Vous êtes sur la page 1sur 87

UNIVERS PROFESSIONNEL

MFPAA/SG/DFPT – N°232 MESRI/DGES/DESP


Sicap Mermoz Im. 7648 Dakar (Sénégal)

DOMAINE : Sciences et Technologies.


DEPARTEMENT : Informatique
SPECIALITE : Génie Informatique

MEMOIRE
Présenté par :
MAMADOU MAOULOUDOU DIALLO
Pour l’obtention du diplôme de :

MASTER
SUJET :

Analyse et conception d’une bibliothèque numérique pour la sauvegarde du


patrimoine historique.
Cas du Centre de Recherche et de Documentation Environnementale de Labé.

Soutenu à Dakar le 12/09/2023 devant le jury composé de :

Président : Pr Ousmane GUEYE Maitre de conférences Université de Thiès

Superviseur : Pr Ibrahima BA Maitre de conférences Université de Thiès

Consultant/ Formateur/ Spécialiste en


Co-encadreur : Mr. Amamadou Bobo Diallo UNIPRO
Système d’information.

Examinateur 1: Dr Lamine Sané Enseignant chercheur UCAD

Examinateur 2: Mr Jesus Armel Gueredou Enseignant chercheur UNIPRO

Année académique 2020-2021


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

DEDICACE

Je souhaite dédier ce travail :

À mes chers parents, pour leur soutien et leur amour infinis.

À ma mère, Fatoumata Diaraye Bah pour le gout et l’effort qu’elle a suscité en moi, de par
sa rigueur.

À mon défunt père Boubacar qui a tout le temps passé notre bonheur avant le sien.

A mon oncle feu AbdoulRahmane Bah, ceci est ma profonde gratitude pour ton éternel
amour, que ce rapport est le meilleur cadeau que je puisse t’offrir.

A mon défunt Fondateur Mr Gueye Bachir pour sa contribution à notre formation de base.

À tous mes professeurs et camarades de classe, sources d’espoir et de motivation.

À tous mes frères et sœurs, source de joie et de bonheur.

Ce mémoire vous est dédié.

Puissiez-vous y voir le symbole de mon éternelle reconnaissance, et y trouver un modeste


témoignage de l'immense amour que je porte pour vous.
Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

REMERCIEMENTS

La réalisation de ce mémoire a été possible grâce aux concours de plusieurs personnes à qui je
voudrais témoigner toute ma gratitude.

Pour commencer, j’adresse mes sincères remerciements à mon père Boubacar et à ma mère
Fatoumata Diaraye Bah qui m’ont toujours soutenu dans mes projets.

J’adresse spécialement toute ma reconnaissance à mon très cher encadreur, Mr Amadou Bobo
Diallo, pour sa patience, sa disponibilité et surtout ses judicieux conseils qui ont contribué à
alimenter mes réflexions.

Je désire aussi remercier les professeurs et encadreur de L’UNIPRO, particulièrement à mes


deux responsables de Masters respectivement Mr Mouhamadou Alassane Sy et Mr
Mamadou Diallo qui m’ont fourni les outils nécessaires à la réussite de ces deux années
d’études.
Je tiens à remercier spécialement le Professeur Amadou Bailo Barry Directeur du CREDEL
pour sa disponibilité.

Je voudrais exprimer ma reconnaissance envers les amis et collègues qui m’ont apporté leur
soutien moral et intellectuel tout au long de cette étude.

Un grand merci à mon mentor Mr Makane Fall, qui m’a beaucoup appris sur les défis à relever
et pour ses conseils.

Mes remerciements vont également à l’endroit de mes frères et sœurs Mariama Bah, Adama
Oury, Salmana et Ibrahima Diallo pour leur soutien sans faille.

Je pense particulièrement à Dr. Mathieu Lalime qui a guidé mes premiers pas dans le domaine
de la recherche, à Dr. Mamoudou Keita Directeur des études avancées de l’université Kofi
Annan de Guinée et Mr Issa Soumaré Enseignant Chercheur à l’université de Labé pour
avoir relu et corrigé mon mémoire. Ses conseils de rédaction ont été très précieux.

Enfin, je ne saurai terminer sans exprimer ma profonde gratitude à mon très cher oncle Amadou
Ousmane Bah qui ne cesse de m’encourager sur le droit chemin et à sa femme Tante Asma
Diallo qui m’avait toujours soutenu durant ces années d’études.

A tous ces intervenants, je présente mes remerciements, mon respect et ma gratitude

MAMADOU MAOULOUDOU DIALLO III


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

AVANT PROPOS

Ce mémoire entre dans le cadre de l’obtention du diplôme de Master en Informatique. Il étudiera


l’analyse et la conception d’une bibliothèque numérique pour la sauvegarde du patrimoine
historique qui porte sur le cas du Centre de Recherche et de Documentation Environnementale
de Labé (CREDEL)

En effet, depuis 2007, les centres d’archives de la République de Guinée tendent à disparaitre
suite à la situation sociopolitique qui incite les jeunes aux pillages et aux destructions des biens
publics.

Cette étude se veut être une contribution devant permettre de mettre en relief les différents
obstacles, que traversent nos centres d’archives. Elle permettra de proposer une solution de
sécurisation et d’accès aux différents chercheurs.

La numérisation est devenue un défi culturel et politique, ce pour quoi la sauvegarde du


patrimoine est l’apport culturel de la numérisation. Mais, au travers du prisme numérique, c’est
le regard que chaque peuple porte sur sa propre culture qui est en jeu.

En effet, UNIPRO, est un établissement de formation professionnelle. Il forme des


professionnels dans plusieurs domaines, notamment l’informatique, pour des niveaux d'études
différents. Ces formations sont sanctionnées par des diplômes, à savoir : Licence
Professionnelle et Master.

Les étudiants d’UNIPRO, en vue de l'obtention de leur diplôme de fin de formation, se doivent
de présenter un mémoire sur un thème de recherche choisi d'un commun accord avec le
Directeur de Mémoire. Ainsi, ce document représente un rapport technique de projet de fin de
cycle pour l’obtention du diplôme de Master, option Informatique.

Lors de la réalisation de ce travail les difficultés n’ont pas manqué. Elles concernent
particulièrement la disponibilité de données fiables et actuelles. Elles concernent également la
disponibilité des agents qui prennent les décisions dans les centres d’archives et aussi la
méfiance des travailleurs de donner des informations réels. Cette dernière situation nous a
obligés à nous contenter des entretiens informels que nous avons pu avoir avec quelques
archivistes.

MAMADOU MAOULOUDOU DIALLO IV


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

GLOSSAIRE (SIGLES ET ABBREVIATIONS)


Sigle/
Analyseur
abréviation
A Acteur
ACCT Agence de Coopération Culturelle et Technique
ACID Atomicité, Cohérence, Isolation et Durabilité
API Interface de Programmation d’application
B.N.F Bibliothèque Nationale Française
BD Base de Données
BPMn Business Process Model and Notation (Modèle de procédé et notation)
CREDEL Centre de Recherche et de Documentation Environnementale de Labé
CSS Cascading Style Sheets (feuille de style en cascade)
DBMS Data Base Management Système
DCU Diagramme de Cas d’Utilisation
DG Direction Générale
DNRST Direction Nationale de la Recherche Scientifique et Technologique
FUL Fondation Universitaire Luxembourgeoise
GPL Licence Générale Publique
GPL General Public Licence
HTML Hypertext Markup Langage
IFAN Institut fondamentale d’Afrique Noire
ISO Organisation Internationale de Normalisation
JDK Java Developpement Kit
JDO Java Data Object
JRE Java Runtime Environement
JSON JavaScript Object Notation
MCC Modèle de conceptuel de Communication
MCD Modèle de conceptuel de Donnée
MDA Modele Draven architecture (démarche de réalisation de logiciel)
MERISE Méthode d’Etude de Réalisation Informatique par Sous Ensemble
MESRS Ministère de l’Enseignement Supérieur et la Recherche Scientifique
MOA Maître d’ouvrage
MOE Maître d’œuvre

MAMADOU MAOULOUDOU DIALLO V


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

MOT Modèle Organisationnel de Traitement


MVC Modèle Vue Contrôleur
NoSQL Not Only SQL
ODBC Open Database Connectivity
OLT Terminal de ligne Optique
OMG Object Management Group (Organisme de Normalisation)
OMT Object Modeling Technique (Technique de Modélisation Objet)
OMT Object Modeling Technique
OMVG Organisation pour la Mise en Valeur Fleuve Gambie
OMVS Organisation pour la Mise en Valeur Fleuve Sénégal
ONG Organisation non gouvernementale
OOSE Objet Oriented Software Engineering
OUA Organisation de l’Unité Africaine
Pers Personnes
PHP Hyper text Prepocessor
POO Programmation Orienté Objet
R Règle
RAM Random Access Memory
SDP Service Delivery Platform (plate-forme de prestation de Service)
SG Secrétaire Général
SGBD Système de Gestion de Base de Données
SGBDR Système de Gestion de Base de Données Relationnelle
SQL Structured Query Langage
SSI sécurité des systèmes d’information
T Taches
UGANC Université Gamal Abadel Nasser de Conakry
UML Unified Modeling Langage
UNIPRO Univers Professionnel
UP Processus Unifié
XML Extensible Markup Langage

MAMADOU MAOULOUDOU DIALLO VI


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

LISTE DES TABLEAUX

Tableau 1: Répartition de la population de la région administrative de Labé...................4


Tableau 2: Description des documents .............................................................................. 14
Tableau 3: Description des acteurs .................................................................................... 14
Tableau 4: Description des tâches ...................................................................................... 15
Tableau 5: Règle de gestion et d’organisation ................................................................... 15
Tableau 6: Estimation financière du projet ....................................................................... 30
Tableau 7: Table auteur ..................................................................................................... 52
Tableau 8: Table Consultation ........................................................................................... 53
Tableau 9: Table Etagère ................................................................................................... 53
Tableau 10: Table Livre ..................................................................................................... 53
Tableau 11: Table Type ......................................................................................................53
Tableau 12: Table utilisateur ............................................................................................. 54
Tableau 13: Table Salle ......................................................................................................54
Tableau 14: Table Rayon ................................................................................................... 54

MAMADOU MAOULOUDOU DIALLO VII


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

LISTE DES FIGURES

Figure 1: Organigramme du CREDEL ...............................................................................9


Figure 2: Cycles d’abstraction pour la conception des systèmes d’information .............. 34
Figure 3: Interactions entre le modèle, la vue et le contrôleur. ........................................ 40
Figure 4 : Diagramme de cas d’utilisation ......................................................................... 50
Figure 5: Diagramme de séquence authentification .......................................................... 51
Figure 6: Diagramme de séquence client ...........................................................................52
Figure 7: Diagramme de classe .......................................................................................... 55
Figure 8: Modèle physique de donnée ............................................................................... 56
Figure 9: Diagramme de déploiement................................................................................ 57
Figure 10: Menu utilisateur ............................................................................................... 59
Figure 11: Page de création de compte .............................................................................. 60
Figure 12: Page de connexion............................................................................................. 60
Figure 13: Page ajout d'un livre ......................................................................................... 61
Figure 14: Page liste des livres ........................................................................................... 61
Figure 15: Page de consultation des documents ................................................................ 62
Figure 16: Page catalogue des documents ......................................................................... 62

MAMADOU MAOULOUDOU DIALLO VIII


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

RESUME

Ce mémoire présente une solution de dématérialisation de la gestion des archives historiques,


un facteur majeur dans notre pays. A cet effet, nous avons proposé une solution de sauvegarde
de ces documents en mettant en place une bibliothèque numérique qui permettra d’assurer leur
sécurité. Cette plateforme permettra aux archivistes de bien gérer les documents, mais aussi aux
chercheurs d’avoir une vision facile de ces documents. C’est suite à des faits réels que nous
avons pu traiter ce sujet qui est lié à la destruction des biens publics lors des différentes
manifestions politiques. La République de Guinée a perdu plusieurs centres d’archives à cause
de ces évènements dont le nombre de documents n’est toujours pas quantifiable.

L’objet de cette recherche est d’étudier une solution fiable de dématérialisation du système de
gestion des archives actuelles. Sur ce, nous avons centré notre recherche sur le Centre de
Recherche et de Documentation Environnementale de Labé situé en République de Guinée,
dans la région du Fouta Djallon.

Ainsi, pour mieux aborder ce présent sujet, nous avons jugé utile de subdiviser notre travail en
trois parties qui sont entre autres : Une première partie qui est «L’Etude Préalable» subdivisé
en trois chapitres dont le premier fait la présentation du cadre théorique, qui étudie le domaine
de l’étude et le contexte justificatif. Le second l’étude technique qui aborde le diagnostic de
l’existant, les critiques et suggestions, les solutions techniques et l’estimation financière. Le
troisième cadre méthodologique qui explique les techniques de collecte des données, la
présentation de la méthode d’analyse et de conception. La seconde partie intitulée « Etudes
détaillées » fait une étude sur la conception du système. Enfin la troisième partie nommée,
«Implémentation de la solution » permet la présentation de l’application et la gestion de la
sécurité.

MAMADOU MAOULOUDOU DIALLO IX


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ABSTRACT

This thesis presents a solution for dematerialization of the management of historical archives,
a major factor in our country. To this end, we will offer a solution for saving these documents
by setting up a digital library which will ensure their security. This platform will allow
archivists to properly manage documents, but also researchers to have an easy view of these
documents. It is following real facts that we were able to address this subject which is linked to
the destruction of public property during various political demonstrations. The Republic of
Guinea lost several archive centers because of these events, the number of documents of which
is still not quantifiable.

The purpose of this research is to study a reliable solution for dematerialization of the current
archives management system. On this, we focused our research on the Labé Environmental
Research and Documentation Center located in the Republic of Guinea, in the Fouta Djallon
region.

Thus, to better approach this present subject, we deemed it useful to subdivide our work into
three parts which are among others: A first part which is "The Preliminary Study" is the
presentation of the theoretical framework, the field of study and the supporting context. The
technical study addresses the diagnosis of the existing situation, criticisms and suggestions,
technical solutions and financial estimation. The methodological framework explains the data
collection techniques, the presentation of the analysis and design method. The second part
entitled “Detailed studies” carries out a study on the design of the system. Finally the third part
named, “Implementation of the solution” allows you to present the application and manage
security.

MAMADOU MAOULOUDOU DIALLO X


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

SOMMAIRE

INTRODCUTION GENERALE..........................................................................................1
PREMIERE PARTIE : ETUDE PREALABLE ..................................................................3
CHAPITRE 1 : CADRE THEORIQUE...........................................................................4
PRESENTATION DU DOMAINE DE L’ETUDE ...................................................4
PRESENTATION ET JUSTIFICATION DU SUJET ...........................................10
CHAPITRE 2 : ETUDE TECHNIQUE ......................................................................... 13
ETUDE ET DIAGNOSTIC DE L’EXISTANT ...................................................... 13
CRITIQUES ET SUGGESTIONS ..........................................................................16
SOLUTIONS TECHNIQUES ................................................................................. 17
ESTIMATION FINANCIERE DU PROJET ......................................................... 30
CHAPITRE 3 : CADRE METHODOLOGIQUE ......................................................... 32
TECHNIQUE DE COLLECTE DES DONNEES .................................................. 32
PRESENTATION DE LA METHODE D’ANALYSE ET DE CONCEPTION ... 33
DEMARCHE SUIVIE ............................................................................................. 39
L’ARCHITECTURE LOGICIELLE MVC ........................................................... 39
PRESENTATION DES OUTILS DE MODELISATION ......................................40
DEUXIEME PARTIE : ETUDE DETAILLEE ................................................................ 43
CHAPITRE 1 : ETUDE DE CONCEPTS ..................................................................... 44
LES CONCEPTS DE LA PROGRAMMATION ORIENTE OBJET ................... 44
MODELISATION ET LANGAGE DE DEVELOPPEMENT ............................... 45
CHAPITRE 2 : FORMALISME DES DIFFERENTS DIAGRAMMES ...................... 46
DIAGRAMME DE CAS D’UTILISATION ........................................................... 46
DIAGRAMME DE SEQUENCES ..........................................................................47
DIAGRAMME DE CLASSES ................................................................................ 47
DIAGRAMME DE DEPLOIEMENT ..................................................................... 48
CHAPITRE 3 : CONCEPTION ..................................................................................... 49
ANALYSE DU SYSTEME ...................................................................................... 49
PRESENTATION DES DIAGRAMMES ............................................................... 50
TROISIEMEPARTIE : IMPLEMENTATION DE LA SOLUTION .............................. 58
CHAPITRE 1 : PRESENTATION DE L’APPLICATION ...........................................59
CHAPITRE 2 : GESTION DE LA SECURITE ............................................................ 63

MAMADOU MAOULOUDOU DIALLO XI


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CONCLUSION GENERALE ............................................................................................ 65

MAMADOU MAOULOUDOU DIALLO XII


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

INTRODCUTION GENERALE

Les archives historiques de notre cher pays représentent une icône pour la nation. Elles
disposent des documents à travers lesquels nous pouvons avoir une étude générale sur notre
histoire. Ce qui nous permettra de mettre en valeur notre culture et civilisation à travers les
écrits de nos ancêtres et de nos grands hommes qui ont marqué notre histoire.

