Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 80

1

REPUBLIQUE DEMOCRATIQUE DU CONGO

INSTITUT SUPERIEUR DE COMMERCE DE KINSHASA

CYCLE DE GRADUAT
SECTION : INFORMATIQUE DE GESTION
Département : analyse et programmation
B.P. 16.596 KIN I
KINSHASA/GOMBE

Travail de fin de cycle présenté et défendu en


vue de l’obtention d’un diplôme de graduat en
informatique de gestion.
Option : Analyse et programmation

Directeur : LOLA MBOYO Patrice


Chef de travaux
i i

EPIGRAPHE
« On ne peut pas résoudre le problème avec le même mode de pensée
que celui qui a créé le problème »
Albert Einstein
ii

DEDICACES
A l’éternel notre Dieu, créateur du ciel et de la terre, qui nous
a permis de parcourir et de mener à bien notre cursus académique.
A nos parents LISOYA MAYIWALA Gustave et DIAMBOTE
BAYINDULA Fifi.
A notre famille : MAYIWALA NZAMOKILI Josaphat,
Josaphat BAYINDULA, Ladie BAYINDULA, et Esther FASO.

NZAMOKILI MAYIWALA Merdie


iii

AVANT-PROPOS
Bien que ce travail résulte d'un effort personnel dans sa
rédaction, il est à signaler que certaines personnes ont contribué
matériellement, spirituellement et scientifiquement à sa réalisation.
Raison pour laquelle nous remercions d'abord notre Dieu
pour sa grâce qu'il nous a toujours accordée depuis le début de cette vie
scientifique jusqu'aujourd'hui.
Nous remercions les autorités de L'INSTITUT SUPERIEUR
DE COMMERCE DE KINSHASA pour avoir mis à notre disposition des
enseignements de qualité durant ces quatre années.
Nos sincères remerciements au directeur de ce travail le
chef de travaux LOLA MBOYO Patrice, qui a dirigé ce présent travail de
bout en bout, sans son aide, il nous aurait été impossible de réaliser ce
travail avec cette qualité.
Pour terminer, que tout celui qui a intervenu de près ou de
loin, de quelque manière que ce soit, à n’importe quel moment, de manière
matérielle, financière ou morale, trouve ici toute la gratitude qui lui est due.

NZAMOKILI MAYIWALA Merdie


1

INTRODUCTION GENERALE
La gestion des informations étant devenue une tache fatidique pour
les établissements qui gèrent des grandes quantités des données, à l’instar de la
maison communale de LINGWALA. Cela est dû particulièrement à la gestion des
informations avec le système manuel.
Avant l’invention de l’ordinateur, on enregistre toutes les
informations manuellement sur des supports papiers qui engendrait beaucoup de
problèmes tel que la perte de temps considérables dans la recherche de ces
informations et dégradation de ces dernières, de nombreuses administrations
publiques ou privées ont été confrontées aux divers problèmes et n’ont pas mis en
place des solutions plus au moins efficaces. L’implication de procédure des
documents, l’automatisation des traitements des informations pour la réalisation
et de saisie des données fournissent simplement une partie de la réponse à ce
problème.
C’est en suivant la même démarche que nous arriverons aussi à
réaliser notre objectif qui est de mettre en place un système informatique pour la
gestion d’autorisation des activités cultuelles au sein de la commune de
LINGWALA.
2

1.1 PROBLEMATIQUE ET HYPOTHESE


1.1.1 Problématique

Une problématique est l’ensemble des questions, problèmes concernant


un domaine de connaissance déterminé. La problématique nous donne un angle
d’attaque sur un sujet. Il s’agit du problème auquel nous allons répondre dans le
développement du travail, c’est-à-dire que le développement répond à la question
centrale de la recherche, qui découle de la problématique.1
De ce fait, l’observation de la maison communale de INGWALA pour
sa gestion d’autorisation d’une activité culturelle, nous a permis de mettre en évidence
certaine difficultés à savoir :
 La lenteur d’obtenir le document en temps réel ;
 La mauvaise conservation des informations ;
 La perte des certaines informations suite à la négligence ;
 Manque d’un système d’information capable des fournir des informations
fiables.
Vu ces difficultés précitées. La question suivante a retenu notre attention :
 Existe-t-il un système qui pourra nous permettre d’assurer une meilleure gestion
des informations au sein du service chargé des activités culturelles ?
Telle est la question qui constituera l’ossature de notre travail.

1.1.2 Hypothèse
Tout travail scientifique nécessite des hypothèses appropriées pour sa
réalisation. En effet, l'hypothèse est une proposition des réponses aux questions que l'on
se pose à propos d'un objet de la recherche. 2
Sur la base d’une analyse de la situation. Nous soutenons l’hypothèse
qui préconise l’informatisation du système de gestion d’autorisation d’une activité
culturelle en vue de pouvoir améliorer l’organisation en place pour une bonne prise de
décision et répondre aux attentes des utilisateurs.
Nous allons recourir à la mise en place d’une application informatique
qui va gérer la gestion d’autorisation d’une activité culturelle dans la maison communale
de LINGWALA et ouvrira des avantages énormes en produisant un temps record, les
informations par catégorie et grâce à une base de données solide, fiable et efficace.

1
www.scrbbr.fr/mémoire/problématique
2
Célestin IKUMA MUTOTO - 2019-2020, Cours IRS G3 info, ISC/Kin
3

1.2 CHOIX ET INTERET DU SUJET


Le choix de ce sujet a été motivé dans le souci de participer à
l’amélioration de la gestion d’autorisation d’une activité culturelle.
Une fois ce travail parachevé. Nous mettrons à la disposition de la
maison communale, un outil capable d’assurer une bonne gestion de l’autorisation d’une
activité culturelle ;
Ainsi d’une manière générale ce travail pourra servir de :
 Prototype à tous ceux qui pourront aborder des thèmes similaires à celle-ci.
 Ce travail nous permet de nous rendre compte des réalités liées à la réalisation
d’une application informatique en présentant d’une façon pratique, la
connaissance acquises durant notre formation à l’ISC / Kinshasa.

1.3 DELIMITATION DU TRAVAIL


Le présent travail est délimite dans le temps et dans l’espace.
Dans l’espace : nous avons choisi de rédiger notre travail au sein de la
maison communale de LINGWALA ;
Dans le temps : la période d’élaboration de ce travail va 2021 à juin
2022.

1.4 Etat de la question


Nous ne sommes pas les pionniers dans ce type de travail, Après
avoir fait des recherches, nous nous sommes intéressés sur le travail intitulé «
Développement d’une application informatique pour la gestion des activités
dans une commune (cas de la commune de KALAMU)», de l’étudiant
NTUMBA KIBAMBE Jacques de l’institut supérieur de commerce de Kinshasa,
réalisé en 2021. Contrairement à ce qui a été fait, nous allons essayer
d’automatiser la même gestion, mais dans une autre commune.
4

1.5 METHODES ET TECHNIQUES UTILISEES


1.5.1 METHODES
Une méthode est un ensemble des voies à suivre pour atteindre un
3
objectif. L'élaboration de tout travail scientifique obéit à certaines normes
appelées « méthodes de recherche », lesquelles guident le chercheur à
l'élaboration du travail.
Nous avons utilisé la méthode, à savoir :
La méthode MERISE : qui est une méthode de conception et
de réalisation des systèmes d’informations dans une entreprise.

1.5.2 TECHNIQUES
Une technique C’est un savoir-faire de quelqu’un dans la pratique d’une
activité précise et unique.4 Dans notre travail, on a utilisé les techniques ci-dessous :
Interview : il s’agit d’un processus de conversation verbale entre
chercheur et sujet enquêté. Dans notre cas, on a eu cet entretien
avec l’un de responsable de ressources humaines de la commune
de LINGWALA.
Documentaire : Permet à recueillir les informations sur le
système existant en analysant ses documents utilisés.
Questionnaire : la technique de questionnaire consiste à dresser
une liste des questions destinées aux responsables de
l’entreprise.

