accès.
- Le cryptage des données : certaines données sont cryptées comme le mot de passe.
- L’authentification de l’utilisateur : Cette sécurité est assurée par le cryptage du mot
de passe par la fonction md5, qui est un protocole de chiffrement qui sert à authentifier
les messages, mais aussi à en vérifier le contenu et à contrôler les signatures numériques.
- La sécurisation des injections SQL ou Le cross-site scripting (abrégé XSS) : est
assurée par les requêtes paramétrées et les fonctions htmlspecialchars() qui filtre les '<'
et '> et htmlentities()qui est identique à htmlspecialchars() sauf qu'elle filtre tous les
caractères équivalents au codage HTML ou JavaScript.
CONCLUSION GENERALE
Pour terminer, nous pouvons affirmer sans risque de nous tromper que la rédaction de
ce mémoire fut enrichissante au motif qu’ elle nous a permis de découvrir les enjeux majeurs
que porte notre patrimoine culturel et la digitalisation de nos centres d’archives. Aussi, ce
mémoire nous a permis de comprendre la portée d’une procédure de recherche en interagissant
avec les cadres. Toutefois, le centre qui nous a reçus pour mener cette étude fait face à une
difficulté de gestion de ses archives, plusieurs pertes sont enregistrées à ce niveau. Comme
mesures palliatives, nous avons proposé la dématérialisation du système actuel et nous espérons
que cette proposition sera prise en compte. L’objectif étant de sécuriser des documents d’une
importance capitale pour la nation, l’interaction avec les professionnels serait plus que
nécessaire. Par ailleurs, nous avons eu à proposer un système de sauvegarde des documents. Ce
dernier a des avantages en matière de suivi et de sauvegarde, il permet de restaurer ces
documents en cas de perte. Nous avons aussi l’optimisation du temps de recherche qui est le
résultat d’une bonne maitrise de gestion des archives. Dans le même ordre d’idées, ce mémoire
relate des faits sociaux réels à l’heure où les situations socio-politiques deviennent de plus en
plus difficiles à gérer, il aide à faire comprendre que la digitalisation de nos bibliothèques est
un passage obligé. Il est de ce fait important de comprendre que tous les documents ne peuvent
pas être numérisés et que d’autres ne méritent pas une exposition.
L’œuvre humaine étant imparfaite, nous ne pouvons prétendre avoir réalisé un travail
sans imperfection. Mais nous osons croire que la solution proposée apportera satisfaction aux
différents chercheurs et archivistes soucieux d’améliorer leur mode de travail. Cela étant, les
remarques et suggestions des lecteurs sont souhaitées pour l'élaboration d'un édifice scientifique
aussi constant qu'on peut le croire. A date, seule la définition des besoins (cahier de charges),
analyse des besoins, conception sont en phase finale et l’élaboration de la solution est en cours
de développement.
BIBLIOGRAPHIE ET WEBOGRAPHIE
I. Bibliographie
1. Camille Meyer. La numérisation ou la construction d’une mémoire virtuelle.
Domain_sh.info. docu. 2005.
2. Muller, Pierre-Alain. Modélisation objet avec UML. Sn : Eyrolles 1997.
3. Sountou, Christian. Apprendre SQL avec MySQL. S.l : Edition Eyrolles, 2005.
II. Webographie
Date
N° Liens
consultation
1 https://guineepolitique.org/presentation-de-labe/ Janvier 2022
2 https://www.oracle.com/sn/database/what-is-database/ Janvier 2022
3 https://fr.wikipedia.org/wiki/Microsoft_SQL_Server Janvier 2022
4 https://web.maths.unsw.edu.au/~lafaye/CCM/merise/concintro.htm Février 2022
https://www.lebigdata.fr/postgresql-tout-
5 savoir?fbclid=IwAR2UuuCXjtLedHRYkYmgyvoz2t0yKa01RLBY- Février 2022
szBvs0dpAr1RgwmyFVHsUI: etude des avantage de posteGressSQL
6 https://blog.hubspot.fr/website/langage-de-programmation Mars 2022
https://medium.com/@belcaid.mehdi/larchitecture-logicielle-mvc-
7 Mai 2022
1a8bbb5cf6dc
http://www.differencebetween.net/technology/difference-between-uml-and-
8 Juin 2022
bpmn
9 https://fr.wikipedia.org/wiki/Business_process_model_and_notation_BPMN Juin 2022
ANNEXE
ANNEXE A : SITUATION DE LA REGION ADMINISTRATIVE
DE LABE
ANNEXE D: SCANNEUR
TABLE DE MATIERE
DEDICACES ........................................................................................................................ II
REMERCIEMENTS ............................................................................................................ III
AVANT PROPOS ............................................................................................................... IV
GLOSSAIRE (SIGLES ET ABBREVIATIONS)................................................................... V
LISTE DES TABLEAUX .................................................................................................. VII
LISTE DES FIGURES ...................................................................................................... VIII
RESUME ............................................................................................................................ IX
ABSTRACT .......................................................................................................................... X
SOMMAIRE ....................................................................................................................... XI
INTRODCUTION GENERALE.............................................................................................1
PREMIERE PARTIE : ETUDE PREALABLE ..................................................................3
CHAPITRE 1 : CADRE THEORIQUE...............................................................................4
PRESENTATION DU DOMAINE DE L’ETUDE .......................................................4
1. PRESENTATION DE LA REGION ADMINISTRATIVE DE LABE ..................4
2. PRESENTATION DU CENTRE DE RECHERCHE ET DE DOCUMENTATION
ENVIRONNEMENTALE DE LABE (CREDEL) ........................................................6
PRESENTATION ET JUSTIFICATION DU SUJET ................................................ 10
1. PROBLEMATIQUE ........................................................................................... 10
2. OBJECTIFS DE L’ETUDE ................................................................................ 11
3. RESULTATS ATTENDUS ................................................................................ 12
4. BUT DE L’ETUDE ............................................................................................ 12
5. DELIMITATION DU DOMAINE DE L’ETUDE............................................... 12
CHAPITRE 2 : ETUDE TECHNIQUE .............................................................................13
ETUDE ET DIAGNOSTIC DE L’EXISTANT .......................................................... 13
1. DESCRIPTION DES PROCEDURES ................................................................ 13
2. DESCRIPTION DES DOCUMENTS ................................................................. 14
3. DESCRIPTION DES ACTEURS....................................................................... 14
4. DESCRIPTION DES TACHES ..........................................................................15
5. REGLES DE GESTION ET D’ORGANISATION .............................................15
CRITIQUES ET SUGGESTIONS .............................................................................16
1. CRITIQUES ....................................................................................................... 16
2. SUGGESTIONS ................................................................................................. 16
SOLUTIONS TECHNIQUES .................................................................................... 17