Ces documents d’une importance capitale pour notre nation méritent d’être sauvegardés
surtout avec les situations socio - politiques de La République de Guinée ces dernières années.
Ces évènements qui incitent les jeunes aux pillages et à la destruction des biens publics ont fait
disparaître plein d’archives historiques en République de Guinée où, nous avons assisté à la
destruction de plusieurs mairies et biens publics possédant des documents de grandes
importances.

C’est pourquoi après avoir été assistant de recherche sur un thème portant sur l’exode
rural des peuls de la République de Guinée pendant la période post coloniale, nous avons eu
l’occasion de visiter plusieurs centres d’archives historiques qui représentent le patrimoine
national à savoir : la bibliothèque préfectorale de Labé, le Centre de Recherche et de
Documentation Environnementale de Labé (CREDEL), le centre de recherche agronomique de
la Moyenne Guinée (Bareing, Timbi Madina), la fédération des paysans du Fouta Djallon et
l’IFAN (l’institut fondamentale d’Afrique Noire ) qui regroupe l’ensemble des archives de
l’Afrique Francophone basé au Sénégal.

Après avoir découvert l’importance capitale de ces documents, l’idée d’une solution de
conservation durable de ces patrimoines nous est paru en tête, ce qui nous a poussé en tant
qu’informaticien de penser à mettre en place une Bibliothèque Numérique afin de les protéger
des risques du pillage, de dégradation dans le temps mais aussi de faciliter l'accès de leur
contenu par leur mise à disposition à la communauté éducative, aux partenaires du système et
au grand public via internet avec tous les droits d’accès car ces archives pourront non seulement
représenter une valeur pour notre culture et tradition, mais aussi une rentabilité économique
pour La République de Guinée.

Ce thème n'a pas pour but de numériser systématiquement toutes les archives
historiques, mais de mettre en place une étude qui permettra de proposer des solutions à la
Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

conservation, la sauvegarde, la diffusion, la sécurité, le traitement et la gestions des documents


avec une meilleure optimisation de temps de recherche.

Pour mener à bien cette étude, nous l’avons articulée autour des grands axes suivants :
La première partie, intitulée «Etude Préalable», subdivisée en trois chapitres.
Chapitre 1 : Cadre théorique, qui présente le domaine de l’étude et le contexte justificatif.
Chapitre 2 : étude technique, qui aborde l’étude et diagnostique de l’existant, les critiques et
suggestions, les solutions techniques et en fin l’estimation financière.
Chapitre 3 : cadre méthodologique, qui explique les techniques de collecte des données, la
présentation de la méthode d’analyse et de conception.
La deuxième partie, intitulée «Etudes détaillées » abordera la conception du système.
La troisième partie, intitulée «Implémentation de la solution » englobera la présentation de
l’application et la gestion de la sécurité.
Et nous terminerons par la conclusion, l’annexe, la bibliographie et la webographie.

MAMADOU MAOULOUDOU DIALLO 2


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

PREMIERE PARTIE : ETUDE PREALABLE

MAMADOU MAOULOUDOU DIALLO 3


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 1 : CADRE THEORIQUE


L’étude du thème, qui nous est confié commence par une présentation de celle-ci. Cette
présentation permettra de rappeler le contexte justificatif du sujet, le résultat attendu ainsi que
la délimitation du domaine d’étude. Cependant, avant d’y arriver, il est opportun de présenter
la structure qui a bien voulu nous recevoir.

PRESENTATION DU DOMAINE DE L’ETUDE

1. Présentation de la région administrative de Labé

La Région Administrative de Labé est l’une des 8 régions du pays. Elle est constituée d’un
relief montagneux dont l’altitude dépasse généralement 700 m. Les points culminants sont: le
mont Loura (1515 m) à Mali et le mont Kolima (1220 m) à Labé. La Région Administrative de
Labé est limitée à l’ouest par les préfectures de Pita, Gaoual et Télémelé ; au Nord par la
préfecture de Koundara et la République du Sénégal ; à l’Est par les préfectures de Mali et
Dinguiraye et au sud par les préfectures de Dalaba et Mamou.

1.1 La préfecture de Labé


La préfecture de Labé est l’une des cinq préfectures de la région administrative de Labé. Elle
couvre une superficie de 3991 Km2. Elle est située au nord-ouest de la République de Guinée
avec une altitude de 1026 mètres, entre le 12o18’ longitude ouest et 11o19’ latitude nord.
Elle est limitée à l’Est par les préfectures de Tougué et Koubia, à l’Ouest par la préfecture de
Lélouma, au Nord par la préfecture de Mali et au Sud par les préfectures de Pita et Dalaba.
La population de la région administrative est répartie dans le tableau suivant :

Tableau 1 Répartition de la population de la région administrative de Labé

Désignation Ménages Masculin Féminin Total Densité

Population 166587 448859 545599 994458


Région de Labé
Population 56600 143583 175355 318938 43h/km2
P. Rural 75726 101482 177208
Préfecture de Labé
P. Urbain 67857 73873 141730

Source : Décret D/2O15/229/PRG/SGG portant publication des résultats définitifs du troisième recensement général de la
population et de l’habitat.

MAMADOU MAOULOUDOU DIALLO 4


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Labé est la préfecture la plus densément peuplée en moyenne Guinée avec une densité moyenne
de 142 habitants au kilomètre carré et plus de 250 habitants au kilomètre carré pour la commune
urbaine. En partie, c’est ce qui fait d’elle la capitale à la foi administrative, économique, sociale
et culturelle de la région.
La préfecture de Labé est composée d’une commune urbaine et 13 (treize) communes rurales.
La commune urbaine de Labé est divisée en 28 (vingt et huit) quartiers dont 12 (douze) urbains.
Son relief est du type montagneux et accidenté ; la végétation est dominée par une savane boisée
et son climat est du type foutanien. On y rencontre une saison sèche et une saison pluvieuse.
Les activités sont basées sur l’exploitation des carrières de sable et de gravier. La production
d’ardoise à Thyalakoun s’est arrêtée depuis 1990. Le secteur industriel n’est presque pas
développé.
Il est à noter que le secteur tertiaire (commerce, transport, télécommunications, hôtellerie et
tourisme occupent une place importante dans les activités économiques de la préfecture de
Labé.
Il ressort du tableau 1 que 55,56% des citoyens vivent en campagne et que 54,98% de cette
population est représentée par les femmes.
Le taux d’accroissement annuel de la population au niveau de la région est de 2,8%, l’indice
synthétique de fécondité de 5,6%, le taux de natalité de 37,3‰, le taux de mortalité de 11,6‰
et l’espérance de vie moyenne de 55,9 ans.
Les langues parlées sont : le Poular qui est la langue principale, le Malinké, le Soussou et la
langue Forestière. L’islam est la religion dominante pratiqué par plus de 96% de la population.
Le secteur primaire est composé de l’agriculture, de l’élevage, de la pêche et des eaux et forêts.
On y cultive les cultures vivrières, les cultures fruitières et les cultures maraîchères. Quant à
l’élevage, la préfecture est peuplée de bovins, d’ovins, de caprins et de volailles. La pêche se
fait à très faible échelle de manière artisanale.

1.2 Situation des archives de la préfecture de Labé


La préfecture de Labé est composée de trois centres d’archives à savoir : la bibliothèque
préfectorale de Labé, le musée du Fouta Djallon et le CREDEL.
Ces bibliothèques regroupent des archives administratives, économiques, culturelles et
traductionnelles.

MAMADOU MAOULOUDOU DIALLO 5


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2. Présentation du Centre de Recherche et de Documentation


Environnementale de Labé (CREDEL)

2.1 Présentation
Le Centre de Recherche et de Documentation Environnementale de Labé (CREDEL) a été mis
en œuvre par la Fondation Universitaire Luxembourgeoise (FUL) située à Arlon, Belgique en
partenariat avec le Ministère de l’Enseignement Supérieur et la Recherche Scientifique
(MESRS), et plus particulièrement avec la Direction Nationale de la Recherche Scientifique et
Technologique (DNRST). Financé par le Gouvernement Guinéen et la Région de la Wallonie
(Belgique) et œuvrant sous l’égide de l’agence de la Francophonie (ACCT), ce projet d’une
durée initiale de trois ans a commencé ses activités en juin 1994.
Son objectif principal est la mise en place à Labé d’un Centre de Documentation qui collecte,
concentre, traite scientifiquement et diffuse toute information relative à l’environnement du
massif du Fouta Djallon qui regroupe 3 préfectures de la région administrative de Mamou
(Mamou, Pita, Dalaba), 5 préfectures de la région administrative de Labé (Labé, Mali, Tougué,
Lelouma,Koubia), 2 préfectures de la région administrative de Boké( Koundara, Gaoual) et une
préfecture de la région administrative de Kindia ( Télémelé), tant dans une perspective
nationale, que sous régionale (Afrique de l’Ouest).
Premier centre de ce type né en République de Guinée, mémoire vivante environnementale du
Fouta Djallon, désormais connu tant au niveau national qu’international, il s’adresse à tous
étudiants, enseignants chercheurs, chercheurs, experts nationaux et internationaux, décideurs et
autres.
Le CREDEL bénéficie de tout l’appui scientifique de la DNRST et de la FUL qui est une
institution interuniversitaire belge de recherche et d’enseignement de troisième cycle,
entièrement consacrée aux problèmes environnementaux.
Le CREDEL a été officiellement inauguré le 24 juin 1995. D’un niveau hiérarchique équivalent
à une division de l’administration centrale, sa création a fait l’objet d’un arrêté
N°3298/MESRS/MPC du 13 juin 1996.
Le CREDEL, qui a fonctionné sous forme de projet de 1994-1998, a été officiellement remis à
l’Etat guinéen le 15 mai 1998.
Depuis 2004, il ajoute à son activité principale de recherche documentaire deux autres à savoir
la recherche et valorisation du patrimoine et la communication et éducation environnementale.

MAMADOU MAOULOUDOU DIALLO 6


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2.2 Missions
Le CREDEL a pour missions :
 De chercher, collecter, traiter, conserver et diffuser toute information et
documentations relatives à l’environnement et au développement intégré de la région.
 De constituer une base de données audiovisuelle et un fond documentaire fiable.

 De constituer une banque de données fiables sur l’environnement et le développement

intégré de la région en rapport avec les institutions de recherche de vulgarisation existant


(en agronomie, foresterie, agroforesterie, hydrologie, pédologie, élevages etc.),
 De participer à la sensibilisation et à l’éducation environnementale des populations

(rurales et urbaines, décideurs) sur les enjeux environnementaux et la nécessité


d’actions collectives et de comportements favorables à la protection de l’environnement
dans le cadre d’un développement durable, et
 D’œuvrer à la connaissance, à la préservation et la valorisation du patrimoine

socioculturel et touristique et ce en collaboration avec les services régionaux et


préfectoraux concerné (musées, centres culturel, services de tourisme, radios rurales et
communautaires, etc.).

2.3 Organisation
Pour assumer ces missions, le CREDEL est organisé autour d’une direction composée d’un
Directeur, d’un comptable et d’une secrétaire assistés par six sections. A ceux-ci s’ajoute un
service technique de reprographie, de duplication et de reliure.

 La Section Documentation est chargée:


- De chercher, collecter, traiter et conserver toutes informations et documentations
relatives à l’environnement physique et humain et au développement intégré de la
Moyenne Guinée (Fouta Djallon),
- De mettre en place une banque de données, liées au développement intégré de la
Moyenne Guinée,
- De mettre en place une exposition permanente des publications de collectes du
CREDEL, et
- De gérer le réseau Internet.
La numérisation du catalogue et des documents les plus pertinents est l’un des objectifs le plus
envisagé, il permettra à terme leur diffusion par courrier électronique.

MAMADOU MAOULOUDOU DIALLO 7


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

En plus de cette fonction la Section Documentation est chargée, en consultant d’autres, de


répondre à toute demande concernant l’élaboration de dossiers particuliers relatifs à
l’environnement du Fouta Djallon. Le prix de ces prestations de service est fonction du type de
recherche à effectuer.

 La Section Communication et Education Environnementale est chargée :


- De contribuer à l’éducation environnementale,
- De contribuer à l’animation des émissions de sensibilisation et d’information sur les
antennes de la radio rurale sur la gestion de l’environnement,
- D’exécuter les programmes de formation et d’éducation, et
- De gérer la bibliothèque.
La bibliothèque est riche à ce jour de 2880 titres documentaires abordant les différents aspects
naturels et humains de l’environnement du Fouta Djallon. Les principaux thèmes sont le
développement rural, l’aménagement des bassins versants eaux et forêts, l’agroforesterie, la
faune, la problématique foncière, l’évolution socio-économique, l’hydrologie, l’histoire, la
géographie, la sociologie, l’anthropologie, le développement humain et la lutte contre la
pauvreté.
Etant donnée sa spécificité thématique, ce fond documentaire est essentiellement constitué de
« littérature grise » et contient pour le moment peu de documents d’édition. La plupart des
documents sont des rapports produits par l’administration, les projets de coopération, des
bureaux d’étude ou des organisations internationales et des ONG de la région de Labé. Une
cartothèque, de nombreux mémoires et des publications scientifiques viennent compléter ce
corpus.

 La Section Recherche et Valorisation du Patrimoine est chargée :


 De collecter et d’enregistrer sur support le savoir et le savoir-faire traditionnel de la
population dans la gestion de leur patrimoine environnemental, culturel, et socio-
économique,
 De concevoir, d’élaborer et d’exécuter des programmes de recherche, et
 De constituer une banque de données fiables sur le patrimoine local et régional portant
sur les différents domaines de recherche.

 Section recherche de développement durable :


Effectuer la recherche dans le domaine de l’environnement et évaluer les projets et
programme qui sont en cours dans l’espace de la moyenne guinée.

MAMADOU MAOULOUDOU DIALLO 8


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Section relation extérieur et coopération : Mettre l’ouverture du centre vers d’autre


institution nationale et internationale.
 Section suivi et évaluation et contrôle de qualité : Assurer le suivi et l’évaluation des
différentes activités. Et évaluer la qualité des activités menées.

2.4 Collaboration
Le CREDEL entretient d’étroites relations avec de nombreux partenaires, notamment :
 En Guinée: OUA, DNE, CERE, Centre Universitaire de Labé (CULBE), CEDUST,
IRAG, PACIPE, UGANC, DNEF,
 Au Sénégal: IFAN, OMVG, OMVS, ORSTOM, ISE,
 Au Mali: Centre International permanent de Lutte contre la Sècheresse au Sahel
(CILSS), Institut du Sahel, RESADOC Djoliba,
 En France: ONG Echange et Co-Développement (ECODEV).