1.6 Définition de concepts de base


1) Informatique : « INFORMATIQUE » est un acronyme dérivé de deux mots :
INFORMATION et AUTOMATIQUE, qui forment le terme « informatique »
qui veut dire : « AUTOMATISATION DE L’INFORMATION A TRAVERS
L’ORDINATEUR ». L’informatique est donc une science permettant de faire
un traitement automatique des informations à l’aide d’un ordinateur.
2) Base de données : C’est un fichier électronique capable de stocker les
données d’une manière structurée et cohérent.
3) Requête : Une requête en informatique, c’est une demande, formulée sous
forme d’instruction SQL, qu’on adresse à une base de données pour obtenir
une réponse respectant un critère donné.

3
Max KIAVAL KIANDA, Psychologie, G4 Info, 2020-2021
4
www.Larousse.fr
5

4) Système d’information (SI) :


- 1. Définition : c’est un ensemble des moyens matériels structurés, fonctionnant sous
l’impulsion des acteurs et d’événements pour traiter, mémoriser et transférer des
informations pour un but de gestion.
- 2. Rôles : il existe 4 rôles principaux :
1. La génération des informations : consiste à attribuer un nom de code à
chaque document (canal par lequel l’information passe) et une définition en
montrant aussi un exemplaire du document. [cette partie sera exécutée dans
« l’étude des documents » au niveau de l’étude de l’existant] le nom de code
sera un jargon utilisé au sein de l’entreprise.
Et aussi donner un nom et une définition aux évènements d’intérêts de
l’entreprise. [Cette partie sera exécutée dans « l’étude des règles des gestion »
au niveau de l’étude de l’existant]
2. La mémorisation de l’information : consiste à stocker les informations
dans un fichier ou base de données. Pour une consultation ultérieure, ainsi on
parle de transfert dans le temps.
3. La communication et diffusion d’information : consiste à assurer les
échanges, acquisition et restitution d’informations entre acteurs.

4. Le traitement des informations : consiste à faire la transformation des


informations à travers les événements (action qui déclenche l’exécution des
procédures ou processus que l’on trouve dans les règles de gestions).

 Logiciel : un logiciel ou une application est un ensemble de programmes,


qui permet à un ordinateur ou à un système informatique d'assurer une tâche
ou une fonction en particulier (exemple : logiciel de gestion de la relation
client, logiciel de production, logiciel de comptabilité, logiciel de gestion des
prêts)5

 SGBD : Un système de gestion de base de données (abr. SGBD) est un logiciel


système servant à stocker, à manipuler ou gérer, et à partager des données
dans une base de données, en garantissant la qualité, la pérennité et la
confidentialité des informations, tout en cachant la complexité des
opérations.
Un SGBD (en anglais DBMS pour database management system) permet
d'inscrire, de retrouver, de modifier, de trier, de transformer ou d'imprimer
les informations de la base de données. Il permet d'effectuer des comptes
rendus des informations enregistrées et comporte des mécanismes pour
assurer la cohérence des informations, éviter des pertes d'informations dues
à des pannes, assurer la confidentialité et permettre son utilisation par d'autres
5
https://www.techno-science.net/definition/701.html
6

logiciels1. Selon le modèle, le SGBD peut comporter une simple interface


graphique jusqu'à des langages de programmation sophistiqués6

 Ordinateur : Est une Machine automatique de traitement de l'information,


obéissant à des programmes formés par des suites d'opérations arithmétiques
et logiques.7
 Système d’exploitation : En informatique, un système
d'exploitation (souvent appelé OS — de l'anglais operating system) est un
ensemble de programmes qui dirige l'utilisation
des ressources d'un ordinateur par des logiciels applicatifs8

1.7 CANEVAS DU TRAVAIL


A part l’introduction et la conclusion, notre travail est subdivisé en deux
parties dans lesquelles on trouve 5 chapitres, à savoir :

- Partie 1 : L’ETUDE PREALABLE ;


Chapitre 1 : Présentation de la commune de LINGWALA;
Chapitre 2 : Analyse de l’existant ;
- Partie 2 : MISE EN PLACE DU NOUVEAU SYSTEME D’INFORMATION.
Chapitre 1 : Modélisation du Système d’information organisationnel (SIO) ;
Chapitre 2 : Modélisation du Système d’information informatisé (SII);
Chapitre 3 : Développement du Système d’information informatisé.

6
https://fr.wikipedia.org/wiki/Système_de_gestion_de_base_de_données
7
https://www.larousse.fr/dictionnaires/francais/ordinateur/56358
8
https://fr.wikipedia.org
7

PREMIERE Partie : ETUDE PREALABLE


L’informatisation d’une organisation est toujours précédée par une
étape dite analyse préalable ou analyse d’opportunité, dont le but est de répondre à la
question Oui ou Non doit- on informatiser une organisation, c’est- à- dire définir la
praticabilité du système.

L’analyse préalable ou l’étude préalable est la première étape de toute


analyse informatique d’un système d’information dont le résultat éventuel est la
proposition de mise en œuvre d’un nouveau système ou non.

Une analyse d’opportunité est une étude effectuée dans le but de mieux
connaitre et distinguer les divers composants d’un objet en étude afin d’identifier et
d’expliquer les rapports qui unissent ces différents composants les uns aux autres.
8

CHAPITRE I : présentation de la commune de LINGWALA

1.1 BREF APERCU HISTORIQUE


La population totale de la commune de Lingwala pour l'année 2016 est
de : 133.359 Habitants dont 133.909 Nationaux et 4.450 Etrangers. Densité : 47.635
Habitants/Km2

La Commune de Lingwala jadis appelée Saint Jean fut créée par le


décret-loi du 26 Mars 1957 complété par celui du 13 Octobre 1959 portant organisation
des communes, villes et conseils des provinces. Ce décret-loi fut abrogé par
l'ordonnance-loi n° 024/68 du 01 Janvier 1968 complété par l'arrêté ministériel n°
68/026 du 30 Mars 1968 portant création et dénomination de nouvelles communes de la
Ville de Kinshasa et fixant leurs limites. Actuellement, la commune est régie par
l'ordonnance-loi n° 82-008 du 25 Février 1982 portant statut de la Ville de Kinshasa.
Composée de 9 quartiers et de plus de 68 avenues ou rues depuis sa création, ces
quartiers sont :
1. Lokole
2. La Voix du Peuple
3. 30 Juin
4. Ngunda-Lokombe
5. Paka-Djuma
6. Singa-Mopepe
7. Wenze
8. C.N.E.C.I
9. Lufungula (Camp Lufungula qui est un domaine militaire)

La Commune de Lingwala a été administrée par les différents Bourgmestres dont le


répertoire ci-après :
1. Monsieur BOYATA
2. Monsieur André BOYATA
3. Monsieur NKAYILU MIANTOMA
4. Madame LUTETE NZAU KINKELA
5. Madame LOFONGO ABOLI
6. Monsieur KASONGO ONYA NDJADDI
7. Monsieur NKAYILU KIAMA NDOMATESO
8. Monsieur MEDINA MALUNZI NZAYILU
9

9. Monsieur KHAMI ALITI OVOA-YO


10. Monsieur GODET GABAMA MUSANGUDI
11. Madame Brigitte MWALUKIE KEMBE
12. NKAMA INDI Augustin

1.2 SITUATION GEOGRAPHIQUE


A. Localisation

La commune de Lingwala est bornée :

 A l’Est par la commune de Kinshasa ;


 Au Nord et à l’Ouest par la commune de la Gombe ;
 Au Sud par la commune de KASAVUBU;
 A l’Ouest par la commune de Bandalungwa.

B. Description des limites

La commune de Lingwala est séparée :

 De la commune de Kinshasa par l’avenue de la Démocratie (Ex. Huileries) ;


 De la commune de la Gombe par l’avenue Mont- des- Arts (voir le prolongement
de l’avenue Libération (Ex. 24 Novembre de Pierre MULELE) jusqu’au
croisement de l’avenue Nyangwe ;
 De la commune de LINGWALA par l’avenue Victoire ;
 De la commune de Bandalungwa par l’avenue de Libération (Ex. 24 Novembre de
Pierre MULELE) prolongement du Camp Kokolo.

C. Superficie
La commune de Lingwala a une superficie de 2,8 Km2.

1.3 OBJECTIFS ET MISSION


La maison communale de LINGWALA a comme objectif de
réglementer des doléances de population et leur transmission à la hiérarchie, faire
recenser l’administration de la population, de sauvegarder et de faire la sécurité des
biens et des personnes, elle a un rôle prépondérant de véhiculer les instructions de
Ministre à la base rues, quartiers, etc.
10

1.4 ORGANIGRAMME GENERAL DE L’ENTREPRISE


1.5.1 Organisation et Fonctionnement
La commune de Lingwala est organisée de la manière suivante :

 Le bureau du Bourgmestre : il a à sa tête un Bourgmestre qui est l’exécutif de la


commune. Il est le patron politique et administratif.
 Le bureau du chef du bureau : supervisé par un chef de bureau, il est le chef de
l’administration et s’occupe aussi du fonctionnement de tous les services de la commune.
 Le bureau de la police : s’occupe de la protection des agents et fonctionnaires œuvrant à
la maison communale. Il s’occupe également de la protection des biens et des personnes de
la commune. Il est supervisé par un commandant de section.
 L’ANR : c’est un service de la sécurité chargé de renseignement des malfaiteurs au sein de
cette entité.
 La DGM : la DGM est aussi un service de la sécurité chargé d’enregistrer le mouvement
d’entrée et de sortie des étrangers dans la commune.
 Le bureau du secrétariat : supervisé par le préposé du secrétariat. Il a comme
attributions suivants :

 La Réception de tous les courriers destinés à la commune ;


 L’enregistrement des courriers ;
 L’expédier des courriers ;
 La dactylographie des lettres administratives de la commune ;
 L’établissement des rapports annuels de la commune.

 Le Bureau du Budget : supervisé par une mandataire du budget, secondé par deux
vérificateurs des dépenses.

 Il contrôle les dépenses engagées ;


 Il suit l’exécution et affecte le budget de la commune ;
 Il établit des documents de paiement à soumettre aux gestionnaires de crédit ;

Il a le plein pouvoir d’accepter ou de refuser les dépenses non conformes aux normes
budgétaires.
 Le service de finances ou centre d’ordonnancement : ce service est composé de
plusieurs services à parts, mais partie prenante aux finances. Il s’agit de service de
Budget, d’ordonnancement et de la comptabilité.
a) Le service d’ordonnancement

Supervisé par un ordonnateur délégué qui s’occupe de :


 La trésorerie de la commune ;
 Veiller sur les recettes de la commune ;
 Surveiller les services générateurs des recettes.
11

b) Le service de comptabilité
Supervisé par un comptable :

 Il est caissier principal de l’Etat dans la commune ;


 Il exécute l’ordre de paiement lui donné par l’ordonnateur délégué. Il a un sous
service secondaire appelé service de taxation. Le dernier est supervisé par un
comptable subordonné ;
 Il encaisse toutes les recettes de la commune.
En bref : c’est un service chargé de percevoir toutes les taxes de la commune.

 Le service de l’environnement de la commune : supervisé par une femme


technicienne d’environnement, il est composé de :
 Une cellule de la surveillance de l’environnement, elle consiste à contrôler les
établissements ;
 Collecte de la conservation de la nature qui s’occupe de la protection de la nature
(faune et flore).

 Le service d’urbanisme et habitat : supervisé par un chef de service, officié de la police


judiciaire, il a comme attributions :

 Législation de contrat de bail ;


 Légaliser les préavis ;
 Résoudre les conflits parcellaires ;
 S’occuper de l’hygiène des habitants ;
 Trouver un climat d’entente entre les locataires et les bailleurs.
 Le service d’Etat civil : supervisé par le préposé de l’Etat civil, il a comme
attributions :
 Enregistrer des actes de l’Etat civil ;
 Délivrer des documents administratifs (extraits de naissances), certificats,
attestations, pièces d’identités, etc. ;
 S’occuper de la tenue de statistiques de la population ;
 S’occuper de la conservation des archives de l’Etat- civil.
 Le service de population : supervisé par un chef de service. Ce service a deux
objectifs principaux, à savoir :
- Connaître le nombre de la population habitant, la participation, leur
mouvement, leur état et leur origine ;
- Administrer les hommes, c’est- à- dire enregistrer et contrôler leur
mouvement en faisant leur localisation.
Le service de la population a comme rôle :

 Recevoir les déclarations des administrés ;


 Traiter les dossiers ayant trait à la population ;
 Surveiller et contrôler le registre de la population ;
 Délivrer les documents ayant trait à la population.
12

 Le service des affaires économiques : supervisé par un chef de service. C’est la police
commerce. Il a pour rôle :

 Contrôler les opérateurs économiques œuvrant dans la commune ;


 Contrôler les affichages des prix au niveau du marché, magasins, boutiques, etc.,
proposer les amandes transactionnelles à ceux qui n’ont pas les documents
commerciaux.

Le service d’agriculture : il comporte trois activités qui sont :

 Vétérinaire : ce service s’occupe de :

 L’inspection vétérinaire de denrées alimentaires ;


 De recensement des animaux domestiques ;
 D’effectuer des visites mensuelles aux dépôts des produits vétérinaires.

 Marché, prix et crédit de campagne : ce service s’occupe de :

 Recenser des opérateurs économiques ;


 Percevoir les taxes de produits vivriers provenant de l’intérieur du pays.

 Agricole : Effectue des visites et recense des sites maraichers.

 Le service du tourisme de la commune : supervisé par un responsable de la commune


de lieux touristiques de la juridiction. Ce service a pour attribution d’une part de
connaître le nombre des personnes qui fréquentent les grands hôtels et restaurants par
jour et d’autre part, de connaître le nombre de voyageurs dans chaque agence de
voyage.
 Le service d’assainissement : supervisé par un technicien, responsable
d’assainissement. Ce service contient les équipes ci- après :
 Equipe chargée de curage : elle a pour rôle de curer les caniveaux bouchés ;
 Equipe chargée de désherbage : elle a pour rôle de combattre les insectes sensibles à
la santé ;
 Equipe chargée de prospection parcellaire : elle a pour rôle de connaître les
fréquences des maladies épidémiques dans la juridiction.
 Le service des travaux publics : supervisé par un chef de service. Ce service a pour
attributions :
 La salubrité de la commune ;
 Toutes les constructions des fosses, curages des rivières ;
 Construction des bâtiments.

 Affaires sociales : supervisé par un chef de service, c’est dont un service social qui a
les attributions ci- après :
13

 Recensement des indigents de toutes catégories : il s’occupe aussi des activités à


caractère social notamment : les écoles, les églises, les groupes de prières, etc. ;
Distribution des vivres en provenance des ONG.

 Culture et arts : supervisé par un chef de service, il s’occupe de recenser les activités
culturelles et artisanales tels qu’ateliers de menuiserie, etc.