2.5 Organigramme
L’organigramme du CREDEL se présente comme suit :

Direction
Génerale

Secretariat
Comptabilité Général

Section
Section Section Section Section suivi
Section Recherche et recherche
Communica relation , évaluation
Documentat Valorisation de
tion et extérieur et et contrôle
ion du développem
Education coopération de qualité
Patrimoine ent durable

Figure 1 Organigramme du CREDEL

MAMADOU MAOULOUDOU DIALLO 9


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

PRESENTATION ET JUSTIFICATION DU SUJET (CONTEXTE


JUSTIFICATIF)

1. PROBLEMATIQUE
Le problème de conservation des archives finit par se poser à un moment donné, et tout
archiviste ou conservateur se trouve confronté aux problèmes de conservation et de consultation
des archives dont il est responsable. De même, la détérioration, le pillage et la disparition
des patrimoines archivistiques à travers le temps pose la problématique de leur stockage
c’est-à-dire leurs sécurisations en posant des questions telle que:
 Doit-on laisser ce patrimoine s’acheminer vers une disparition certaine et proche?
 Ou alors doit-on chercher les moyens adéquats qui permettraient leur préservation
et y faciliteraient l’accès pour les chercheurs?
Ce n’est là qu’une simple question de bon sens. La république de Guinée a longtemps souffert
des pillages et destructions des archives historiques ces dernières décennies surtout celles
intentionnées lors des différentes manifestations politiques. Ce fut le cas de la préfecture de
Pita et de Mamou lors des différentes manifestations politique de janvier, février 2007 et dans
beaucoup d’endroits de la République de Guinée mais aussi au Sénégal lors des évènements de
février 2021.
Ces documents représentent le patrimoine historique de tout une nation et quel que soit
l’entretient qui lui ait consacré, il ne pourra durer éternellement. A partir de là une
conservation de ces documents sur supports électroniques devient obligatoire afin de
sauvegarder la mémoire de la nation.
Plusieurs techniques furent utilisées quelques années auparavant, et il se trouve que le moyen
adéquat pour le stockage et la communication des documents, et qui en plus connaît un
succès sur le plan international actuellement est, la numérisation et le document numérique, et
donc si on pense qu’on doit utiliser un moyen ou une technologie pour préserver, stocker et
surtout valoriser nos fonds on devrait choisir la numérisation donc rendre nos bibliothèques
numériques.
L’environnement numérique devient peu à peu l’environnement normal de la production,
du stockage, et de la diffusion de l’information, et même si les supports traditionnels, et
principalement le papier restent très présents dans l’activité quotidienne, les technologies de
l’information et de la communication ont un impact de plus en plus fort sur la façon dont
l’information est créée, archivée, et consultée.

MAMADOU MAOULOUDOU DIALLO 10


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

La numérisation, sujet d’actualité, et moyen le plus pertinent pour la conservation


et diffusion, notamment des archives, connaît un grand succès sur le plan international, et
commence à susciter l’intérêt en République de Guinée en tant que nouveau moyen de
conservation et de communication de l’information ou des documents, elle n’est plus
l’objet d’expérimentation ou de confirmation, ce qui nous pousse à nous demander si en tant
que nouveau moyen de stockage et d’accès à l’information et aux documents, qui a donné ses
preuves ailleurs, les projets de numérisation entrepris jusque-là en République de Guinée,
ont-ils été menés suivant les lignes directives, et en application des normes? Répondent-ils
aux exigences de tels projets? Sont-ils des opérations réussies? Quels avantages offrent-ils
aux chercheurs ?
Les projets de numérisation foisonnent dans les bibliothèques et centres d’archives,
et il se trouve que l’improvisation et l’enthousiasme prennent parfois le pas sur la réflexion
organisée.
Conduire un projet de digitalisation du patrimoine historique c’est penser aux publics
concernés, fixer l’ambition et les limites du projet intellectuel et technique, exploiter et
valoriser le patrimoine historique. Les centres d’archives qui souhaitent donc se lancer dans
ce qui est assurément le défi professionnel de ce 21ème siècle doivent tenir compte de cela, et
s’il est admis que la numérisation devient pour eux une nécessité, il faut admettre que le
problème n’est pas de savoir s’il faut numériser ou pas, le problème est plutôt de savoir:
 dans quels objectifs mener un projet de numérisation ?
 quels sont les documents susceptibles d’être numérisés?
 comment aborde-t-on un projet de numérisation?
 quels matériels utiliser pour numériser? Et avec quels logiciels?
 Comment sécuriser ces documents ?
 Et comment voir l’après numérisation?

2. OBJECTIFS DE L’ETUDE
2.1 Objectif général :
L’objectif général de cette étude est de mettre en place une plateforme qui permettra de sécuriser
les documents et faciliter leur accès.

2.2 Objectifs spécifiques :


 Assurer la sécurité des documents en mettant en place une bibliothèque numérique
 Rendre la recherche plus simple et plus rapide en optimisant le temps de recherche ;

MAMADOU MAOULOUDOU DIALLO 11


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Assurer l’accès à distance des documents par les chercheurs tout en respectant les règles
établies;
 Réétudier les documents dans une écriture lisible et facile à comprendre
 Formation des agents

3. RESULTATS ATTENDUS
Avoir une bibliothèque numérique disponible à tout moment.

4. BUT DE L’ETUDE
Ce projet a pour but, la sauvegarde des archives historiques au sein des bibliothèques nationales
et régionales.

5. DELIMITATION DU DOMAINE DE L’ETUDE


Le sujet de notre mémoire de mastère consiste à proposer une solution de dématérialisation du
système actuel, c’est-à-dire mettre en place une bibliothèque numérique pour sécuriser, stocker
nos archives historiques donc, notre patrimoine historique qui représente une importance
capitale pour notre nation.
L'objectif de ce mémoire est de concevoir et développer une plateforme qui doit permettre le
stockage des documents, les sécuriser et faciliter leurs accès tout en respectant les règles
établies.
Pour ce faire notre étude se concentre sur le Centre de Recherche et de Documentation
Environnementale de Labé (CREDEL) situé en République de Guinée plus précisément en
Moyenne Guinée dans la région administrative de Labé.

Conclusion

Dans ce chapitre, nous avons pu présenter notre domaine d’étude qui est le centre de recherche
et de documentation environnementale de Labé, situé dans la préfecture de Labé, ainsi le
contexte justificatif qui a permis de définir la problématique majeure qui est la sauvegarde de
du patrimoine culturelle.

MAMADOU MAOULOUDOU DIALLO 12


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 2 : ETUDE TECHNIQUE


L’étude technique de notre sujet de mémoire consiste à développer l’étude et le diagnostic de
l’existant, donner des critiques et suggestions du système en place, proposer une solution
technique et établir une estimation financière du projet.

ETUDE ET DIAGNOSTIC DE L’EXISTANT

Par définition l’analyse de l’existant permet de comprendre la nature du système actuel et décrit
la solution présente du domaine d’étude au terme d’organisation.
Elle a pour but la recherche des points forts et des points faibles du système existant. Ainsi,
l’analyse de l’existant fait l’état de lieux du système actuel. Elle propose des solutions sur
lesquelles nous retiendrons une, dont nous pensons peut être la plus adapté au système.

1. DESCRIPTION DES PROCEDURES


A ce niveau nous étalerons l’ensemble des étapes que le client doit suivre pour satisfaire ses
besoins.
Lorsqu’un client se rend à la bibliothèque, il doit premièrement se rendre à l’accueil minus de
sa pièce d’identité ou de son ordre de mission. Après vérification de l’authentification de ces
documents, il est ensuite diriger vers le secrétaire général qui, à son tour va lui expliquer toutes
les conditions et règles qu’il doit remplir pour effectuer une recherche à savoir : la bonne tenue
des documents, les heures d’ouverture et de fermeture etc…..
Ensuite le secrétaire générale va transférer le formulaire daté et signé et une copie de sa pièce
d’identité à la direction générale.
Après vérification par la DG, si toutes les conditions sont remplies, il donne un avis favorable
autorisant le SG de lui mettre en contact avec l’archiviste. Le SG va lui remettre un formulaire
d’autorisation qu’il va remettre à l’archiviste tout en l’inscrivant dans le cahier des chercheurs
où figure : son nom, prénom, date et lieu de naissance, nationalité, provenance, école ou
université, téléphone et mail.
L’archiviste ou le documentaliste va à son tour échanger avec lui pour savoir quel genre de
document il a besoin. Ensuite il lui présente le catalogue thématique ou il l’accompagne
directement aux rayons. La consultation des documents se fait sur place. La demande de prêt,
la prise de vue et la photocopie des documents se fait suivant une procédure dont seule la
direction Générale a le droit de donner une autorisation. Sinon elles sont formellement
interdites.

MAMADOU MAOULOUDOU DIALLO 13


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Apres avoir fini de consulter le(s) document(s), il doit remettre à l’archiviste qui, à son tour va
vérifier le document puis lui remettre à sa place. Et le client va émarger sur la fiche indiquant
son nom et prénom, la date, l’heure d’entré et de sortie, le document consulté et son numéro de
téléphone.

2. DESCRIPTION DES DOCUMENTS


Tableau 2 : Description des documents

CODE DESIGNATION DESCRIPTION


Qui est la liste descriptive des documents que possède la
bibliothèque : livres, périodiques, publications
D001 Catalogue gouvernementales, documentation audiovisuelle,
mémoires, thèses, rapports, etc. elle permet de vérifier la
disponibilité des documents.
Feuille sur laquelle on appose sa signature pour indiquer
D002 Fiche d’émargement
qu’on à effectuer la recherche.
Qui est la fiche d’engagement du respect de la bonne
D003 Fiche d’engagement
tenue des documents et du règlement intérieur.
Qui va répertorier tous les chercheurs qui sont passées
D004 Document d’inscription
pour effectuer une recherche.

3. DESCRIPTION DES ACTEURS


Tableau 3 : Description des acteurs

CODE NOM DESCRIPTION


Est le premier responsable administratif de la bibliothèque,
A1 Directeur Général il est chargé de veuillez de la bonne gestion du centre. Il est
le garant principal du centre d’archive.
Est le deuxième responsable administratif de la
Directrice Générale
A2 bibliothèque. Il représente le DG en cas d’absence. Il lui
Adjointe
propose des projets allant sur la bonne marche du Centre.
Il est chargé de gérer l’ensemble des sections, d’assurer
Secrétaire Scientifique/ l’organisation du conseil administratif qui se tient une fois
A3
Secrétaire Général par semaine. De veillez sur la bonne tenue des documents
administratif.
Secrétaire Administratif Conseiller du directeur du point de vue finance. Il planifie
A4
et Financière (SAF) les dépenses et les fonds d’investissement.
A5 Contrôleur financier Qui est chargé de contrôler toutes les dépenses.
Conseiller du directeur dans le domaine de la finance. Il est
aussi chargé d’enregistrer et classer toutes les informations
A6 Agent Comptable
sur l'activité économique, le patrimoine incorporel, matériel
et financier de la bibliothèque.
A7 6 Chefs de sections Qui sont chargé de gérer les différentes sections.
A8 Réceptionniste Est celui qui est chargé de réceptionner les clients.

MAMADOU MAOULOUDOU DIALLO 14


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Est toute personne qui décide d’effectuer une recherche au


A9 Client
sein de la bibliothèque.

4. DESCRIPTION DES TACHES


Tableau 4 : Description des tâches

NOM DE LA
CODE DESCRIPTION ACTEURS
TACHE
Vérification de C’est l’étape qui permet de vérifier l’identité
T1 l’authentification du du client pour lui mettre en contact avec le A8
client secrétaire générale.
C’est l’étape où le secrétaire générale va
Explication des
échanger avec le client sur l’ensemble des
T2 conditions de A3
conditions qu’exige la bibliothèque pour
recherche
effectuer une recherche.
C’est l’étape où le client remplie le
T3 Engagement formulaire daté et signé au niveau du A9
Secrétariat.
Transfer de la Le S G transfère la demande du client vers la
T5 A3
demande DG pour une validation de la recherche.
La DG va procéder à la vérification du
Vérification de la
T6 dossier transférer par le SG, afin de valider la A1/A2
demande
demande.
Remise de la fiche d’autorisation au client
T7 Validation A3
par le Secrétaire Général
C’est l’étape où l’archiviste va échanger avec
Présentation du
T8 le client après avoir montré son autorisation. A7
catalogue
L’archiviste va lui présenter le catalogue.
C’est l’étape où l’archiviste remet le
T9 Remise Document A7
document au client pour consultation.
Le client range bien le document et le remet à
T10 Fin consultation A9
l’archiviste
Remplissage du fiche d’émargement par le
T11 Emargement A9
client.
L’archiviste remet le document à sa place
T12 Dépôt document A7
initiale après vérification

5. REGLES DE GESTION ET D’ORGANISATION


Tableau 5 : Règle de gestion et d’organisation

N° Règle DESCRIPTION
R1 Un client ne peut s’inscrire qu’une et une seule fois.
R2 Un client peut consulter une ou plusieurs documents par jours.
R3 Les documents de même nature doivent être dans un et un seul rayon.

MAMADOU MAOULOUDOU DIALLO 15


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

R4 Un livre peut avoir plusieurs auteurs


R5 Une salle peut contenir plusieurs rayons

CRITIQUES ET SUGGESTIONS

1. CRITIQUES
L’observation et l’analyse sur le champ d'investigation de notre domaine d’étude, nous a permis
de constaté qu’il y a beaucoup d’effort fourni mais il y a toujours des difficultés au sein du
système tel qu’au niveau :

a. Matériel
- La dotation de l'outil informatique est insuffisante seul un ordinateur bureautique
pour le Directeur Générale de marque HP, de 2go de RAM et 128go de HSDD. Ce
dernier est utilisé pour la rédaction des rapports administratifs.
- La bibliothèque ne dispose pas de scanneur.
- Une seule imprimante de marque canon multifonction disponible.

b. Logiciel
- La bibliothèque ne dispose pas d’un système de gestion de sauvegarde des archives.
- La bibliothèque manque d’un logiciel de numérisation des documents.
- Le système d’exploitation utilisé ne dispose pas de licence.

c. Personnel
- Le manque de personnel disponible à tout moment et la formation du personnel en
outils informatique y manque.
- La bonne tenu des documents qui fait défaut car des pertes sont enregistrés ou le
désordre au sein des documents.

2. SUGGESTIONS
Pour assurer bien la sauvegarde des documents, nous suggérons au niveau:
 Matériel
 Deux ordinateurs portables de 4Giga de Ram, Core I5 ou I3, de 120 Giga de
capacité pour la numérisation des documents.
 3 ordinateurs portables de 4Giga de Ram, Core I5 ou I3, de 120 Giga pour la
consultation d’un client.
 Un scanneur de Type Papier photo, résolution 600 pixel, taille de feuille A3, A4,
de marque DIGITNOW.

MAMADOU MAOULOUDOU DIALLO 16


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Un serveur web avec nom de domaine d’espace disque SSD illimité, PHP et
MYSQL, de mémoire Ram 2Go
 Un disque externe de 500giga pour une sauvegarde externe.
 Un routeur wifi Airbox orange Guinée.
 Une imprimante canon multi fonction, couleur et noire blanc.
 Personnel
 La formation des agents sur la numérisation et de l’outil informatique en 10 jours.
 Le recrutement d’un gestionnaire de base de données pour assurer la
journalisation des données.
 Logiciel
 Un système d’exploitation Windows avec licence.
 Un logiciel de numérisation et un logiciel de lecteur pdf et image.
 Une application de gestion et consultation des documents.
 Un navigateur Web Google ou autre.
 Réseau
Une connexion internet disponible à tout moment.

SOLUTIONS TECHNIQUES

La solution technique de notre sujet de mémoire consiste à faire le choix de la base de donnée
c’est-à-dire faire une étude comparative entre les différentes base de donnée, de faire une étude
sur les API et terminer par une étude comparative de quelques langages de programmations.

1. CHOIX DE LA BASE DE DONNEES


Pour mener à bien cette étude nous l’avons articulé autour de trois grands axes qui sont :
la définition, les différents types de base de données et la conclusion. Ensuite nous effectuerons
une étude comparative des différents types de SGBD du modèle de base de données choisi puis
faire une conclusion.

1.1 Définition
Une base de données est une collection organisée d’informations structurées, généralement
stockées électroniquement dans un système informatique. Une base de données est
généralement contrôlée par un système de gestion de base de données (DBMS). L’ensemble
que constituent les données et le DBMS, ainsi que les applications qui leur sont associées, est
nommé système de base de données, ou simplement base de données.

MAMADOU MAOULOUDOU DIALLO 17


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Qu’est-ce qu’un DBMS :

Selon le site Wikipédia un système de gestion de base de données est un logiciel système
servant à stocker, à manipuler ou gérer, et à partager des données dans une base de données, en
garantissant la qualité, la pérennité et la confidentialité des informations, tout en cachant la
complexité des opérations.

1.2 Types de bases de données


Il existe de nombreux types de bases de données. La meilleure base de données pour une
organisation spécifique dépend de la manière dont l’organisation souhaite utiliser les données.
Parmi eux, nous avons :
 Bases de données relationnelles : Les bases de données relationnelles ont dominé les
années 80. Les éléments d’une base de données relationnelle sont organisés en un
ensemble de tables comportant des lignes et des colonnes. La technologie de base de
données relationnelle offre le moyen le plus efficace et flexible d’accéder à des
informations structurées. Les systèmes de BD relationnelles utilisent dans leur majorité
le langage SQL.
L’informaticien britannique Edgar F Codd a édicté les 12 caractéristiques
indispensables pour que l’on puisse qualifier une BDD de BDD relationnelle. Ce sont
les « fameuses » 12 règles de Codd. Parmi ces règles, mentionnons : l’unicité, la garantie
d’accès, le traitement des valeurs nulles, l’indépendance physique, l’indépendance
logique…Ces règles ont beaucoup contribué à structurer ce type de base de données et
à développer la puissance des systèmes fondés sur ces principes. Aujourd’hui, les
systèmes de bases de données relationnels sont réputés pour leur cohérence et leur
fiabilité.

 Bases de données orientées objet : Les informations d’une base de données orientée
objet sont représentées sous forme d’objets, comme dans la programmation orientée
objet.
 Bases de données distribuées : Une base de données distribuée se compose de deux
fichiers ou plus, situés dans différents sites. La base de données peut être stockée sur
plusieurs ordinateurs, situés au même endroit physique, ou répartis sur différents
réseaux.

MAMADOU MAOULOUDOU DIALLO 18


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Data warehouses : Un data warehouse, référentiel central de données, est un type de


base de données spécifiquement conçu pour permettre une interrogation et une analyse
rapides.
 Bases de données NoSQL : Une base de données NoSQL, ou non relationnelle, permet
de stocker et de manipuler des données non structurées et semi-structurées (à la
différence d’une base de données relationnelle, qui définit la manière dont doivent être
composées toutes les données insérées dans la base de données). Les bases de données
NoSQL ont gagné en popularité à mesure que les applications Web sont devenues plus
courantes et complexes.
 Bases de données orientées graphe : Une base de données orientée graphe stocke des
données en termes d’entités et de relations entre les entités.
 Bases de données OLTP : Une base de données OLTP est une base de données rapide
et analytique, conçue pour accepter un grand nombre de transactions effectuées par
plusieurs utilisateurs.
Seuls quelques-uns des dizaines de types de bases de données sont utilisés actuellement. Les
autres bases de données moins courantes sont adaptées à des fonctions scientifiques, financières
ou autres très spécifiques. En plus des différents types de base de données, les modifications
dans les approches du développement technologique et les grandes avancées comme le Cloud
et l’automatisation propulsent les bases de données dans des directions inédites. Certaines des
dernières bases de données comprennent les suivantes :
 Bases de données open source : Dans un système de base de données open source, le
code source est open source ; ces bases de données peuvent être SQL ou NoSQL.
 Bases de données Cloud : Une base de données Cloud est une collection de données,
structurée ou non, qui réside sur une plateforme de calcul de Cloud privé, public ou
hybride. Il existe deux types de modèles de bases de données Cloud : le traditionnel et
le database as a service (DBaaS). Dans le DBaaS, les tâches administratives et la
maintenance sont effectuées par un fournisseur de services.
 Base de données multi modèle : Les bases de données multi modèle associent
différents types de modèles de base de données dans un seul back end intégré. Elles
peuvent ainsi accueillir différents types de données.
 Base de données Document/JSON : Conçues pour stocker, récupérer et gérer les
informations orientées document, les bases de données de documents constituent un

MAMADOU MAOULOUDOU DIALLO 19


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

moyen moderne de stocker des données au format JSON, plutôt que dans des lignes et
colonnes.
 Base de données à pilotage automatique : Le type de base de données le plus récent
et révolutionnaire, les bases de données à pilotage automatique (ou bases de données
autonomes), sont basées sur le Cloud et exploitent le machine learning pour automatiser
les réglages, la sécurité, les sauvegardes, les mises à jour et d’autres tâches de routine
effectuées habituellement par les administrateurs de base de données.
 Les moteurs de recherche (Elasticsearch) : Il peut sembler étonnant de parler des
moteurs de recherche dans une étude consacré aux types de bases de données. Mais un
acteur est venu changer la donne en proposant un système innovant pour accélérer le
traitement des données. Il s’agit d’Elasticsearch. Elasticsearch est un système de
stockage non-relationnel, orienté documents, une solution spécifiquement conçue pour
faciliter et accélérer le stockage et l’extraction de données.

Etude comparative de quelques types de bases de données

Apres avoir donné une idée générale de chaque base de donnée, nous allons étudier la force et
la faiblesse de quelques type de base de données pour en fin, décider du modèle le plus adapter
à notre Eude.

 Forces et Faiblesses des BDD relationnelles


 Force des Bases de Données relationnelles

Ce type de base de données est très puissant pour stocker et manipuler des données très
structurées. Il permet de gérer des BDD respectant les 4 critères ACID : Atomicité, Cohérence,
Isolation et Durabilité, et garantit donc la sécurité des transactions.
Les données sont stockées facilement et peuvent être extraites tout aussi facilement grâce aux
requêtes SQL.
Les BDD relationnelles sont scalable. L’augmentation du volume de données stocké n’a pas
d’incidence sur les données existantes et l’organisation de la base.
La gestion des accès et des droits d’utilisation est optimale. Les BDD relationnelles sont
particulièrement bien adaptées pour les organisations qui ont besoin d’une gestion à plusieurs
niveaux.

 Faiblesses des Bases de Données relationnelles :

Les BDD relationnelles ont les faiblesses de leurs forces, les inconvénients de leurs avantages:

MAMADOU MAOULOUDOU DIALLO 20


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Elles sont mal adaptées à la gestion de données non-structurées. La normalisation très


importante des données stockées dans la BDD a tendance à générer des structures de données
complexes, fragmentées et difficiles à faire évoluer.
Les BDD relationnelles sont, en moyenne, plus coûteuses à mettre en place et à développer.
L’évolutivité horizontale, qui consiste à ajouter de nouveaux serveurs/ordinateurs, est en
général plus rapide et plus économique que l’évolutivité verticale, qui consiste à ajouter plus
de ressources à un serveur. Sauf que la structure des BDD relationnelles complique un peu les
choses. Le partitionnage (qui consiste à partitionner et distribuer les données sur un ensemble
de machines) est un process nécessaire pour faire évoluer une BDD relationnelle. Or, cela peut
poser des problèmes et mettre en danger la conformité ACID.
Une base de données relationnelle est conseillée d’utiliser :
- Si l’intégrité des données est un enjeu primordial (pour les activités financières, de
sécurité et de défense par exemple).
- Si les données à stocker sont essentiellement des données structurées.
- Si nous souhaitons automatiser des process internes.
 Forces et faiblesses des BDD orientées documents
 Force des bases orientées documents :
La flexibilité. Ce type de BDD permet de manipuler les données semi-structurées et non-
structurées. Les utilisateurs n’ont pas besoin de savoir, au moment de l’implémentation, quels
types de données seront stockés. C’est très pratique lorsque justement on ne sait pas très bien à
l’avance quelles sortes de données vont entrer dans la base.
Les utilisateurs peuvent utiliser la structure de leur choix dans un document sans que cela
n’affecte les autres documents. Le schéma peut être modifié sans que cela n’entraîne de temps
d’arrêt.
La vitesse d’écriture est rapide en général.
Les BDD orientées documents sont particulièrement bien adaptées à une évolutivité
horizontale. Le partitionnage nécessaire à l’évolutivité horizontale est beaucoup plus intuitif
qu’avec une BDD relationnelle. Si bien qu’au final une BDD orientée documents est beaucoup
plus facilement scalable qu’une BDD relationnelle.

 Faiblesses des bases orientées documents :


Les BDD orientées documents sacrifient en quelque sorte la conformité ACID sur l’autel de la
flexibilité.

MAMADOU MAOULOUDOU DIALLO 21


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Il est bien sûr possible d’exécuter des requêtes à l’intérieur d’un même document, mais
impossible d’exécuter des requêtes « cross-documents ».
L’utilisation d’une base de données orientée documents est conseillé:
Si nous avons besoin de gérer des données semi-structurées ou non-structurées.
Pour gérer des contenus.
Pour réaliser des analyses en profondeur.
Pour faire du prototypage rapide.
1.3 Choix du type de base de données
Après une longue étude des différents types de base de données, nous avons décidé de choisir
les bases données relationnelles. Ce type de base de données est le mieux adaptés à notre
système pour sa performance en termes de sécurité, sa facilité de maintenance, sa facilité
d’utilisation et il est très intuitif à utiliser car composé de tableaux organisés de lignes et de
colonnes.

2. ETUDE COMPARATIVE DES DIFFERENTS SYSTEMES DE


GESTION DE BASE DE DONNEES RELATIONNELLE.

Pour bien mener notre choix, nous allons faire une étude sur la force et la faiblesse de quelques
bases de données relationnelles tels que : MYSQL ; ORACLE ; SQLSERVER ; PostgreSQL et
ACCESS.

2.1 MYSQL
MySQL a été lancé à l’origine en 1995. Depuis, il a connu quelques changements de
propriétaire et de gestion, avant de se retrouver chez Oracle Corporation en 2010. Alors
qu’Oracle est en charge maintenant, MySQL est toujours un logiciel open source, ce qui signifie
qu’on peut l’utiliser et le modifier librement.
Le nom vient de l’association de « My » – le nom de la fille du co-fondateur – avec SQL –
l’abréviation de Structured Query Language, qui est un langage de programmation qui nous
permet à accéder et gérer les données dans une base de données relationnelle. Par définition
selon Wikipédia : MySQL est un système de gestion de bases de données relationnelles
(SGBDR). Il est distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels
de gestion de base de données les plus utilisés au monde en concurrence
avec Oracle, PostgreSQL et Microsoft SQL Server. Selon le site db-engines.com/en/ranking, il
occupe le 2e rang mondial des SGBDR.

MAMADOU MAOULOUDOU DIALLO 22


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Quels sont donc les avantages et les inconvénients de MySQL Server? Dans les lignes qui
suivent, nous essayerons d’expliquer les avantages et les inconvénients de MySQL Server.

 MySQL est un multi-utilisateur


Un des avantages qui peuvent être bénéfiques pour nous en tant qu'utilisateurs, MySQL est un
logiciel qui prend en charge les intérêts multi-utilisateurs. Bien que MySQL ait la nature de
l'Open Source, cela ne lui fait pas oublier d'avoir une bonne capacité à pouvoir supporter des
intérêts tels que le multi-utilisateur.
Avec cet avantage, MySQL peut être exécuté par de nombreux utilisateurs à la fois sans
rencontrer de problèmes tels que des plantages, etc.

 Peut être intégré à d'autres langages de programmation


Maintenant, avec des avantages comme celui-ci, MySQL peut nous aider dans la construction
d'un système qui devient plus facile et aussi efficace. En effet, MySQL est intégré à divers
langages de programmation de données que nous utilisons pour construire un système tel que :
C, C++, VB, VB .NET, C#, Delphi/Kylix, Eiffel, Java, Perl, PHP, Python, Windev, Ruby et
Tcl ; une API spécifique est disponible pour chacun d'entre eux. Une interface ODBC
appelée MyODBC est aussi disponible. En Java, MySQL peut être utilisé de façon transparente
avec le standard JDO.

 Pas besoin d'avoir une grande RAM :


Ce SGBD a des avantages comme il est possible de l'installer dans une petite RAM. C'est très
différent des autres bases de données qui ont besoin de RAM qui a tendance à être volumineuse.

 Sécurité garantie
Les fonctionnalités de sécurité de MySQL sont assez bonnes. Surtout vu du statut qui est open
source. Et MySQL dispose également de plusieurs couches de sécurité telles que le niveau de
masque de sous-réseau, le nom d'hôte et les autorisations d'accès utilisateur avec le système
d'autorisation inclus avec le mot de passe chiffré.

 SGBD Open Source


Comme dit au début, MySQL est l'un des SGBD Open Source. Et l'avantage est que MySQL
peut être utilisé gratuitement sans payer le moindre. Parce que ce logiciel est fourni par Open
Source, donc MySQL qui a la version la plus basique ou standard qu’on peut obtenir
gratuitement.
Même si ce logiciel est open source mais MySQL possède déjà une licence GPL qui assure sa
qualité.

MAMADOU MAOULOUDOU DIALLO 23


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Excellentes performances
La vitesse de MySQL est également très bonne lorsqu'il gère des requêtes simples. Surtout
quand il peut traiter plus de SQL par unité de temps.
MySQL dispose de quelques faibles que nous énumérons:

 Difficile de postuler avec une grande base de données


MySQL ne convient pas pour être appliqué à des grandes organisation ou agences. C'est parce
que MySQL est un SGBD très convivial avec de faibles spécifications informatiques, donc
MySQL n'a pas de fonctionnalités aussi complètes qu'Oracle.
 Support technique médiocre

Il est difficile d’avoir une documentation complète lors de l’utilisation de l’application.

2.2 SQLSERVER :
Développé par Microsoft en collaboration avec Sybase à la fin des années 1980. Microsoft SQL
Server est un système de gestion de base de données en langage SQL incorporant entre autres
un SGBDR développé et commercialisé par la société Microsoft. Ecrit en C, C++ et C#.
SQLSERVER prend en charge plusieurs systèmes d’exploitation comme Linux, Microsoft
Windows et Windows Server mais il est aussi possible de le lancer sur Mac OS via Docker. Sa
dernière version date du 4 novembre 2019.
Ce SGBDR est Multi-base, multi-schéma c’est-à-dire :
Par rapport à ses concurrents que sont Oracle, MySQL ou PostgreSQL, SQL Server se distingue
par le fait que c'est un SGBDR originellement multi base et multi schéma. Il est possible de
faire des requêtes nativement inter bases. Par exemple la requête suivante lie deux tables de
deux bases de données différentes :

SELECT *
FROM BASE_A.dbo.TABLE1 AS T1
INNER JOIN BASE_B.dbo.TABLE2 AS T2
ON T1.ID = T2.ID;
L'optimiseur étant capable de faire un plan de requête parfaitement optimisé même si la requête
consulte des données de plusieurs bases.
Bien que PostGreSQL soit multi-base et multi-schéma, cette possibilité d'interrogation
simultanée n'est pas native et il faut passer par le truchement de "dblink" qui interdit les
jointures et donc toute possibilité d'optimisation... Oracle avec sa version 12 tente d'intégrer ce
même concept de multi-base (appelé multi-tenant) mais souffre du même problème que
PostGreSQL. MySQL est mono schéma, multi-base.

MAMADOU MAOULOUDOU DIALLO 24


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

L’exécution de MSSQL est plus coûteuse que MYSQL, il exige une licence pour le serveur qui
exécute le logiciel. MSSQL ne permet pas de spécifier différents moteurs lors de la création
d’une base de données.

2.3 POSTGRESSQL
Développé par PostgreSQL Global Développent Group en 1996. PostgreSQL est un système
de gestion de base de données relationnelle et objet (SGBDRO) open source. Ce système est
comparable à d'autres systèmes de gestion de base de données, qu'ils soient libres (comme
MariaDB et Firebird), ou propriétaires (comme Oracle, Mysql, Sybase, DB2 et Microsoft SQL
Server).Il est écrit en langage C et supporte plusieurs systèmes d’exploitation comme linux,
macOS, Solaris, Microsoft Windows. PostgreSQL est compatible avec SQL pour les requêtes
relationnelles, et avec JSON pour les requêtes non-relationnelles.
PostgreSQL présente plusieurs avantages. Ce système est hautement tolérant aux erreurs de par
son logging write-ahead. Sa prise en charge des objets géographiques permet de l’utiliser pour
des services basés sur la location ou des systèmes d’information géographiques.
Son code source est disponible sous licence open source, ce qui permet de l’utiliser, de le
modifier ou de l’implémenter librement en fonction des besoins de votre entreprise. De plus, ce
système est simple d’utilisation et peut être maîtrisé rapidement. Enfin, les besoins en
maintenance ne sont pas très élevés.
Cependant, le fait que Postgres ne soit pas détenue par une entreprise est aussi une faiblesse.
Pour cause, cette spécificité l’empêche de se faire un nom au même titre que les systèmes
commerciaux malgré le fait qu’il offre les mêmes fonctionnalités.

2.4 Oracle DATABASE


Développé par oracle corporation, Oracle Database est un système de gestion de base de
données relationnelle qui, depuis l'introduction du support du modèle objet dans sa version 8
peut être aussi qualifié de système de gestion de base de données relationnel-objet. Oracle
DATABASE est écrit en Java, C, C++ et PYTHON. Sa dernière version (19c) date du 13 février
2019. Selon le site db-engines.com/en/ranking, il occupe le 1er rang mondial des SGBDR donc
il est considéré comme le patron des SGBDR.
L'un des inconvénients potentiels de l'utilisation de base de données Oracle est le coût .
L’investissement dans ce type de logiciel de gestion de base de données, nous oblige à payer
une redevance pour l'utilisation du programme. C’est-à-dire l’utilisation du programme sur
plusieurs ordinateurs, oblige l’achat d’une licence pour chaque ordinateur. L’une de ses

MAMADOU MAOULOUDOU DIALLO 25


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

inconvénients majeurs est la difficulté de son apprentissage qui nécessite un formateur et


plusieurs prérequis.
Sa capacité de stockage, sa sécurité, sa fiabilité, une documentation disponible sont l’une des
grands avantages d’utilisation d’ORACLE DATABASE.