 Le service d’hygiène de la commune : ce service est une structure spécialisée de la


santé publique œuvrant sous l’autorité du médecin inspecteur régional. Il est dirigé par
un médecin directeur, chef e service. Représenté au niveau du secteur par un chef de
secteur adjoint ou infirmier chargé de la prophylaxie et des enquêteurs, ce service a
pour attributions :
 L’inspection sanitaire des établissements ;
 De contrôler les denrées alimentaires ;
 De contrôler les dispensaires ;
 De délivrer les documents ayant trait au service de l’hygiène.
 Le service de sport et loisirs : supervisé par Un Chef de Service. Ce service s’occupe
de support au niveau de la commune et au niveau de l’inter- communal. Il s’occupe
aussi de l’organisation des théories et des cinémas dans la commune.
 Le service des IPMEA : ce service est supervisé par un chef de service. Il a pour rôle
de développer les agricultures et les commerces se trouvant au sein de la commune. Ce
service fait crédit aux tiers pour le développement de la commune.
14

1.5.2 Organigramme de la maison communale de lingwala


Bourgmestre

Bourgmestre Adjoint Branche spéciale

Chef de bureau
ANR DGM PNC
Secrétaire

Développer URAL
Service Administratifs Marches

Hygiène(Santé)
Personnel AFP

Culture art
Personnel/RR

F.P.C(fond)
Etat-civil
Promotion culturel
Population

Genèse
Contentieux

Budget Tourisme

Finance
I.P
Affaire
économique
C.N.D.R.I

Agriculture
Sport loisir
Environnement

Famille archive et
Urbanisme documentaire

Habitat Transport (enjeu)

IPMA
Energie Source :
Secrétariat

Doit humain
15

2 CHAPITRE 2 : ANALYSE DE L’EXISTANT


2.1 Définition et BUT
L’analyse de l’existant est une étape essentielle dans l’étude
préalable, elle permet à l’analyste de s’enquérir du réel perçu de la gestion concernée et
de faire la critique de l’existant pour rechercher des nouvelles solutions
Son but est de comprendre le système de gestion actuel de l’entreprise,
et prendre connaissance, dans les détails, du domaine dans lequel l’entreprise souhaite
améliorer le fonctionnement.9

2.2 Description de la structure organisationnelle


Organigramme spécifique

Bourgmestre

Chef de service

Inspecteur

Demandeur

2.2.1 ETUDE DES POSTES DE TRAVAIL


Recensement des acteurs internes
 Chef de service
 Bourgmestre
 Inspecteur

9
Prof. Jean-Pierre Booto Ekionea, PhD & Ass. Fabrice Lola, MÉTHODES D’ANALYSE INFORMATIQUE I, 2019-2020,
g3 info K, ISC/KIN
16

Description des postes de travail


Domaine : Culturel Réalisé par : MERDI
Processus : Gestion des autorisations d’activités culturelles En date du : 28/11/2022

Moyen
Document
Poste Tâche Document établi Document reçu de
classé
traitement
Chef de service Il coordonne toutes les opérations -Autorisation d’activité - Procès-verbal de -Procès-verbal de Manuel
du service de culture et art constat constat
-Autorisation
d’activité

Inspecteur Il est chargé de d’inspecter les - Procès-verbal de constat -Cahier de registre Manuel
lieux des activités et d’établir le - Cahier de registre - Procès-verbal de
procès-verbal de constat. constat

Bourgmestre Il est le numéro 1 de la maison -Autorisation d’activité Manuel


communale et chargé de valider
tous les documents en apposant sa
signature.
17

2.2.2 ETUDE DES DOCUMENTS UTILISES


2.2.2.1 Recensement des documents
Dans un système d’information, il est question d’étudier la circulation des
informations, et ces informations circulent le plus souvent via les documents. Ainsi il est obligé
de faire l’étude des documents.

Dans ce processus d’abattage des arbres nous avons recensés les


documents suivants :
- L’autorisation d’activité culturelle ;
- Procès-verbal de constat.
2.2.2.2 Description des documents
1) Procès-verbal de constat.
1.a) Rôle :
C’est un document permettant à l’inspecteur de donner le rapport de son
inspection au chef de service, afin que celui-ci prenne une décision sur
l’établissement ou non de l’autorisation.

1.b) Modèle :
18

2.c) Description des données :


N° Rubrique Code Nature taille
1 Nom inspecteur Nsup AN 50
2 Numéro PVC NumPV N 10
3 Date dte date
4 Observation Obser AN 255

2) Autorisation.
2.a) Rôle :
C’est un document permettant de spécifier qu’une activité a belle et bien
été autorisée par l’Etat congolais.

2.b) Modèle :

2.c) Description des données :


N° Rubrique Code Nature taille
19

1 Chef de service NCS AN 50


2 Numéro autorisation NumAUT AN 15
3 Date dte date
4 Observation Obser AN 255

2.3 Moyens de traitement des informations


2.3.1 Ressources humaines
Ça représente toutes les personnes travaillant dans les postes de travail
et qui interviennent dans le traitement des informations au sein du système.

Type Personnel Fonction Effectif Niveau d’étude Ancienneté


Bourgmestre 1 Licencié 4 ans
Culturel Chef de service 1 Licenciés 3 ans
Inspecteur 5 Gradués 6 ans
Total 7

2.3.2 Ressource matérielle


Ça représente tous les matériels qui servent d’outils pour le traitement
des informations au sein du système étudié.
Matériels Manuels
 Papier ;
 Stylo ;
 Farde ;
 Armoire ;
 Carbone.

2.3.3 Ressource financière


Etant est un établissement de l’Etat, en l’occurrence ses ressources financières
proviennent de caisses de l’Etat. C’est donc une structure qui est subventionnée par l’Etat
congolais.
20

2.4 DESCRIPTION DE LA STRUCTURE FONCTIONNELLE


2.4.1 NARRATION
Dans la narration, il est question de décrire les étapes du déroulement du
processus.
Dans ce présent travail (gestion de l’autorisation de l’abatage des arbres) on
a pour description de l’application ce qui suit :
Le demandeur se présente dans le service de culturé et art, plus
précisément auprès de l’inspecteur pour introduire sa demande,
l’inspecteur enregistre sa demande sur le cahier de registre.
L’inspecteur va alors aller inspecter le lieu de l’activité pour établir
un PVC (procès-verbal de constat) qu’il va envoyer au chef de service.
Le chef de service reçoit le PVC pour évaluation et si tout est dans les
normes alors il établira l’autorisation, qu’il va envoyer au bourgmestre
pour signature.
Le bourgmestre reçoit et signe l’autorisation et la remet auprès du chef
de service.
Le chef de service va alors livrer l’autorisation au demandeur.
21

2.4.2 PRESENTATION DU SCHEMA DE CIRCULATION DES


INFORMATIONS
100. Demandeur 200. Inspecteur 300. Chef de service 400. Bourgmestre
Il se présente
devant l’inspecteur pour
introduire sa requête.

Etablissement du PVC,
et envoie une copie chez le chef
de service

Réception de
l’autorisation de l’activité
culturelle et classement

Reçoit le PVC pour


évaluation et établit
l’autorisation

Reçoit
l’autorisation pour
signature.

Réception de
l’autorisation signée.
22

2.4.3 LEGENDES ET ABREVIATIONS

Tâche

Document manuel à plusieurs exemplaires

Document manuel à seul exemplaire

Classement

Archivage

Document en provenance de

Document à destination de

AUT : Autorisation
PVC : Procès-verbal de constat
CR : Cahier de registre
23

2.4.4 DESCRIPTION DU SCHEMA DE CIRCULATION DES


INFORMATIONS
Poste Opérations Description
Le Demandeur se présente devant l’inspecteur pour introduire sa
demande pour obtenir l’autorisation d’organiser une activité
01
100 culturelle.

02 Réception de l’autorisation de l’activité culturelle et classement


200 01 Etablissement du PVC, et envoie une copie chez le chef de service
01 Reçoit le PVC pour évaluation et établit l’autorisation
300
02 Réception de l’autorisation déjà signée par le bourgmestre
400 01 Reçoit l’autorisation pour signature.

2.5 CRITIQUE DE L’EXISTANT


Le but de cette étape est d’établir un diagnostic précis sur les procédures
manuelles et semi-automatiques utilisées : les défauts et les qualités doivent être dégagés. Il ne
s’agit pas de vouloir « tout détruire » sous prétexte que de nouvelles solutions seront ensuite
proposées. Il s’agit d’être objectif, ce qui n’est pas toujours le cas pour tous les membres des
groupes d’étude. Pour commencer cette étude, il faut commencer par dresser l’inventaire de
toutes les anomalies décelées, puis essayer de dégager les causes profondes de ces anomalies10
2.5.1 CRITIQUE D’ORDRE GENERALE
Nous avons constatés dans ce processus les problèmes ci-après :
 La lenteur d’obtenir le document en temps réel ;
 La mauvaise conservation des informations ;
 La perte des certaines informations suite à la négligence ;
 Manque d’un système d’information capable des fournir des informations
fiables.
2.5.2 CRITIQUE D’ORDRE SPECIFIQUE
a) Critique de poste de travail
Les postes de travail, qui participent au processus de la gestion des
autorisations sont bien structurés et sont cohérents.

b) Critique des documents


Les documents utilisés pour la gestion des autorisations d’activités culturelles
sont assez simple et compréhensibles pour les intervenants du système.