2.5 MICROSOFT ACCESS


Microsoft Access est une base de données relationnelle développé par Microsoft software
studio en 1992. Ce logiciel fait partie de la suite Microsoft Office avec sa dernière version qui
date de 2019.
Access dispose d’une rapidité de mise en œuvre d’une facilité de maintenance ou reprise d’un
langage graphique permettant un apprentissage rapide et d’un Schéma de données robustes
(intégrité référentielle, contraintes, type de données, etc.). Mais d’une utilisation restreinte aux
plates-formes Microsoft Windows, d’une difficulté à exécuter des instructions SQL et d’une
capacité de stockage limité.

2.6 Choix du Système de Gestion de Base de données :


Après une étude comparative en fonction des forces et faiblesse de chaque SGBDR cité ci-
haut, nous avons décidé de choisir MYSQL qui occupe le 2e Rang Mondial des SGBDR selon
le site db-engines.com/en/ranking en août 2023. Ce choix se repose sur sa sécurité, sa facilité à
utiliser et sa facilité à maintenir. Mais aussi il est adapté au notre étude.

3. API (Interface de programmation)


A ce niveau, nous allons faire une brève étude sur les API.
En informatique, API est l'acronyme d'Application Programming Interface, que l'on traduit en
français par interface de programmation applicative ou interface de programmation
d'application. L'API est une solution informatique qui permet à des applications de
communiquer entre elles et de s'échanger mutuellement des services ou des données. Il existe
plusieurs grandes catégories d'interface de programmation d'application :
- L'API ouverte (ou Open API) disponible publiquement sans restriction,
- L'API partenaire accessible via une licence ou des droits d'accès spécifiques,
- L'API interne ou privée (Private API) conçue par une entreprise pour ses besoins.

MAMADOU MAOULOUDOU DIALLO 26


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

4. ETUDE COMPARATIVE DE QUELQUES LANGAGES DE


PROGRAMMATION

Par définition un langage de programmation est un langage informatique à base d’algorithme


servant à développer des programmes c’est-à-dire des applications destinées à simplifier le
travail. Les langages de programmation ont évolué en parallèle avec des techniques de
développement web. Certains sont complémentaires, mais tous répondent à des objectifs
différents.
Parmi ces langages de programmation nous avons :
a. Les langages pour sites web statique
La conception d’un site web statique demande l’intervention des langages de programmation
de base. HTML et CSS sont les plus connus. Java Script est, quant à lui, de plus en plus utilisé
pour compléter le travail de programmation autour de la structure du site web. Ces trois
langages sont indispensable au développement d’interface graphiques aussi appelé :
‘développement frontend’.
HTML et CSS : ce sont deux langages complémentaires. C’est le niveau zéro de la
programmation web. Le HTML a pour rôle de structurer la page Web. Il permet de
constituer son squelette. C’est sur cette base que peuvent être intégrés des éléments
graphiques et visuels à partir du langage CSS, puis les positionner les uns par rapport
aux autres.
Avantages : HTML présente l'avantage d'être universel, et indépendant de tout système
d'exploitation.
Il fonctionne sur la base d'une structure distribuée, c'est-à-dire que les liens externes s'y
intègrent parfaitement. Cela rend possible la modification d'un élément sans modifier la
page où il se trouve.
Enfin, HTML permet d'intégrer à la fois des éléments locaux et distants, via la
connexion à un serveur.
Inconvénients : En tant que langage universel et simplifié, HTML peut s'avérer limité
en termes de mise en forme d'une page.
Il n'est également pas totalement adapté pour stocker des données en local. Et de plus le
stockage peut vite être alourdi, en fonction du nombre de pages de votre site web.
JavaScript : JavaScript est un langage de programmation dit interpréter. Il a la
particularité de s'activer côté client. Cela signifie que lorsque l'utilisateur ouvre une page
web, le navigateur active le code afin d'afficher la page.

MAMADOU MAOULOUDOU DIALLO 27


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

JavaScript permet d'intégrer des scripts entre les éléments HTML de la page,
généralement pour ajouter une animation ou un effet visuel. C'est un langage utile pour
améliorer l'expérience utilisateur, car il permet d'ajouter de l'interactivité sans pour
autant ralentir la page.
Avantages : Le principal avantage de JavaScript réside dans sa sécurité. En effet, si
votre navigateur peut récupérer un script dans une page HTML, il n'y a en revanche
aucun risque qu'il accède à vos fichiers.
Inconvénients : En tant que langage interprété par les navigateurs, JavaScript peut
justement être interprété de différentes manières, d'un navigateur à un autre. Certains
navigateurs, trop anciens, ne suivent pas les évolutions du langage et peuvent ne pas être
en mesure d'afficher les scripts.
b. Langages de programmation pour un site web dynamique
Un site web dit « dynamique » est généralement un site qui gère des données. Celui-ci
est alors connecté à un serveur, avec lequel il communique via un langage dédié. Tout
comme pour les langages appelés « clients », il existe de nombreux langages de
programmation dits « serveurs ». Ce type de développement est appelé backend. Parmi
eux nous avons PHP, RUBY etc…
PHP : PHP est un langage de script qui, contrairement à JavaScript, est exécuté côté
serveur. Il est très lié à HTML, les balises PHP s'intégrant au cœur du code HTML. Pour
le client, il est d'ailleurs impossible de voir si du PHP a été utilisé.
Le rôle principal de PHP est de développer une bonne communication entre la page web
et le serveur. En ce sens, PHP garantit la bonne stabilité des pages web.
Avantages : Les principaux avantages de PHP sont :
Sa grande flexibilité,
Sa compatibilité avec de nombreuses bases de données,
Sa comptabilité avec la plupart des systèmes d'exploitation.
Inconvénients : PHP peut présenter l'inconvénient de générer des URL aléatoires, qu'il
est nécessaire de réécrire pour ne pas voir vos pages pénalisées par les robots des
moteurs de recherche.
Ruby : Ruby est un langage de programmation open source relativement simple,
flexible et facile d'accès, notamment pour les débutants. Il est dit interprété, orienté objet
et multi paradigme et se voit de plus en plus utilisé. Il présente en effet une vision
différente du développement, selon le principe : tout est objet.

MAMADOU MAOULOUDOU DIALLO 28


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Avantages : Ruby est probablement le langage le plus orienté objet, dans le sens où la
communication entre les différents éléments de langage est très flexible.
Il est régulièrement mis à jour en vue de le faciliter et d'améliorer ses performances.
Inconvénients : Si Ruby peut s'apprendre assez vite par la pratique, il s'agit d'un langage
dont la syntaxe est très différente des autres.
La documentation et l'entraide de la communauté sont plus difficiles à trouver que des
langages informatiques établis depuis longtemps.
c. Les Langages C#, C ou C++
Le langage C dans toutes ses formes est l'un des plus vieux langages de programmation.
Il a été développé dans les années 1970 pour programmer des systèmes. Ses évolutions
C# et C++ sont des langages extrêmement stables.
Avantages : Ce sont des langages conseillés aux débutants qui souhaitent apprendre la
programmation, car ils s'adaptent aux évolutions des nouveaux langages.
Le langage C a servi de base pour de nombreux autres langages.
Inconvénients : La vérification offerte peut être limitée et les langages C ont parfois
besoin d'outils supplémentaires pour détecter.
d. Langages de programmation pour l'intelligence artificielle
L'intelligence artificielle s'intègre de plus en plus dans le web et ses usages. Avec elle,
de nombreux langages de programmation se développent.
Les plus utilisés : Java et Python
Java et Python sont les 2 codes les plus utilisés en programmation d'intelligence
artificielle.
Java : De son côté, Python compile de nombreux avantages : il est rapide, léger, facile
à installer, et compatible avec la plupart des systèmes d'exploitation. En revanche, il ne
s'adapte pas au développement d’une intelligence artificielle pour application mobile.
Python : S'il peut présenter l'inconvénient d'être plus lent, Java est simple à apprendre
et à utiliser. De plus, il s'adapte également à toutes les plateformes de développement.
Les nouveaux : Julia et Scala
Ces 2 langages de programmation sont très récents et connaissent une croissance notable
ces dernières années.
Julia est un langage proche de Python du point de vue de la syntaxe. Il est dynamique,
facile à prendre en main, stable et libre à la fois. Sa première version a été lancée en

MAMADOU MAOULOUDOU DIALLO 29


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2009. Julia a notamment été reprise par la Climate Modeling Alliance pour la
construction de leur futur modèle climatique.
Scala, quant à lui, a largement été influencée par Java et est prévu pour fonctionner avec.
Cependant, il apporte plus de flexibilité que ce dernier. C'est un langage multi-
paradigme, intégrant les programmations objet et fonctionnelle. Sa première version
date de 2004.

5. CHOIX DU LANGAGE DE DEVELOPPEMENT


Après une étude de quelques langages de programmation, notre choix se repose les langages de
site web statique et dynamique. Ces langages sont : HTML, CSS, Java Script et PHP. Afin
de mieux structurer notre code, nous allons utiliser l’architecture MVC.

ESTIMATION FINANCIERE DU PROJET

Le cout global de projet s’estime à 116267372 Francs Guinéen (Cent Seize Millions Deux Cent
Soixante-Sept mille Trois cent soixante Seize Francs Guinéen). Il se repose sur l’ensemble des
suggestions proposées. Ce montant se justifie comme suit :

Tableau 6: Estimation financière du projet

PRIX
N° DESIGNATION Nombre MONTANT
UNITAIRE
1 Ordinateur Portable 5 5 000 000 GNF 25 000 000 GNF
2 Imprimante 1 3 000 000 GNF 3 000 000 GNF
4 Formation Agent 10 jours 100 000 GNF 1 000 000 GNF
5 Numérisation des
50 Jours 200 000 GNF 10 000 000 GNF
documents (1 mois)
6 Serveur Web d’hébergement 3 ans 1 285 400 GNF 3 856 200 GNF
7 Licence Windows 2011 1 1 1140 000 GNF 1 140 000 GNF
8 Licence office 2021 définitif 1 5 790 000 GNF 5 790 000 GNF
9 Conception et déploiement
1 50 000 000 GNF 50 000 000 GNF
de l'application
10 routeur Wifi Orange Guinée 1 490 000 GNF 490 0000 GNF
11 Scanneur DIGITNOW 1 5 000 000 GNF 5 000 000 GNF

SOUS TOTAL 109 686 200 GNF

Imprévus 6% 6 581 172 GNF

MAMADOU MAOULOUDOU DIALLO 30


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Total 116 267 372 GNF


La formation des agents se fera en 10 jours avec 2 ou 3 agents au minimum. La numérisation
des documents en 50 jours soit deux personnes et la conception et déploiement du système pour
une période de deux mois.

Conclusion

Ce chapitre nous a permis de faire l’étude et le diagnostic de l’existant ce qui nous a permis de
dresser les critiques et suggestions ainsi d’aborder la solution techniques qui nous a permis de
faire le choix de la base de données dont le choix est MySQL. En fin à partir des suggestions
nous avons pu dresser une estimation financière.

MAMADOU MAOULOUDOU DIALLO 31


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 3 : CADRE METHODOLOGIQUE

Dans ce chapitre, nous faisons une étude sur les différentes méthodes utilisées, le but est de
présenter la méthode d’analyse et de conception ainsi l’outil de modélisation mais aussi
l’ensemble des démarches suivies. Sur ce, nous commencerons par la technique de collecte des
données.

TECHNIQUE DE COLLECTE DES DONNEES

Pour atteindre nos objectifs dans le cadre de notre étude, nous nous appuierons sur la conduite
de projets informatiques en procédant à la modélisation basée sur le Processus Unifié (UP) qui
est un processus du Langage de Modélisation Unifié (Unified Modeling Language) UML en
sigle.
1. TECHNIQUES
La technique est l'outil pratique de la méthode ou encore elle est l'instrument qui permet à la
méthode de collecter les informations nécessaires. En ce qui concerne les techniques utilisées,
nous avons utilisé les techniques suivantes:

a. Technique d’observation directe :


Partant de cette technique, nous avons récolté quelques informations en discrétion, dans
beaucoup de centre d’archives et avions fait majoritairement le même constat à savoir la sécurité
des documents, le problème d’une conservation durable des documents et le besoin de la
numérisation.
b. Technique d’interview :
Nous avons eu à consulté des archivistes et des responsables de quelques bibliothèques comme
la bibliothèque nationale de la République de Guinée, le CREDEL, IFAN, qui de par leur
courtoisie nous ont accordé quelques minutes de leur temps à nous répondre aux questions
posées et qui ont permis de contribuer à la rédaction du cahier de charge.
c. Technique des questionnaires
Ces personnes ont pu répondre au questionnaire élaboré et leurs réponses nous ont permis de
recueillir des informations riches et spontanées, plus brutes et plus fraiches nécessaires à notre
travail. Avec cette technique, nous avons utilisé les questionnaires ouverts et les questionnaires
fermés.

MAMADOU MAOULOUDOU DIALLO 32


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2. DIFFICULTES RENCONTREES

La principale difficulté qu’on a eu à rencontrer était que le Centre de recherche principale n’était
pas à Dakar. En effet, nous sommes obligés de se déplacer de Dakar vers la région
administrative de Labé pour mener à bien les recherches, demander aux proches pour diverses
informations et consulter internet qui est une source de savoir pour la réalisation de
l’application.

PRESENTATION DE LA METHODE D’ANALYSE ET DE


CONCEPTION

La conception d'un système d'information n'est pas évidente car il faut réfléchir à l'ensemble de
l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes
permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste
à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points
auxquels on s'intéresse.
Ce type de méthode est appelé analyse. Nous distinguons plusieurs méthodes d’analyse à
savoir : MERISE, UML, BPMn etc…

1. PRESENTATION
1.1 MERISE
MERISE est une méthode de conception, de développement et de réalisation de projets
informatiques. Le but de cette méthode est d'arriver à concevoir un système d'information.
La méthode MERISE est basée sur la séparation des données et des traitements à effectuer en
plusieurs modèles conceptuels et physiques.
La séparation des données et des traitements assure une longévité au modèle. En effet,
l'agencement des données n'a pas à être souvent remanié, tandis que les traitements le sont plus
fréquemment.
La méthode MERISE date de 1978-1979, et fait suite à une consultation nationale lancée en
1977 par le ministère de l'Industrie dans le but de choisir des sociétés de conseil en informatique
afin de définir une méthode de conception de systèmes d'information. Les deux principales
sociétés ayant mis au point cette méthode sont le CTI (Centre Technique d'Informatique) chargé
de gérer le projet, et le CETE (Centre d'Etudes Techniques de l'Equipement) implanté à Aix-
en-Provence.
 Cycle d'abstraction de conception des systèmes d'information

MAMADOU MAOULOUDOU DIALLO 33


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

La conception du système d'information se fait par étapes, afin d'aboutir à un système


d'information fonctionnel reflétant une réalité physique. Il s'agit donc de valider une à une
chacune des étapes en prenant en compte les résultats de la phase précédente. D'autre part, les
données étant séparées des traitements, il faut vérifier la concordance entre données et
traitements afin de vérifier que toutes les données nécessaires aux traitements sont présentes et
qu'il n'y a pas de données superflues.
Cette succession d'étapes est appelée cycle d'abstraction pour la conception des systèmes
d'information :

Figure 2 Cycles d’abstraction pour la conception des systèmes d’information


L'expression des besoins est une étape consistant à définir ce que l'on attend du système
d'information automatisé, il faut pour cela :
b. Faire l'inventaire des éléments nécessaires au système d'information
c. Délimiter le système en s'informant auprès des futurs utilisateurs
Cela va permettre de créer le MCC (Modèle conceptuel de la communication) qui définit les
flux d'informations à prendre en compte.
L'étape suivante consiste à mettre au point le MCD (Modèle conceptuel des données) et
le MCT (Modèle conceptuel des traitements) décrivant les règles et les contraintes à prendre
en compte.

MAMADOU MAOULOUDOU DIALLO 34


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Le modèle organisationnel consiste à définir le MOT (Modèle organisationnel des traitements)


décrivant les contraintes dues à l'environnement (organisationnel, spatial et temporel).
Le modèle logique représente un choix logiciel pour le système d'information.
Le modèle physique reflète un choix matériel pour le système d'information.

1.2 UML
Le Langage de Modélisation Unifié, de l'anglais Unified Modeling Language (UML), est un
langage de modélisation graphique à base de pictogrammes conçu pour fournir une méthode
normalisée pour visualiser la conception d'un système. Il est couramment utilisé en
développement logiciel et en conception orientée objet.
L'UML est le résultat de la fusion de précédents langages de modélisation objet : BOOCH,
OMT, OOSE. Principalement issu des études de Grady Booch, James Rumbaugh et Ivar
Jacobson, UML est à présent un standard adopté par l'Object Management Group (OMG).
UML 1.0 a été normalisé en janvier 1997; UML 2.0 a été adopté par l'OMG en juillet 2005 .La
dernière version de la spécification validée par l'OMG est UML 2.5.1 (2017).
UML est utilisé pour spécifier, visualiser, modifier et construire les documents nécessaires au
bon développement d'un logiciel orienté objet. UML offre un standard de modélisation, pour
représenter l'architecture logicielle. Les différents éléments représentables sont :
o Activité d'un objet/logiciel
o Acteurs
o Processus
o Schéma de base de données
o Composants logiciels
o Réutilisation de composants
Grâce aux outils de modélisation UML, il est également possible de générer automatiquement
tout ou partie du code d'une application logicielle, par exemple en langage Java, à partir des
divers documents réalisés. La version actuelle, UML 2.5, propose 14 types de diagrammes dont
7 structurels et 7 comportementaux. A titre de comparaison, UML 1.3 comportait 25 types de
diagrammes.
UML n'étant pas une méthode, l'utilisation des diagrammes est laissée à l'appréciation de
chacun. Le diagramme de classes est généralement considéré comme l'élément central d'UML.
Des méthodes, telles que le processus unifié proposé par les créateurs originels de UML,
utilisent plus systématiquement l'ensemble des diagrammes et axent l'analyse sur les cas
d'utilisation (« use case ») pour développer par itérations successives un modèle d'analyse, un

MAMADOU MAOULOUDOU DIALLO 35


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

modèle de conception, et d'autres modèles. D'autres approches se contentent de modéliser


seulement partiellement un système, par exemple certaines parties critiques qui sont difficiles
à déduire du code. UML se décompose en plusieurs parties :
Les vues : ce sont les observables du système. Elles décrivent le système d'un point de vue
donné, qui peut être organisationnel, dynamique, temporel, architectural, géographique,
logique, etc. En combinant toutes ces vues, il est possible de définir (ou retrouver) le système
complet.
Les diagrammes : ce sont des ensembles d'éléments graphiques. Ils décrivent le contenu des
vues, qui sont des notions abstraites. Ils peuvent faire partie de plusieurs vues.
Les modèles d'élément : ce sont les éléments graphiques des diagrammes.

1.3 BPMN
Business Process Model and Notation (BPMN en anglais), c'est-à-dire « modèle de procédé
d'affaire et notation », est une méthode de modélisation de processus d'affaires pour décrire les
chaînes de valeur et les activités métier d'une organisation sous forme d'une représentation
graphique. Elle constitue la norme internationale ISO/CEI 19510.
BPMN a été développé au départ par la Business Process Management Initiative (BPMI), et est
maintenu par l'Object Management Group (OMG) depuis la fusion de ces deux Consortium en
juin 2005. La version actuelle de BPMN est la 2.0.2 et date de 2013. Elle est une
norme ISO depuis juillet 2013.
Le but principal de BPMN est de fournir une notation qui soit facilement compréhensible par
tous les utilisateurs de l'entreprise, depuis les analystes métier qui créent les ébauches initiales
des processus, jusqu'aux développeurs responsables de mettre en place la technologie qui va
exécuter les processus applicatifs correspondants, et finalement, jusqu'aux utilisateurs de
l'entreprise qui vont mettre en œuvre ces processus. BPMN vise de plus à rendre l'orchestration
des processus « exécutable » (automatisable) par une transposition des modèles en langage
BPEL.
BPMN repose sur trois types de modèles:
 Modèle de processus pour représenter le déroulement des processus internes d'une
organisation ainsi que les processus publics (c'est-à-dire s'interfaçant avec des activités
de tiers externes) ;
 Modèles de collaboration pour représenter les processus de plusieurs entités et les
échanges permettant de relier ces processus ;

MAMADOU MAOULOUDOU DIALLO 36


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

 Modèles de chorégraphie pour représenter les comportements attendus des acteurs dans
un processus.

2. ETUDE COMPARATIVE DES APPROCHES MERISE ET


UML
Merise propose une approche descendante où le système réel est décomposé en activités, elles-
mêmes déclinées en fonctions. Les fonctions sont composées de règles de gestion, elles-mêmes
regroupées en opérations. Ces règles de gestion au niveau conceptuel génèrent des modules
décomposés en modules plus simples et ainsi de suite jusqu'à obtenir des modules
élémentaires... Les limites d'une telle approche résident dans le fait que les modules sont
difficilement extensibles et exploitables pour de nouveaux systèmes. Dans UML les fonctions
cèdent la place aux cas d'utilisation qui permettent de situer les besoins de l'utilisateur dans le
contexte réel. A chaque scénario correspond des diagrammes d'interaction entre les objets du
système et non pas un diagramme de fonction... La méthode Merise ressemble à la méthode
UML pour la phase de modélisation de la base de données. La différence principale est que
Merise est une méthode d'analyse, et UML un langage de modélisation de données. UML ne
propose pas de cycle précis : les organisations sont libres de choisir le cycle qui leur convient.
UML fonctionne sur un principe d’itérations qui ne s’oppose pas aux phases définies dans
MERISE. MERISE découpe plus au travers de ses phases l’analyse métier et l’architecture
logicielle. Dans UML, l’architecture logicielle a une place prépondérante et est intégrée très en
amont dans l’élaboration du système d’information. Dans UML, l’avancement du projet est
mesuré par le nombre de cas d’utilisation, de classes... réellement implantées et non par la
documentation produite ce qui est le cas dans Merise. Les itérations servent en outre à répartir
l’intégration et les tests tout au long du processus d’élaboration du système d’information.

3. ETUDE COMPARATIVE DES APPROCHES BPMN ET UML


BPMN et UML sont deux spécifications de modélisation élaborées par l'OMG qui ne sont pas
en compétition mais complémentaires. UML met l'accent sur l'analyse et la conception d'un
système d'information alors que BPMN vise l'analyse et la conception des processus métiers qui
font intervenir et interagir des systèmes. On peut ainsi passer d'un diagramme de processus
définissant les exigences métier en BPMN à des diagrammes de cas d'utilisation en UML pour
documenter les exigences pour les systèmes impliqués.
En un mot, UML est plus qu'une simple notation visuelle ; c'est un langage de modélisation
visuel destiné à spécifier, visualiser, construire et documenter les artefacts d'un système
logiciel. Les modèles UML peuvent être utilisés pour générer du code et des cas de test. Il peut

MAMADOU MAOULOUDOU DIALLO 37


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

être utilisé de différentes manières dans des projets de développement réels, principalement
dans des domaines tels que les applications Web et les systèmes embarqués.
BPMN est une notation de modélisation commune qui adopte une approche orientée processus
pour la modélisation des systèmes et comble l'écart entre les conceptions de processus métier
et leur mise en œuvre.
La notation BPMN vise à être facilement compréhensible par tous les utilisateurs
professionnels.

4. CHOIX DE LA METHODE D’ANALYSE


Pour justifier notre choix, notre étude va être accentuée sur les deux méthodes les plus utilisés
à savoir MERISE et UML.
Merise et UML ont des caractéristiques voisines au niveau de la modélisation des bases de
données mais également des points de divergence. En effet, la méthode MERISE nécessite une
démarche par étape qui favorise la qualité de chaque modèle avec ses différents niveaux de
validations. Alors que le langage UML n’impose pas de méthode de travail particulière.
MERISE présente l'intérêt d'avoir des modèles logiques moins détaillés et facilement
compréhensibles. Tandis qu'UML conçu pour s'adapter à n'importe quel langage de
programmation orientée objet (POO), présente plusieurs modèles (diagrammes) dont leurs
compréhensions nécessitent une grande attention. MERISE est moins préférable. Malgré sa
clarté, il manque une précision du fait qu'elle est éloignée du langage donc difficile à
implémenter alors qu'UML intègre les éléments communs des différents langages, sa volonté
est d'être fidèle à la réalisation finale. Elle est beaucoup plus complète avec ses différents
diagrammes. Pour en finir avec l'exploitabilité, MERISE est une méthode plus généraliste. Elle
donne une vue globale de la solution sans autant entrer dans les petits détails. Contrairement à
UML qui est conçu pour l'implémentation objet avec ses différents détails et sa portabilité
(s'adapte à n'importe quelle plateforme) elle est donc plus exploitable. L'une ou l'autre présente
des avantages et des inconvénients. Il est réservé au concepteur de choisir la méthode là mieux
adaptée pour son cas. Si on cherche la précision et l'exploitabilité UML devance MERISE.
Tandis que, si c'est la clarté et l'accessibilité qui sont en question MERISE est préférable.
Dans notre cas, on va gérer des données plus complexes, donc il est préférable d’utiliser UML,
vu qu’elle rend la modélisation plus simple à implémenter.

MAMADOU MAOULOUDOU DIALLO 38


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

DEMARCHE SUIVIE

UML n’est pas un une méthode mais un langage de modélisation qui ne préconise aucune
démarche spécifique. Cela dit nous avons le libre choix de réaliser tel ou tel diagramme dans
l’ordre voulu. Il est important de garder la cohérence entre les diagrammes réalisés et en phase
d’analyse et celle de conception.
Sur ce, pour mieux organiser notre développement nous avons utilisé l’étape standard suivant :
1. La définition des besoins (cahier de charge)
2. Analyse des besoins
3. Conception c’est-à-dire la résolution
4. Elaborer la solution c’est-à-dire le codage
5. Tester la solution
6. Le déploiement
7. La maintenance

L’ARCHITECTURE LOGICIELLE MVC

L’architecture MVC est l’une des architectures logicielles les plus utilisées pour les applications
Web, elle se compose de 3 modules :
- Modèle : noyau de l’application qui gère les données, permet de récupérer les
informations dans la base de données, de les organiser pour qu’elles puissent ensuite
être traitées par le contrôleur.
- Vue : composant graphique de l’interface qui permet de présenter les données du
modèle à l’utilisateur.
- Contrôleur : composant responsable des prises de décision, gère la logique du code qui
prend des décisions, il est l’intermédiaire entre le modèle et la vue.

MAMADOU MAOULOUDOU DIALLO 39


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Figure 3: Interactions entre le modèle, la vue et le contrôleur.

Fonctionnement : Le contrôleur va demander au modèle les données, les analyser, prendre des
décisions et renvoyer le texte à afficher à la vue.
Quelques avantages : Le MVC présente plusieurs avantages à savoir une :
 Meilleure organisation du code;
 Diminution de la complexité lors de la conception;
 Conception claire et efficace grâce à la séparation des données de la vue et du contrôleur;
 Possibilité de réutilisation de code dans d’autres applications;
 Un gain de temps de maintenance et d’évolution du site;
 Une plus grande souplesse pour organiser le développement du site entre différents
développeurs;
 Plus de facilité pour les tests unitaires.
Exemples de frameworks utilisant l’architecture MVC : Laravel; CodeIgniter;Angular Js;
React; etc….

PRESENTATION DES OUTILS DE MODELISATION

1. PRESENTATION
A ce niveau nous étudierons l’ensemble des outils de modélisation lié à UML car c’est la
méthode d’analyse choisie. Sur ce, nous ferons une étude de quelques outils de modélisation et
en faire un choix tout en justifiant notre choix.
Notre étude portera sur : POWERDESIGNER et START UML.

MAMADOU MAOULOUDOU DIALLO 40


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

1.1 POWERDESIGNER
POWERDESIGNER (anciennement POWERAMC) est un logiciel de conception créé par la
société SAP, qui permet de modéliser les traitements informatiques et leurs bases de base de
données associées. Il a été créé par SDP sous le nom AMC*Designor, racheté par PowerSoft
qui lui-même a été racheté par Sybase en 1995.
Il est disponible sous forme d'application native Microsoft Windows ou comme plugin éclipse.
Par défaut, Power Designer stocke ses modèles sous forme de fichiers, dont l’extension dépend
du type de modèle: bpm (pour business process model), cdm (pour conceptual data model)...
La structure interne du fichier peut être du XML ou du binaire compressé. Il peut aussi stocker
ses modèles dans un Référentiel.
Il permet de réaliser tous les types de modèles informatiques. Power AMC permet de travailler
avec la méthode Merise. Cela permet d'améliorer la modélisation, les processus, le coût et la
production d'applications.
Power Designer supporte les standards suivants:
BPEL4WS, Business Process Modeling Notation (BPMN), Document Type Définition (DTD),
ebXML, IDEF, Merise, SGBDR / RDBMS, Rich Text Format (RTF), UML 2.0 diagrams, XML
Il dispose d’une fonctionnalité qui lui permet de Générer une base de données MySQL.

1.2 START UML


StartUML est un outil de génie logiciel dédié à la modélisation UML et édité par la société
coréenne MKLabs. Il est multiplateforme et fonctionne sous Windows, Linux et MacOS.
La dernière version gère l'ensemble des diagrammes définis par UML 2, ainsi que plusieurs
diagrammes SysML, les organigrammes, les diagrammes de flux de données, et les diagrammes
entité-association.
StarUML est issu d'un logiciel coréen de modélisation orienté objet selon la méthode OMT
appelé Plastic, dont la version 1.0 a été publiée en 1997. La version 1.1 en 1998 a été adaptée
pour gérer UML. La dernière version publiée sous ce nom était intitulée Agora Plastic 2005
édité par la société coréenne Plastic Software Inc à Séoul. Il s'agissait d'une version
internationalisée, conforme à UML 1.4 et soutenant l'approche MDA de l'Object Management
Group.
Il offre des fonctions de modélisation orientée objet basée, avec un support complet d'UML,
conforme aux normes UML 2.x.
Il dispose également de capacités de modélisation en SysML:
- Diagrammes de besoins

MAMADOU MAOULOUDOU DIALLO 41


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

- Diagrammes de blocs
- Diagrammes internes de blocs
Il permet également de modéliser avec des représentations graphiques plus anciennes telles que:
- Organigrammes
- Diagrammes Entités-Associations (ERD)
- Diagrammes de flux de données (DFD)
Il gère les modèles dans des fichiers de projets ayant pour extension .mdj. Il s'agit de fichiers
texte au format JSON. Il permet également d'exporter des fragments de modèles dans des
fichiers distincts avec l'extension mdf et d'importer ceux-ci par la suite.
L'application est capable de générer à partir

2. CHOIX DE L’OUTIL DE MODELISATION


Après une brève étude sur les deux logiciels de quelques outils de modélisation de la méthode
d’analyse choisie, nous avons décidé de choisir POWERAMC qui est compatible à tous les
types de modélisation. La modélisation avec PowerAmc nous permet facilement de générer la
base de données mais aussi le code. Elle dispose d’une maintenance efficace car très facile à
utiliser.

Conclusion
Dans ce dernier chapitre de la première partie, nous avons pu définir les techniques de collecte
des données en premier lieu en plus faire la présentation des méthodes d’analyse ce qui nous
permis de choisir en fin UML avec comme outils de modélisation PowerAmc.

MAMADOU MAOULOUDOU DIALLO 42


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

DEUXIEME PARTIE : ETUDE DETAILLEE

MAMADOU MAOULOUDOU DIALLO 43


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 1 : ETUDE DE CONCEPTS


Dans ce chapitre, nous allons faire une étude sur les concepts de la programmation orienté objet
ainsi que la modélisation et langage de développement.