10
Jean-Pierre Booto Ekionea, PhD & Ass. Fabrice Lola, MÉTHODES D’ANALYSE INFORMATIQUE I,p.75, 2019-2020,
g3 info K, ISC/KIN
24

A. Critique des moyens matériels et humains


a) Du point de vue Matériel
La gestion s’effectue avec les matériels nécessaires qui permettent la gestion
efficace des informations.

b) Du point de vue Humain


Durant notre enquête, nous avons eu constaté que les personnels travaillants
dans ce service étaient bien qualifiés et assez expérimentés.

2.5.3 Diagnostique

Ici, il est question de spécifier les points faibles de l’existant, dans notre étude
la faiblesse relevée est surtout due au traitement manuel des informations, car cela est la
principale cause de la lenteur de traitement dans le système existant.
2.5.4 PROPOSITION DES SOLUTIONS
2.5.4.1 SOLUTION MANUELLE
La solution manuelle est une solution qui est préconisée lorsque les
décisionnaires et/ou l’analyste estiment que l’informatisation n’est pas nécessaire
Comme solution manuelle nous proposons ce qui suit :
Augmenter le nombre du personnel afin qu’il y ait plus d’enquêteurs qui
pourront commencer à enquêter le même jour que le demandeur dépose
la demande.
Former les personnels à l’utilisation des outils informatiques afin de les
permettre d’utiliser Word et Excel pour les aider à être plus rapide dans
l’exécution de certaines tâches.

a) Avantages
 Travail non conditionné par l’électricité ;
b) Inconvénients
 Lenteur dans le traitement ;
 Pas de sécurité logique des données ;
 Possible Redondance des objets ;
 Difficulté de faire la mise à jour sur un document en cas d’erreur ;
 Recherche séquentielle de l’information.
2.5.4.2 SOLUTION INFORMATIQUE
La solution informatique est une solution qui est préconisée par l’analyste
lorsqu’il estime que l’informatisation est nécessaire pour améliorer et optimiser la productivité
du processus concerné.
Nous proposons comme solution informatique le fait de mettre en place un
système d’information informatisé pour la gestion des patentes.

a) Avantages
 Meilleure protection des informations dans le temps ;
25

 Mise à jour facile des informations ;


 Traitement en temps réel des requêtes ;
 Accès directe à l’information recherchée ;
 Sécurisation logique des informations ;

b) Inconvénients
 Coût élevé pour l’acquisition des matériels informatiques et logiciels ;
 Mise à niveaux des personnels pour la maitrise du nouveau SII ;
 Risque de perdre les données à cause de virus.
2.5.4.3 CHOIX DE LA MEILLEURE SOLUTION
Etant informaticien, et au regard de tout ce qui précède, il est claire que le
système informatique présente plus d’avantages que le système manuel donc nous optons pour
l’informatisation de ce système tout en le retouchant un peu son organisation par rapport aux
besoins techniques de l’informatique.

CONCLUSION DE LA PARTIE
Cette partie, qui avait pour but de comprendre le système d’information
existant, en se basant sur l’étude de document, de postes de travail et surtout sur la narration.
Tout ceci nous a permis de mettre en exergue l’organisation structurelle et fonctionnelle de
notre domaine d’étude. Partant de notre étude, nous avons décidé, compte tenue d’une critique
objective, sur quelle solution on devait jeter notre dévolu.
C’est dans ce sens que nous avons optés pour la solution informatique. En
effet, la partie qui suit sera consacré à la mise en place dudit nouveau système d’information
informatisé qui aboutira à une application informatique de gestion.
26

DEUXIEME PARTIE : MISE EN PLACE DU


NOUVEAU SYSTEME D’INFORMATION

Un système d’information est un ensemble d’objets et de mécanismes qui


permet de récolter, traiter, stocker et redistribuer l’information.11
La formation du système d’information conduit à distinguer dans la
conception d’un système d’information deux parties d’études différentes :
 La partie du système d’information organisationnel (SIO) qui exprime l’activité
organisée et associée au fonctionnement du système d’information (signification des
informations, tâches humaines). Cette partie aboutit au cahier de charge de
l’utilisateur ;
 La partie du système d’information informatisé (SII), qui détermine les méthodes et
technique à appliquer pour mettre en œuvre un logiciel qui va satisfaire les besoins
de l’utilisateur définis dans son cahier de charge. Cette partie aboutit au cahier de
charge de l’analyste programmeur.

11
CT Lous KONKFIE, cours de TBDD, G4 info soir, ISC/Kin, 2020-2021.
27

1 CHAPITRE I : MODELISATION DU SYSTEME D’INFORMATION


ORGANISE (S.I.O)
Le SIO est une partie qui correspond à l’étude détaillée, et qui vient pour
compléter l’étude préalable avec pour objectif de :
 La description de tous les processus du futur S.I ;
 La définition exhaustive des informations utilisées et mémorisées ;
 La spécification complète des taches.

Ces objectifs seront atteints en suivant les 2 niveaux ci-après :


 Le niveau conceptuel ;
 Le niveau organisationnel..

1.1 ETAPE CONCEPTUELLE


1.1.1 DEFINITION ET BUT
Le niveau conceptuel permet de représenter les choix fondamentaux de
gestion en général appelés règles de gestion. Il répond à la question QUOI : qu’est-ce qui est
fait, qu’est-ce qui est géré au sein de l’organisation indépendamment des contraintes
d’organisation et des contraintes techniques.
Le niveau conceptuel représente la partie la plus stable, la plus invariante de
l’organisation ; il représente les finalités de l’entreprise telles que définies par les décideurs.
Les modèles utilisés pour la description conceptuelle du système d’information sont :
 Le modèle conceptuel de communication (MCC), qui a pour but de
modéliser les arcs de communication entre les différents intervenant
(ou acteurs) d’un projet ou d’une application ;
 Le modèle conceptuel de traitement (MCT) qui représente la partie
dynamique (ce qui et fait) du système d’information.
 Le modèle conceptuel de données (MCD) représente la partie statique
(ce qui est fait) du système d’information ;

1.1.2 MODELISATION CONCEPTUELLE DE COMMUNICATION


1.1.2.1 DEFINITION ET BUT
Le modèle conceptuel de communication (MCC) a pour but de modéliser les
flux de communication entre les différents intervenants (ou acteurs) d’un projet ou d’une
application. C’est comme un modèle de circulation des informations au niveau conceptuel, les
échanges d’information entre les acteurs.
28

1.1.2.2 CONSTRUCTION DU MODELE CONCEPTUEL DE COMMUNICATION


(M.C.C)
Pour construire le MCD, nous devons nous référer à la description de
l’application (Narration) ou au schéma de circulation des informations. En identifiant
les documents et les acteurs (intervenants).
Pour construire le MCC, nous devons connaitre les définitions de
concepts de base ci-après :
Définition de quelques MCC

a) Acteur : un acteur est une personne physique ou morale capable


d’émettre ou de recevoir une information ;

= Acteur Interne

= Acteur Externe
b) Flux : Représente un échange entre le SI et son environnement. Il peut
être : d’information (message), de Matériel ou financier ;

= Flux
c) Domaine : est une partie de l’entreprise qui a un objectif précis. Il est
constitué d’un ou plusieurs processus.
29
Présentation du MCC

Gestion des autorisations

Inspecteur

Demand
eur (F5) Autorisation signée Chef de
service

Bourgmestre
30

1.1.3 MODELISATION CONCEPTUELLE DES TRAITEMENTS


1.1.3.1 DEFINITION ET BUT
Le model conceptuel de traitement est un graphique qui définit les
opérations à effectuer dans une application selon l’ordre d’exécution d’une façon
logique sans tenir compte de l’outil informatique.
Il a pour but de représenter formellement les activités exercées par le
domaine.
1.1.3.2 CONSTRUCTION DU MODELE CONCEPTUEL DE TRAITEMENT
DIV
1.1.3.2.1 DEFINITION DE QUELQUES CONCEPTS DU MODELE CONCEPTUEL DES
TRAITEMENTS
Formalisme du modèle conceptuel de traitement
Le modèle conceptuel est formalisé par « E-O-R : Evénement-Opération-
Résultats ».
Evènement : c’est le fait (stimulus) qui provoque une action (opération). L’évènement
est symbolisé en merise par un cercle ovale.