LES CONCEPTS DE LA PROGRAMMATION ORIENTE OBJET

Par définition la programmation orientée objet (POO), ou programmation par objet, est
un paradigme de programmation informatique. Elle consiste en la définition et l'interaction de
briques logicielles appelées objets ; un objet représente un concept, une idée ou toute entité du
monde physique, comme une voiture, une personne ou encore une page d'un livre.
Les concepts de la programmation orienté objet sont : la Classe, l’Objet, l’encapsulation,
l’héritage et le polymorphisme.
a- Classe : Le premier concept fondamental de l'orienté objet est la classe. Une classe est
une structure abstraite qui décrit des objets du monde réel sous deux angles : ses
propriétés (ses caractéristiques) et ses méthodes (les actions qu'elle peut effectuer ou
son comportement). Par exemple Une moule, à travers une moule on peut avoir
plusieurs objets.
b- Objets : un objet est une structure de données qui répond à un ensemble de messages.
Cette structure de données définit son état tandis que l'ensemble des messages qu'il
comprend décrit son comportement :
 les données, ou champs, qui décrivent sa structure interne sont appelées
ses attributs ;
 l'ensemble des messages forme ce que l'on appelle l'interface de l'objet ;
Par exemple une brique est un objet de la classe moule.
c- L'encapsulation : selon le site Wikipédia, en programmation, l’encapsulation désigne
le regroupement de données avec un ensemble de routines qui en permettent la lecture
et la manipulation. Ce principe est souvent accompagné du masquage de ces données
brutes afin de s’assurer que l’utilisateur ne contourne pas l’interface qui lui est destinée.
d- L’héritage : c'est un mécanisme qui va permettre, comme son nom l'indique, de
transmettre toutes les méthodes d'une classe dite "mère" vers une autre dite "fille" et
ainsi de suite.

MAMADOU MAOULOUDOU DIALLO 44


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

e- Polymorphisme : en informatique le polymorphisme est l’idée d’autoriser le même


code à être utilisé avec différents types, ce qui permet des implémentations plus
abstraites et générales.

MODELISATION ET LANGAGE DE DEVELOPPEMENT

Les modèles à objets, encore appelés modèles orientés objets ou simplement modèles objet,
sont issus des réseaux sémantiques et des langages de programmation orientés objets. Ils
regroupent les concepts essentiels pour modéliser de manière progressive des objets complexes
encapsulés par des opérations de manipulation associées. Ils visent à permettre la réutilisation
de structures et d’opérations pour construire des entités plus complexes.
Les modèles de données à objets ont été créés pour modéliser directement les entités du monde
réel avec un comportement et un état. Le concept essentiel est bien sûr celui d’objet. Il n’est pas
simple à définir car composite, c’est-à-dire intégrant plusieurs aspects. Dans un modèle objet,
toute entité du monde réel est un objet, et réciproquement, tout objet représente une entité du
monde réel.

MAMADOU MAOULOUDOU DIALLO 45


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 2 : FORMALISME DES DIFFERENTS DIAGRAMMES

Dans ce chapitre, nous pressentons, une étude générale des différents diagrammes utilisés à
savoir : le diagramme de cas d’utilisation, de séquence, de classes et le diagramme de
déploiement.

DIAGRAMME DE CAS D’UTILISATION

Les diagrammes de cas d'utilisation (DCU) sont des diagrammes UML utilisés pour donner une
vision globale du comportement fonctionnel d'un système logiciel. Ils sont utiles pour des
présentations auprès de la direction ou des acteurs d'un projet, mais pour le développement, les
cas d'utilisation sont plus appropriés. Un cas d'utilisation représente une unité discrète
d'interaction entre un utilisateur (humain ou machine) et un système. Il est une unité
significative de travail. Dans un diagramme de cas d'utilisation, les utilisateurs sont appelés
acteurs (actors), ils interagissent avec les cas d'utilisation (use cases). UML définit une notation
graphique pour représenter les cas d'utilisation, cette notation est appelée diagramme de cas
d'utilisation. UML ne définit pas de standard pour la forme écrite de ces cas d'utilisation, et en
conséquence il est aisé de croire que cette notation graphique suffit à elle seule pour décrire la
nature d'un cas d'utilisation. Dans les faits, une notation graphique peut seulement donner une
vue générale simplifiée d'un cas ou d'un ensemble de cas d'utilisation. Les diagrammes de cas
d'utilisation sont souvent confondus avec les cas d'utilisation. Bien que ces deux concepts soient
reliés, les cas d'utilisation sont bien plus détaillés que les diagrammes de cas d'utilisation.
Ils permettent de décrire l'interaction entre l'acteur et le système. L'idée forte est de dire que
l'utilisateur d'un système logiciel a un objectif quand il utilise le système ! Le cas d'utilisation
est une description des interactions qui vont permettre à l'acteur d'atteindre son objectif en
utilisant le système. Les use case (cas d'utilisation) sont représentés par une ellipse sous-titrée
par le nom du cas d'utilisation (éventuellement le nom est placé dans l'ellipse). Un acteur et un
cas d'utilisation sont mis en relation par une association représentée par une ligne.
Le plus souvent, le diagramme des cas est établi par la maîtrise d'ouvrage (MOA) d'un projet
lors de la rédaction du cahier des charges afin de transmettre les besoins des utilisateurs et les
fonctionnalités attendues associées à la maîtrise d'œuvre (MOE).

MAMADOU MAOULOUDOU DIALLO 46


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

DIAGRAMME DE SEQUENCES

Un diagramme de séquence est un type de diagramme d'interaction, car il décrit comment et


dans quel ordre plusieurs objets fonctionnent ensemble. Ces diagrammes sont utilisés à la fois
par les développeurs logiciels et les managers d'entreprises pour analyser les besoins d'un
nouveau système ou documenter un processus existant. Les diagrammes de séquence sont
parfois appelés diagrammes d'événements ou scénarios d'événements.
Les diagrammes de séquence peuvent constituer des références utiles pour les entreprises et
d'autres organisations. Essayez de dessiner un diagramme de séquence pour :
a. Représenter les détails d'un cas d'utilisation UML
b. Modéliser le déroulement logique d'une procédure, fonction ou opération complexe
c. Voir comment les objets et les composants interagissent entre eux pour effectuer un
processus.
d. Schématiser et comprendre le fonctionnement détaillé d'un scénario existant ou à venir.

DIAGRAMME DE CLASSES

Les diagrammes de classes sont l'un des types de diagrammes UML les plus utiles, car ils
décrivent clairement la structure d’un système particulier en modélisant ses classes, ses
attributs, ses opérations et les relations entre ses objets. Le langage UML a été créé sous forme
de modèle standardisé pour décrire une approche de la programmation orientée objet. Comme
les classes sont les composantes des objets, les diagrammes de classes sont les composantes de
l'UML. Les divers éléments d'un diagramme de classes peuvent représenter les classes qui
seront effectivement programmées, les principaux objets ou les interactions entre classes et
objets.
La forme de la classe à proprement parler se compose d'un rectangle à trois lignes. La ligne
supérieure contient le nom de la classe, celle du milieu affiche les attributs de la classe et la
ligne inférieure exprime les méthodes ou les opérations que la classe est susceptible d'utiliser.
Les classes et sous-classes sont regroupées pour illustrer la relation statique entre chaque objet.
Les diagrammes de classes présentent de nombreux avantages pour n'importe quel type
d'organisation. Vous pouvez les utiliser pour :
e. Illustrer des modèles de données pour des systèmes d’information, quel que soit leur
degré de complexité.
f. Mieux comprendre l’aperçu général des schémas d’une application.

MAMADOU MAOULOUDOU DIALLO 47


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

g. Exprimer visuellement les besoins d'un système et diffuser cette information dans toute
l'entreprise.
h. Créer des schémas détaillés qui mettent l'accent sur le code spécifique qui doit être
programmé et mis en œuvre dans la structure décrite.
i. Fournir une description indépendante de l'implémentation des types utilisés dans un
système, qui sont ensuite transmis entre ses composants.

DIAGRAMME DE DEPLOIEMENT

Dans le contexte du langage de modélisation unifié (UML), un diagramme de déploiement fait


partie de la catégorie des diagrammes structurels, car il décrit un aspect du système même. Dans
le cas présent, le diagramme de déploiement décrit le déploiement physique des informations
générées par le logiciel sur des composants matériels. On appelle artefact, l'information qui est
générée par le logiciel.
Les diagrammes de déploiement sont constitués de plusieurs formes UML. Les boîtes en trois
dimensions, appelées nœuds, représentent les composants du système, qu'ils soient logiciels ou
matériels. Les lignes entre les nœuds indiquent les relations et les petites formes à l'intérieur
des boîtes représentent les artefacts logiciels qui sont déployés. Ils sont utiles dans plusieurs
domaines. On peut les utiliser pour :
 Montrer quels éléments logiciels sont déployés par quels éléments matériels.
 Illustrer le traitement d'exécution du point de vue matériel
 Visualiser la topologie du système matériel

MAMADOU MAOULOUDOU DIALLO 48


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 3 : CONCEPTION
Dans ce chapitre, nous aborderons l’analyse du système avec la présentation des besoins des
utilisateurs et nous terminerons par la présentation des diagrammes.

ANALYSE DU SYSTEME

1. LES BESOINS DES UTILISATEURS

Le système à concevoir, est une application web qui sera accessible par réseau dont le but
principal est la sécurisation des données c’est-à-dire les archives historiques. Elle permettra à
l’utilisateur de :
 Assurer une recherche des documents de façon rationnelle et optimale
 Sécuriser les archives.
 Pouvoir restaurer les documents en cas de perte.
 Rendre les documents disponibles à tout moment.

1.1 Les fonctionnalités du système


Le système proposé dispose des fonctionnalités ci-dessous :
- Administrateur
Il représente l’administrateur du système, il est le garent du système, il dispose de tous les droits
c’est-à-dire il contrôle le système.
- Gestion des Users (Utilisateurs)
Il nous permettra de contrôler les différents utilisateurs du système.
Il sera possible d’ajouter, de modifier, de supprimer voire même de bloquer un utilisateur par
l’administrateur. Il sera possible de limiter les droits d’accès de chaque utilisateur. L’accès de
ce dernier se fera par une interface d’identification.
Afin de garantir la sécurité des connexions, toutes les données devront être répertoriées dans
une base de données tout en cryptant les mots de passe et appliquer toutes les sécurités
d’authentification.
- Gestion de documents
A ce niveau, il sera possible d’ajouter un document, de le modifier et de le retirer mais aussi de
le visualiser par le client. Il sera nécessaire de les classifier et de garantir leur sécurité.
- Gestion des auteurs
C’est la partie qui nous permettra de gérer les différents auteurs c’est-à-dire, ajouter, modifier,
supprimer, rechercher et lister l’ensemble des auteur.

MAMADOU MAOULOUDOU DIALLO 49


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

- Gestion des utilisateurs clients


La gestion des clients permet d’identifier l’ensemble des clients afin d’assurer leur
authentification pour accéder au diffèrent document. Ils ont le droit de consulter un document,
de faire une demande et de se retirer du système.

1.2 Recensement des acteurs

En termes de conception de système, nous avons deux types d’acteurs à savoir les acteurs
internes et externes. Pour notre cas nous avons l’administrateur et l’utilisateur comme acteurs
internes et les clients comme acteurs externes.

PRESENTATION DES DIAGRAMMES

1. Diagramme de Cas d’utilisation (Use Case Diagram)

En résumé ce diagramme montre les fonctionnalités (Cas d’utilisation) et les acteurs du


système à l’étude. Il montre également l’interaction entre ceux-ci (qui utilise quoi dans le
système).

Figure 4: Diagramme de cas d’utilisation

MAMADOU MAOULOUDOU DIALLO 50


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2. Diagramme de Séquence
En résumé, le diagramme de séquence montre la séquence verticale des messages passés
entre objet ou entité au sein d’une interaction.
C’est la communication en objet.

2.1 Diagramme de Séquence Authentification

Figure 5 Diagramme de séquence authentification

MAMADOU MAOULOUDOU DIALLO 51


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2.2 Diagramme de Séquence Client

Figure 6 Diagramme de séquence client

3. Dictionnaire des données


Table Auteur

Tableau 7: Table auteur

Colonne Type Description


IdAuteur Int identifiant de l'auteur
NomlAuteur String nom de l'auteur
PrenomAuteur String prénom de l'auteur
DateNais Date date de naissance
LieuNais String Lieu de Naissance
Nationalite String Nationalité

MAMADOU MAOULOUDOU DIALLO 52


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Profession String Profession


Table Consultation
Tableau 8: Table Consultation

Colonne Type Description


DateConsul Timestamp date de la consultation
MotifConsult String motif de la consultation

Table Etagere
Tableau 9: Table Etagère

Colonne Type Description


idEtagere Int Identifiant de l'étagère
nomEtagere String Nom de l'étagère
capacite Int Capacité de stockage

Table Livre
Tableau 10: Table Livre

Colonne Type Description


idLivre int identifiant du livre
Titre String Titre du Livre
maisonEdition String Maison d'édition
datePub date date de la publication
dateEntree date date de la réception du document
codeLiv String code du Livre
telechargement String téléchargent du document
telechargeable boolean téléchargeable si le document est téléchargeable
nbreExemplaire int nombre d'exemplaire
document String le document téléchargé
Table Type

Tableau 11: Table Type

Colonne Type Description


idType Int identifiant du type
nomType String nom du type

MAMADOU MAOULOUDOU DIALLO 53


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

Table Users
Tableau 12: Table utilisateur

Colonne Type Description


idUser Int identifiant de l'utilisateur
nom String Nom de l’utilisateur
prenom String prénom de l'utilisateur
sexe String genre de l'utilisateur
dateNais Date date de naissance
lieuNais String Lieu de Naissance
adresse String Adresse
nationnalite String Nationalité
profession String Profession
email String Adresse email
passworde String mot de passe de l'utilisateur
photo Blob Photo d'identité
pieceIdentite String pièce d'identité
statut String statut de l'utilisateur
Table Salle

Tableau 13: Table Salle

Colonne Type Description


idSalle Int identifiant de la salle
nomSalle String nom de la salle
nbreRayon Int nombre de rayon

Table Rayon

Tableau 14: Table Rayon

Colonne Type Description


idRayon int(11) identifiant du rayon
nomRayon String nom de rayon
capacite int Capacité de stockage
nbreEtagere int Nombre d’étagère

MAMADOU MAOULOUDOU DIALLO 54


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

4. Diagramme de Classe
Le diagramme de classe montre les briques de base statique en termes d’élément : classe,
association et interface. Il montre les classes du système et leur association.

Figure 7 Diagramme de classe

MAMADOU MAOULOUDOU DIALLO 55


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

5. Modèle Physique de donnée

Le modèle physique des données (MPD) consiste à implanter une base de données dans un
SGBDR. Le langage utilisé pour ce type d'opération est le SQL. Avec POWERAMC, il est
facile de générer la base de données à partir du diagramme de classe.

Figure 8: Modèle physique de donnée

MAMADOU MAOULOUDOU DIALLO 56


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

6. Diagramme de déploiement
En UML, un diagramme de déploiement est une vue statique qui sert à représenter l'utilisation
de l'infrastructure physique par le système et la manière dont les composants du système sont
répartis ainsi que leurs relations entre eux. Les éléments utilisés par un diagramme de
déploiement sont principalement les nœuds, les composants, les associations et les artefacts.
Les caractéristiques des ressources matérielles physiques et des supports de communication
peuvent être précisées par stéréotype.
En résumé ce diagramme montre le déploiement physique des « artefacts » sous les ressources
matériels.

Figure 9 Diagramme de déploiement

Conclusion
Dans ce chapitre, nous avons essayé d’analyser le système en définissant les besoins des
utilisateurs tout en donnant les fonctionnalités du système. En fin, nous avons terminé par la
présentation des différents diagrammes. Ce qui nous a permis de mieux concevoir la base de
données à partir du modèle physique de données.

MAMADOU MAOULOUDOU DIALLO 57


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

TROISIEMEPARTIE : IMPLEMENTATION DE LA SOLUTION

MAMADOU MAOULOUDOU DIALLO 58


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 1 : PRESENTATION DE L’APPLICATION


Ce chapitre permet de voir le résultat du travail réalisé. Il présente des captures d’écran de
quelques pages de l’application.

1. PAGE MENU GENERALE DE L’UTILISATEUR DU SYSTEME

Cette page montre le menue de l’application, les différentes annonces ou publication et la


présentation du centre de recherche.

Figure 10: Menu utilisateur

MAMADOU MAOULOUDOU DIALLO 59


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

2. PAGE D’INSCRIPTION
Cette page permet à l’utilisateur de remplir le formulaire d’inscription pour créer son compte.

Figure 11: Page de création de compte

3. PAGE DE CONNEXION
La page de connexion permet à l’utilisateur de se connecter au système et de modifier son mot
de passe en cas d’oubli.

Figure 12: Page de connexion

MAMADOU MAOULOUDOU DIALLO 60


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

4. PAGE AJOUT D’UN LIVRE


Elle permet à l’archiviste de pouvoir ajouter les livres. Le client n’a pas accès à cette page.

Figure 13: Page ajout d'un livre

5. Page liste des livres


Elle permet de lister tous les documents, et donner une option de mise à jour et de recherche.
Le bouton catalogue permet d’afficher la catalogue du document.

Figure 14: Page liste des livres

MAMADOU MAOULOUDOU DIALLO 61


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

6. PAGE CONSULTATION
C’est la page de consultation des documents. Elle permet au client de visualiser les documents
et de le télécharger si le document est ouvert.

Figure 15: Page de consultation des documents

7. Page catalogue des documents


Cette page permet de lister les documents sous forme de document pdf.

Figure 16: Page catalogue des documents

MAMADOU MAOULOUDOU DIALLO 62


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CHAPITRE 2 : GESTION DE LA SECURITE


Dans ce dernier chapitre, nous exposerons les différentes techniques utilisées pour assurer la
sécurité du système. Nous y aborderons la définition de la sécurité et les techniques utilisées.

1. DEFINITION
La gestion de la sécurité est l’ensemble des méthodes et techniques utilisées pour sécuriser un
système. En informatique on parle de système d’information informatique(SSI)
La sécurité des systèmes d’information (SSI) ou plus simplement sécurité informatique, est
l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la
mise en place de moyens visant à empêcher l'utilisation non-autorisée, le mauvais usage, la
modification ou le détournement du système d'information. Assurer la sécurité du système
d'information informatique revient à assurer les données que ça soit au niveau programmation,
niveau base de données ou réseau.

2. TECHNIQUES UTILISEES
Pour notre projet, les techniques utilisées sont les suivantes :
- Le contrôle d’accès : est géré par l’administrateur système qui attribue des
autorisations à un utilisateur au sein d’une base de données. Les autorisations sont
idéalement gérées en ajoutant des comptes d’utilisateurs et en attribuant des
autorisations au niveau de la base de données à ces rôles.
- La sauvegarde et la récupération des données de la base de données : qui est chargée
de protéger les informations, consiste à faire régulièrement des copies de sauvegarde
de la base de données et des fichiers journaux et à stocker ces copies dans un endroit
sûr.
- La sécurité physique : aucun utilisateur n’aura accès à la base de données. Seul le
gestionnaire de base de données recommandé aura accès.
- Le cryptage des données : certaines données sont cryptées comme le mot de passe.
- L’authentification de l’utilisateur : Cette sécurité est assurée par le cryptage du mot
de passe par la fonction md5, qui est un protocole de chiffrement qui sert à authentifier
les messages, mais aussi à en vérifier le contenu et à contrôler les signatures numériques.
- La sécurisation des injections SQL ou Le cross-site scripting (abrégé XSS) : est
assurée par les requêtes paramétrées et les fonctions htmlspecialchars() qui filtre les '<'
et '> et htmlentities()qui est identique à htmlspecialchars() sauf qu'elle filtre tous les
caractères équivalents au codage HTML ou JavaScript.

MAMADOU MAOULOUDOU DIALLO 63


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

- L’utilisation de la session de l’utilisateur à moyen terme. L’utilisateur sera déconnecté


après quelque minute d’inactivité.
- Le privilège de la requête POST : il nous permet de ne pas prendre en compte des
paramètres frauduleux au niveau des adresses.
- L’utilisation du protocole HTTPS qui permet d’assurer la confidentialité, contre le
piratage dans l’espionnage des données personnelles, l’intégrité du HTTPS qui protège
l’altération des données échangées et l’Authenticité qui permet de garantir l’identité du
programme et de la personne.
- Un pare-feu (firewall) qui est une solution matérielle ou logicielle mise en place au
sein de l'infrastructure du réseau afin de filtrer l'accès à des ressources réseau définies.
Conclusion
La gestion de la sécurité est indispensable pour la bonne assurance d’une application, ce
pourquoi ce chapitre nous a permis de présenter l’ensemble des techniques utilisées pour la
bonne sécurité de la plate-forme.

MAMADOU MAOULOUDOU DIALLO 64


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

CONCLUSION GENERALE

Pour terminer, nous pouvons affirmer sans risque de nous tromper que la rédaction de
ce mémoire fut enrichissante au motif qu’ elle nous a permis de découvrir les enjeux majeurs
que porte notre patrimoine culturel et la digitalisation de nos centres d’archives. Aussi, ce
mémoire nous a permis de comprendre la portée d’une procédure de recherche en interagissant
avec les cadres. Toutefois, le centre qui nous a reçus pour mener cette étude fait face à une
difficulté de gestion de ses archives, plusieurs pertes sont enregistrées à ce niveau. Comme
mesures palliatives, nous avons proposé la dématérialisation du système actuel et nous espérons
que cette proposition sera prise en compte. L’objectif étant de sécuriser des documents d’une
importance capitale pour la nation, l’interaction avec les professionnels serait plus que
nécessaire. Par ailleurs, nous avons eu à proposer un système de sauvegarde des documents. Ce
dernier a des avantages en matière de suivi et de sauvegarde, il permet de restaurer ces
documents en cas de perte. Nous avons aussi l’optimisation du temps de recherche qui est le
résultat d’une bonne maitrise de gestion des archives. Dans le même ordre d’idées, ce mémoire
relate des faits sociaux réels à l’heure où les situations socio-politiques deviennent de plus en
plus difficiles à gérer, il aide à faire comprendre que la digitalisation de nos bibliothèques est
un passage obligé. Il est de ce fait important de comprendre que tous les documents ne peuvent
pas être numérisés et que d’autres ne méritent pas une exposition.

L’œuvre humaine étant imparfaite, nous ne pouvons prétendre avoir réalisé un travail
sans imperfection. Mais nous osons croire que la solution proposée apportera satisfaction aux
différents chercheurs et archivistes soucieux d’améliorer leur mode de travail. Cela étant, les
remarques et suggestions des lecteurs sont souhaitées pour l'élaboration d'un édifice scientifique
aussi constant qu'on peut le croire. A date, seule la définition des besoins (cahier de charges),
analyse des besoins, conception sont en phase finale et l’élaboration de la solution est en cours
de développement.

Force reste à nos décideurs de prendre au sérieux ce sujet !

MAMADOU MAOULOUDOU DIALLO 65


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

BIBLIOGRAPHIE ET WEBOGRAPHIE

I. Bibliographie
1. Camille Meyer. La numérisation ou la construction d’une mémoire virtuelle.
Domain_sh.info. docu. 2005.
2. Muller, Pierre-Alain. Modélisation objet avec UML. Sn : Eyrolles 1997.
3. Sountou, Christian. Apprendre SQL avec MySQL. S.l : Edition Eyrolles, 2005.

II. Webographie

Date
N° Liens
consultation
1 https://guineepolitique.org/presentation-de-labe/ Janvier 2022
2 https://www.oracle.com/sn/database/what-is-database/ Janvier 2022
3 https://fr.wikipedia.org/wiki/Microsoft_SQL_Server Janvier 2022
4 https://web.maths.unsw.edu.au/~lafaye/CCM/merise/concintro.htm Février 2022
https://www.lebigdata.fr/postgresql-tout-
5 savoir?fbclid=IwAR2UuuCXjtLedHRYkYmgyvoz2t0yKa01RLBY- Février 2022
szBvs0dpAr1RgwmyFVHsUI: etude des avantage de posteGressSQL
6 https://blog.hubspot.fr/website/langage-de-programmation Mars 2022
https://medium.com/@belcaid.mehdi/larchitecture-logicielle-mvc-
7 Mai 2022
1a8bbb5cf6dc
http://www.differencebetween.net/technology/difference-between-uml-and-
8 Juin 2022
bpmn
9 https://fr.wikipedia.org/wiki/Business_process_model_and_notation_BPMN Juin 2022

MAMADOU MAOULOUDOU DIALLO 66


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ANNEXE
ANNEXE A : SITUATION DE LA REGION ADMINISTRATIVE
DE LABE

MAMADOU MAOULOUDOU DIALLO 67


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ANNEXE B : SITUATION DE LA PREFECTURE DE LABE

ANNEXE C: VUE DU CENTRE D’ARCHIVE

MAMADOU MAOULOUDOU DIALLO 68


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ANNEXE D: SCANNEUR

Le Scanneur DIGITNOW est un scanneur multifonction qui numérise des documents.

ANNEXE E: CONNEXION A LA BASE DE DONNEES

MAMADOU MAOULOUDOU DIALLO 69


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ANNEXE F: EXEMPLE DE CONTROLEUR D’AFFICHAGE

ANNEXE G: EXEMPLE DE CONTROLEUR D’INSERTION

MAMADOU MAOULOUDOU DIALLO 70


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

ANNEXE H: EXEMPLE DE MODELE DE FONCTION


D’INSERTION ET D’AFFICHAGE.

MAMADOU MAOULOUDOU DIALLO 71


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

TABLE DE MATIERE
DEDICACES ........................................................................................................................ II
REMERCIEMENTS ............................................................................................................ III
AVANT PROPOS ............................................................................................................... IV
GLOSSAIRE (SIGLES ET ABBREVIATIONS)................................................................... V
LISTE DES TABLEAUX .................................................................................................. VII
LISTE DES FIGURES ...................................................................................................... VIII
RESUME ............................................................................................................................ IX
ABSTRACT .......................................................................................................................... X
SOMMAIRE ....................................................................................................................... XI
INTRODCUTION GENERALE.............................................................................................1
PREMIERE PARTIE : ETUDE PREALABLE ..................................................................3
CHAPITRE 1 : CADRE THEORIQUE...............................................................................4
PRESENTATION DU DOMAINE DE L’ETUDE .......................................................4
1. PRESENTATION DE LA REGION ADMINISTRATIVE DE LABE ..................4
2. PRESENTATION DU CENTRE DE RECHERCHE ET DE DOCUMENTATION
ENVIRONNEMENTALE DE LABE (CREDEL) ........................................................6
PRESENTATION ET JUSTIFICATION DU SUJET ................................................ 10
1. PROBLEMATIQUE ........................................................................................... 10
2. OBJECTIFS DE L’ETUDE ................................................................................ 11
3. RESULTATS ATTENDUS ................................................................................ 12
4. BUT DE L’ETUDE ............................................................................................ 12
5. DELIMITATION DU DOMAINE DE L’ETUDE............................................... 12
CHAPITRE 2 : ETUDE TECHNIQUE .............................................................................13
ETUDE ET DIAGNOSTIC DE L’EXISTANT .......................................................... 13
1. DESCRIPTION DES PROCEDURES ................................................................ 13
2. DESCRIPTION DES DOCUMENTS ................................................................. 14
3. DESCRIPTION DES ACTEURS....................................................................... 14
4. DESCRIPTION DES TACHES ..........................................................................15
5. REGLES DE GESTION ET D’ORGANISATION .............................................15
CRITIQUES ET SUGGESTIONS .............................................................................16
1. CRITIQUES ....................................................................................................... 16
2. SUGGESTIONS ................................................................................................. 16
SOLUTIONS TECHNIQUES .................................................................................... 17

MAMADOU MAOULOUDOU DIALLO 72


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

1. CHOIX DE LA BASE DE DONNEES ............................................................... 17


2. ETUDE COMPARATIVE DES DIFFERENTS SYSTEMES DE GESTION DE
BASE DE DONNEES RELATIONNELLE. .............................................................. 22
3. API (INTERFACE DE PROGRAMMATION) ................................................... 26
4. ETUDE COMPARATIVE DE QUELQUES LANGAGES DE
PROGRAMMATION ................................................................................................ 27
5. CHOIX DU LANGAGE DE DEVELOPPEMENT .............................................30
ESTIMATION FINANCIERE DU PROJET .............................................................. 30
CHAPITRE 3 : CADRE METHODOLOGIQUE .............................................................. 32
TECHNIQUE DE COLLECTE DES DONNEES ...................................................... 32
1. TECHNIQUES ................................................................................................... 32
2. DIFFICULTES RENCONTREES....................................................................... 33
PRESENTATION DE LA METHODE D’ANALYSE ET DE CONCEPTION..........33
1. PRESENTATION............................................................................................... 33
2. ETUDE COMPARATIVE DES APPROCHES MERISE ET UML .................... 37
3. ETUDE COMPARATIVE DES APPROCHES BPMN ET UML ....................... 37
4. CHOIX DE LA METHODE D’ANALYSE ........................................................ 38
DEMARCHE SUIVIE ............................................................................................... 39
L’ARCHITECTURE LOGICIELLE MVC ................................................................ 39
PRESENTATION DES OUTILS DE MODELISATION...........................................40
1. PRESENTATION............................................................................................... 40
2. CHOIX DE L’OUTIL DE MODELISATION ..................................................... 42
DEUXIEME PARTIE : ETUDE DETAILLEE ................................................................ 43
CHAPITRE 1 : ETUDE DE CONCEPTS ......................................................................... 44
LES CONCEPTS DE LA PROGRAMMATION ORIENTE OBJET ......................... 44
MODELISATION ET LANGAGE DE DEVELOPPEMENT .................................... 45
CHAPITRE 2 : FORMALISME DES DIFFERENTS DIAGRAMMES ............................ 46
DIAGRAMME DE CAS D’UTILISATION .............................................................. 46
DIAGRAMME DE SEQUENCES .............................................................................47
DIAGRAMME DE CLASSES ................................................................................... 47
DIAGRAMME DE DEPLOIEMENT ........................................................................ 48
CHAPITRE 3 : CONCEPTION ........................................................................................ 49
ANALYSE DU SYSTEME ....................................................................................... 49
1. LES BESOINS DES UTILISATEURS ............................................................... 49

MAMADOU MAOULOUDOU DIALLO 73


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

PRESENTATION DES DIAGRAMMES .................................................................. 50


1. DIAGRAMME DE CAS D’UTILISATION (USE CASE DIAGRAM) .............. 50
2. DIAGRAMME DE SEQUENCE ........................................................................ 51
3. DICTIONNAIRE DES DONNEES..................................................................... 52
4. DIAGRAMME DE CLASSE .............................................................................. 55
5. MODELE PHYSIQUE DE DONNEE ................................................................ 56
6. DIAGRAMME DE DEPLOIEMENT ................................................................. 57
TROISIEMEPARTIE : IMPLEMENTATION DE LA SOLUTION .............................. 58
CHAPITRE 1 : PRESENTATION DE L’APPLICATION ................................................ 59
1. PAGE MENU GENERALE DE L’UTILISATEUR DU SYSTEME ................... 59
2. PAGE D’INSCRIPTION .................................................................................... 60
3. PAGE DE CONNEXION ................................................................................... 60
4. PAGE AJOUT D’UN LIVRE .............................................................................61
5. PAGE LISTE DES LIVRES ............................................................................... 61
6. PAGE CONSULTATION................................................................................... 62
7. PAGE CATALOGUE DES DOCUMENTS........................................................ 62
CHAPITRE 2 : GESTION DE LA SECURITE ................................................................. 63
1. DEFINITION ..................................................................................................... 63
2. TECHNIQUES UTILISEES ............................................................................... 63
CONCLUSION GENERALE ............................................................................................... 65
BIBLIOGRAPHIE ET WEBOGRAPHIE .............................................................................66
I. BIBLIOGRAPHIE ..................................................................................................... 66
II. WEBOGRAPHIE ................................................................................................... 66
ANNEXE ............................................................................................................................. 67
ANNEXE A : SITUATION DE LA REGION ADMINISTRATIVE DE LABE......... 67
ANNEXE B : SITUATION DE LA PREFECTURE DE LABE ................................. 68
ANNEXE C: VUE DU CENTRE D’ARCHIVE ........................................................ 68
ANNEXE D: SCANNEUR ........................................................................................ 69
ANNEXE E: CONNEXION A LA BASE DE DONNEES......................................... 69
ANNEXE F: EXEMPLE DE CONTROLEUR D’AFFICHAGE ............................... 70
ANNEXE G: EXEMPLE DE CONTROLEUR D’INSERTION................................. 70
ANNEXE H: EXEMPLE DE MODELE DE FONCTION D’INSERTION ET
D’AFFICHAGE. .................................................................................................................. 71

MAMADOU MAOULOUDOU DIALLO 74


Analyse et conception d’une bibliothèque numérique pour la sauvegarde du patrimoine historique

MAMADOU MAOULOUDOU DIALLO 75

Vous aimerez peut-être aussi