Evénement

Opération : elle est une tâche ou ensemble des tâche accomplies par le processeur
d’information en relation à l’évènement. Une même opération peut regrouper les
tâches de nature différentes. Autrement dit une opération est action qui produit un
résultat
Elle est représentée par un rectangle entre coupé

Nom opération
-actions
Règle opération Règle opération

Résultat Résultat
31

Résultat : c’est la réponse produite par une opération ou encore la transformation


d’événement par une opération. Il est appelé aussi « Evénement- résultat » parce qu’il
peut par la suite produire une autre opération. Il est symbolisé par un cercle ovale.

Résultat

Règle d’émission : c’est une condition booléenne permettant de traduire les règles
de gestion. Il existe 3 règles d’émission possible : OUI, NON, et Toujours.
Synchronisation : c’est la combinaison (connections) de deux ou plusieurs
événements qui déclenchent à la fois une opération. Nous dirons que la
synchronisation correspond à la condition d’exécution de l’opération.
Cette condition est représentée sous forme de condition booléenne d’événement.

Synchronisatio
n

1.1.3.2.2 IDENTICATION ET DESCRIPTION DU PROCESSUS


Synchro Règle
N° Evènement Opération Activités Résultat
nisation d’émission.

-Demandeur - Enregistre la Oui Demande enregistrée


Enregistrement de
1 ET requête
la demande Demande non
-Inspecteur Non
enregistrée
- Demande Oui PVC établi
- Descente sur
2 enregistrée ET
Etablissement
terrain
PVC
- Etablir PVC Non PVC non établi
- Inspecteur
- PVC établi -Lire PVC Oui Autorisation établie
Etablissement
3 ET -Etablir
Autorisation
-Chef de service Autorisation Non Autorisation non établie
- Autorisation Oui Autorisation signée
établie -Apposer la
4 ET Signature
signature Non Autorisation non signée
-Bourgmestre
- Autorisation Oui Autorisation livrée
signée Délivrance -livraison de
5 ET
autorisation l’Autorisation Non Autorisation non livrée
-Chef de service
32
1.1.3.2.3 PRESENTATION DU MODELE CONCEPTUEL DES TRAITEMENTS

Demandeur
Inspecteur

Enregistrement demande
 Enregistre la requête

Oui Non

Demande enregistrée Demande non enregistrée

Inspecteur

Etablissement PVC
- Descente sur terrain
- Etablir PVC
Oui Non

PVC établi PVC non établi

Chef de service

Etablissement Autorisation
-Lire PVC
-Etablir Autorisation
Oui Non

Autorisation établie Autorisation non établie

Bourgmestre

Signature
-Apposer la signature
Oui Non

Autorisation signée Autorisation non signée

Chef de service

Délivrance autorisation
-livraison de l’Autorisation
Toujours

Autorisation livrée
33

1.1.4 MODELISATION CONCEPTUELLE DES DONNEES (M.C.D)


DIV
1.1.4.1 DEFINITION ET BUT
Le modèle conceptuel de données (MCD) est la représentation de
l’ensemble du domaine ; sans tenir compte des aspects techniques et économiques
de mémorisation et d’accès sans se référer aux conditions d’utilisation par tel ou
traitement.
Elle a pour but de définir les objets et les relations retenus lors de la
construction de la base de données.
1.1.4.2 CONSTRUCTION DU MCD
Le modèle conceptuel de données est basé sur le formalisme « Entité-
Association » selon la méthode merise.
La description des objets (données) et des relations est réalisé à l’aide
des concepts ci-après :
 Objets ;
 Propriété ;
 Identifiant
 Relation ;
 Occurrence ;
 Cardinalité.
Objets (entité) : c’est une représentation d’un élément concret ou abstrait ayant une
existence propre et présentant un intérêt dans l’organisation.
Symbolisé comme suit :
Nom objet
- Identifiant
- Propriété 1
- Propriété 2

- Propriété
Propriété : c’est une donnée élémentaire qui décrit une entité. Autrement c’est la
caractéristique d’un objet
Identifiant : c’est une propriété spécifique d’une entité qui permet de distinguer les
occurrences d’un objet. L’identifiant permet de connaitre de façon unique et surê
l’ensemble des propriétés qui participent à l’entité ; il est soit souligné ou précédé
d’un signe dièse (#) ou d’un soulignement.
Relation : c’est lien sémantique entre une ou plusieurs entités. Elle est exprimée
souvent sous forme du verbe à l’infinitif ou locution verbale ;
D’où ; nous avons le formalisme ci-après : Nom relation,

- Propriété 1
- Propriété 2
34

Pattes (pax) : nous permet de relier les objets et leurs associations dans le modèle
conceptuel de données
Ou
Concurrence : c’est une représentation logique d’un enregistrement d’un fichier ; un
ensemble de valeurs qui se rapportent à une entité bien précise mais d’une façon
logique.
Cardinalité : définit ou exprime pour chaque couple « objet- relation » le nombre de
fois minimum et maximum qu’une occurrence d’objet participe à l’occurrence de la
relation.
Règle de gestion :
Les règles de gestion sont définies comme l’ensemble des consignes à
appliquer dans une organisation d’un domaine de gestion bien déterminée.
Elle est la traduction conceptuelle des objets et de contraintes de
l’entreprise.

1.1.4.2.1 REGLES DE GESTION


La règle de gestion ou d’organisation est une règle suivie par
l’entreprise pour son fonctionnement, et dans celle-ci on précise ce que le système
d’information doit faire ou comment il doit être structuré pour pouvoir assurer les tâches
de gestion.
Notre règle de gestion est la suivante :
1. RG1 : Un agent établit une à plusieurs autorisations,
Une autorisation est établie par un et un seul agent;
2. RG2 : Un agent Inspecte une à plusieurs autorisations,
Une autorisation est inspectée par un et un seul agent;
3. RG3 : Un demandeur reçoit une à plusieurs autorisations,
Une autorisation est reçu par un et un seul demandeur ;
4. RG4 : Une autorisation concerne une et une seule activité,
Une activité est concernée par une ou plusieurs autorisations;

1.1.4.2.2 RECENSEMENT ET DESCRIPTION DES OBJETS


Nous avons recensé les objets ci-après :
- Agent ;
- Demandeur ;
- Autorisation ;
- Activité.
35

N° Objet Propriétés Code_propriété Type Taille ID


Code
CodeDem AN 10 #
demandeur
NomDem Nom demandeur AN 15
Post nom
PostNomDem AN 15
1 Demandeur demandeur
Adresse
AdresseDem AN 15
demandeur
Contact
ContactDem AN 15
demandeur
MatriAg Matricule agent AN 10 #
NomAg Nom agent AN 15
PostNomAg Post nom agent AN 15
2 Agent PreNomAg Prénom agent AN 15
ContactAg Contact agent AN 10
Grade Grade agent AN 25
Fonction Fonction agent AN 25
CodeAct Code activité AN 30 #
LibAct Libellé activité AN 15
3 Activité
Observation
ObserAct AN 15
activité
Code
CodeAut AN 15 #
autorisation
Fond
FondAut AN 255
autorisation
4 Autorisation
Date
DateAut Date 15
autorisation
Description
Descaut AN 30
autorisation

1.1.4.2.3 DICTIONNAIRE DES DONNEES


Le dictionnaire de données est un tableau qui contient toutes les
données qui seront enregistrées dans le futur système informatisé.

N° Nom code Description Format Taille


1 AdresseDem Adresse demandeur AN 15
2 CodeAct Code activité AN 30
3 CodeAut Code autorisation AN 15
4 CodeDem Code demandeur AN 10
5 ContactAg Contact agent AN 10
6 ContactDem Contact demandeur AN 15
7 DateAut Date autorisation Date 15
8 Fonction Fonction agent AN 25
9 FondAut Fond autorisation AN 255
10 Grade Grade agent AN 25
11 LibAct Libellé activité AN 15
36

12 MatriAg Matricule agent AN 10


13 NomAg Nom agent AN 15
14 NomDem Nom demandeur AN 15
15 ObserAct Observation activité AN 15
16 PostNomAg Post nom agent AN 15
17 PostNomDem Post nom demandeur AN 15
18 PreNomAg Prénom agent AN 15

1.1.4.2.4 RECENSEMENT ET DESCRIPTION DES RELATIOS


En ce qui concerne notre travail, nous avons recensé les relations ci-après :
1. Etablir ;
2. Inspecter ;
3. Concerner ;
4. Recevoir ;
.
Description des relations et des contraintes
Type de
N° Relation Dimension Collection Cardinalité
contrainte.
Agent (1, n)
1 Etablir Binaire
Autorisation (1, 1)
CIF
Agent (1, n)
2 Inspecter Binaire
Autorisation (1, 1) CIF
Demandeur (1, n)
3 Recevoir Binaire
Autorisation (1, 1) CIF
Autorisation (1, 1)
4 Concerner Binaire
Activité (1, n)
CIF
37

1.1.4.3 PRESENTATION DU MCD


38

1.2 : ETAPE ORGANISATIONNELLE


1.2.1 MODELISATION ORGANISATIONNELLE DES TRAITEMENTS

En sachant que le MCT répondait à la question « Quoi ? », on peut en


déduire que le MOT répond aux « Où ? » ; « Quand ? » ; « Comment ? ».
On a donc la formule : « MOT = Lieu + moment + Nature. » Pour y
arriver il faut connaitre la règle de passage du MCT au MOT et dresser le tableau de
description des taches.
1.2.1.1 ORGANISATION A METTRE EN PLACE
 Poste de travail : est un centre d’activité du domaine comprenant tout ce qui est
nécessaire pour l’exécution d’une tâche.
 Tâche : C’est une opération (ensemble des actions). Une tache est caractérisée
par son :
 Degré d’automatisation :
 Manuelle (M) : Dans son déroulement, seule la ressource humaine
est utilisée.
 Automatique (A) : Dans son déroulement, seule la ressource
informatique est utilisée.
 Relative (R) : Dans son déroulement, les ressources humaines et
informatiques sont utilisées.
 Mode de fonctionnement :
 Unitaire (U) : Lorsque le traitement se fait Une par Une.
 Lot (L) : Lorsque le traitement est par lot (plusieurs à la fois).
 Délai de réponses :
 Immédiat (I) : Le traitement de la tâche s’effectue instantanément,
et le demandeur reçoit le résultat immédiatement.
 Différé (D) : Le traitement de la tâche s’effectue ultérieurement, et
le demandeur reçoit le résultat après.
 Phase : c’est un processus (ensemble des opérations).

 Nature de tâche : représente l’ensemble des propriétés qui la caractérise, c.-à-d.


son degré d’automatisation, mode de fonctionnement et délai de réponse.
1.2.1.2 PASSAGE DU MCT AU MOT

 Les opérations deviennent des tâches ;


 Un processus devient une phase.
 On reprend le MCT en y ajoutant le Lieu + moment + Nature de
traitement.
39

1.2.1.3 PRESENTATION DU MCT


Déroulement Phase Nature Poste travail

7h à 17h 30’ T-A-U-I Inspecteur

7h à 17h 30’ T-R-U-D Inspecteur

7h à 17h 30’ T-M-L-I Chef de service

7h à 17h 30’
T-A-U-I Bourgmestre

7h à 17h 30’ T-A-U-I Chef de service


40

1.2.2 MODELISATION ORGANISATIONNELLE DES DONNEES


1.2.2.1 DEFINITION ET BUT
La modélisation organisationnelle des données nous permet de prendre en
compte les éléments concernant la mémorisation informatique :
 Le choix des informations à mémoriser ;
 L’accès aux données.

Le MOD est définit donc comme étant une représentation des informations
qui seront mémorisées informatiquement en tenant compte de la quantification et de
l’accessibilité.
 MOD Global : Est un modèle directement dérivé du MCD, il concerne juste les
informations qui seront mémorisées informatiquement. Si toutes les entités du MCD
sont mémorisable informatiquement alors le MCD = MOD Global.
 MOD Local : qui sera dérivé du MOD Global, il va donc nous donner la précision sur
l’accessibilité des données.

1.2.2.2 CONSTRUCTION DU MODELE ORGANISATIONNEL DES DONNEES


1.2.2.2.1 Définition des concepts de base du MOD

 MOD Global : Est un modèle directement dérivé du MCD, il concerne juste les
informations qui seront mémorisées informatiquement. Si toutes les entités du MCD
sont mémorisable informatiquement alors le MCD = MOD Global.
 MOD Local : qui sera dérivé du MOD Global, il va donc nous donner la précision sur
l’accessibilité des données.
 L’accessibilité : Droit d’accès ou Accessibilité des données s’exprime par les actions
élémentaires que peuvent effectuer les utilisateurs sur les données du SI.

1.2.2.2.2 PASSAGE DU MCD AU MOD


 Supprimer des éléments (entités, relations, propriétés) qui ne seront pas mémorisés
informatiquement ;
 Modifier certains éléments (entités, relations, propriétés, cardinalités, etc.) compte tenu
du choix de mémorisation informatisé ;
NB : Si toutes les entités du MCD sont mémorisable informatiquement alors le MCD =
MOD Global.

1.2.2.2.3 Règle de passage du MOD Global aux MODs locaux.


Le MOD local est un modèle qui détermine les droits d’accès des Unités
organisationnelles (Poste de travail) sur les informations. Ces droits d’accès c’est par
rapport aux actions élémentaires ci-après :
 L : accès en Lecture ;
 C : accès en Création ;
 M : accès en Modification ;
 S : accès en Suppression.
41

1.2.2.3 PRESENTATION DU MOD GLOBAL


42

1.2.2.4 PRESENTATION DU MODELE ORGANISATIONNEL DE DONNEES


Locaux

1. Login : Inspecteur

Catégorie : Inspecteur
Objet ou Relation Accès Restriction
Agent L, M, C, S
Demandeur L, M, C, S -
Autorisation L, M, C, S
Activité L, M, C, S

2. Login : Chef de service

Catégorie : Chef de service


Objet ou Relation Accès Restriction
Agent L, M, C, S
Demandeur L, M, C, S -
Autorisation L, M, C, S -
Activité L, M, C, S -

3. Login : Bourgmestre

Catégorie : Bourgmestre
Objet ou Relation Accès Restriction
Agent L, M, C, S -
Demandeur L, M, C, S -
Autorisation L, M, C, S -
Activité L, M, C, S -

CONCLUSION DU CHAPITRE
Ce chapitre nous a permis de faire le capture des besoins fonctionnels du
système, et ce, en suivant à la lettres les préoccupations des utilisateurs. C’est pour ça que ce
chapitre donne naissance à un document appelé : cahier de charge utilisateur.
Pour se faire on a commencé par décrire la structuration de données en
déterminant leur cohérence et les contraintes qui existent au sein de ces entités, et cela grâce au
niveau conceptuel (MCD et MCT). En plus de cela, nous avons aussi déterminé l’accessibilité
aux données par catégorie des utilisateurs grâce aux MOD Locaux.
43

2 CHAPITRE 2 : MODELISATION DU SYSTEME D’INFORMATION


INFORMATISE(S.I.I)
Introduction du chapitre
Ce chapitre précisera comment élaborer et exprimer les différents modèles,
comment passer un niveau d’abstraction au suivant et transformer les différents modèle et enfin
aborder toute optimisation. La démarche de l’analyste à ce niveau est de parvenir à l’obtention
d’une base des données valide et d’un modèle logique des traitements cohérents et fiable. Elle
exprime la forme que doit prendre l’outil informatique pour être adapté à l’utilisateur, et à son
poste de travail.

Ce point permet de préciser correctement le type d’ordinateur à l’utiliser en


définissant toutes sa configuration. La configuration d’un ordinateur est repartie en deux
grandes parties :

L’aspect matériel ;
L’aspect logiciel.

1. ASPECT MATERIELS

Ordinateur HP ;
Microprocesseur : Intel Pentium Duo core ;
Capacité Ram : 4 GO ; Vitesse d’horloge : 2 GHz ;
HDD 320Go

2. ASPECT LOGICIELS

Le Système d’Exploitation à Utiliser : Windows 10


Le système de gestion de Base de Données à utiliser : Access 2013
Langage de programmation : VB.Net
Anti – virus : 360 TS

2.1 ETAPE LOGIQUE


2.1.1 MODELISATION LOGIQUE DES TRAITEMENT
2.1.1.1 DEFINITION ET BUT
Le modèle logique de traitement se préoccupe d'une vision interne des
moyens que l'informaticien va utiliser pour construire le logiciel correspondant aux
activités informatisées définit dans le MOT. Le modèle logique de traitement se
préoccupe d'une vision interne des moyens que l'informaticien va utiliser pour
construire le logiciel correspondant aux activités informatisées définit dans le MOT.
Ce niveau est d'une importance capitale pour la construction du MLT. Ce
dernier concerne la description des unités logiques de traitement. Une unité logique
44

de traitement ne contient que des tâches informatisables. L'obtention d'une unité logique de
traitement est la décomposition des tâches ou phases du MOT, et chaque unité logique de
traitement est un ensemble d'instructions programmables. Donc, les unités logiques de
traitement sont des tâches informatisables du MOT du type réel ou temps différé.
2.1.1.2 CONSTRUCTION DU MODELE LOGIQUE DES DONNEES
2.1.1.2.1 DEFINITION DES CONCEPTS DE BASE DU MLT

Unité logique de traitement (ULT) : représente un ensemble de traitements (procédures)


qui ont une même finalité dans un projet.
Procédure logique : est un enchainement logique de plusieurs ULT;
Logique fonctionnelle : représente l’organisation générale de l’ensemble de traitements
à effectuer et constitue « la colonne vertébrale » de l’unité logique de traitement.
2.1.1.2.2 REGLE DE PASSAGE DU MOT AU MLT

Il n’existe pas de règle de passage précise, chacun est donc tenu de faire ce
passage suivant son raisonnement, c’est un peu comme un algorithme, chacun conçoit.
Malgré la liberté qui nous est accordée, il faut toutefois tenir compte des
approches ci-après :
 La décomposition des tâches du MOT : décomposer les taches consiste à séparer tous
les objets qui interviennent dans une tache de leurs traitements.
 La conception d’ULT autours des données : consiste à créer des modules des
traitements à appliquer sur les données pour changer l’état de données et ainsi le
traitement sera effectif.
2.1.1.2.3. Recensement des ULTs

Les ULTs identifiés dans notre travail sont les suivants :


 Mise à jour Agent ;
 Mise à jour autorisation;
 Mise à jour Demandeur ;
 Mise à jour activité ;
 Mise à jour Grade ;
 Mise à jour fonction.
45
2.1.1.2.4. Description des ULTs

Présentation Maquette ULT1 : Mise à jour Agent


AGENT
Matricule
Nom
Post nom
Prénom
Sexe
Adresse
Téléphone
Grade
Fonction
Enregistrer Modifier Supprimer Quitter

Logique de dialogue
 Saisir l’identifiant agent ;
 La recherche s’effectue automatiquement dans le système;
 Affiche un message si le code existe déjà dans le système;
 Sinon continuer de remplir toutes les informations du client ;

Opération Action Résultat


Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure

Présentation Maquette ULT 2 : Mise à jour Autorisation


AUTORISATION
Code
Description
Fond
Date
Enregistrer Modifier Supprimer Quitter
Logique de dialogue
 Saisir le code d’autorisation ;
 La recherche s’effectue automatiquement dans la Base de données ;
 Affiche un message si l’identifiant existe déjà dans la base de données.
Opération Action Résultat
Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure
46

Présentation Maquette ULT 3 : Mise à jour Demandeur


Demandeur
Code
Nom
Post nom
Prénom
Sexe
Adresse
Téléphone
Enregistrer Modifier Supprimer Quitter

Logique de dialogue
 Saisir le code du Demandeur ;
 La recherche s’effectue automatiquement dans la Base de données ;
 Affiche un message si l’identifiant existe déjà dans la base de données.
Opération Action Résultat
Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure

Présentation Maquette ULT 4 : Mise à jour Activité


ACTIVITE
Code
Libellé
Observation
Enregistrer Modifier Supprimer Quitter

Logique de dialogue
 Saisir le code du Demandeur ;
 La recherche s’effectue automatiquement dans la Base de données ;
 Affiche un message si l’identifiant existe déjà dans la base de données.
Opération Action Résultat
Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure
47

ULT 5 : Mise à jour grade


Présentation Maquette
GRADE
Code grade
Libellé
Enregistrer Modifier Supprimer Quitter
Logique de dialogue
 Saisir le code grade;
 La recherche s’effectue automatiquement dans la Base de données ;
 Affiche un message si l’identifiant existe déjà dans la base de données.
Opération Action Résultat
Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure

Présentation Maquette ULT 6 : Mise à jour fonction


FONCTION
Code fonction
Libellé
Enregistrer Modifier Supprimer Quitter
Logique de dialogue
 Saisir le code de la fonction;
 La recherche s’effectue automatiquement dans la Base de données ;
 Affiche un message si l’identifiant existe déjà dans la base de données.
Opération Action Résultat
Enregistrer Clic sur le bouton Ecriture sur la base de données
Modifier Clic sur le bouton Modification des données dans le système.
Supprimer Clic sur le bouton Supprime les informations dans le système.
Quitter Clic sur le bouton Quitter la procédure
48

2.1.1.3 PRESENTATION DU MLT

Début du programme

Page d’accueil

Boite de connexion

OK Quitter Fin de programme

Non
valider Oui

Menu principal

Saisir imprimer Quitter

BDD

Saisir

Agent Autorisation Demandeur Activité Grade Fonction

ULT 1 ULT 2 ULT 3 ULT 4 ULT 5 ULT 6


49

2.1.2 Modélisation logique de données


2.1.2.1 Définition et but
Le MLD est un modèle informatique permettant de créer l’interdépendance entre
les objets afin qu’ils forment tous un seul bloc. En outre il précise le type de données utilisées
lors des traitements ; le MLD ajoute au MCD la notion de cohérence en indiquant comment les
données seront dépendantes les unes aux autres.
2.1.2.2 Construction du modèle logique de données
2.1.2.2.1 DEFINITION DES CONCEPTS DE BASE DU MLD

 Attribut : C’est un petit élément qui caractérise une table ;


 Relation : Appelé aussi table est un ensemble d’attribut significativement associés ;
 Clé primaire : est l’élément qui rend une occurrence unique;
 Schéma d’une base de données : C’est l’ensemble des schémas des tables qui la
composent.
2.1.2.2.2 PASSAGE DU MOD AU MLD Brut

 Changement des vocabulaires :


 Les objets deviennent les tables
 Les propriétés deviennent des attributs
 Les identifiants deviennent des clés primaires de la relation
correspondante.
 Traitement des relations : Ici, plusieurs cas sont à épingler en ce qui
concerne le traitement des relations, à savoir :
 Première cas : relation du type père-fils : Contrainte d’intégrités
fonctionnelle (CIF). (0,n) ou (1, n) est considéré comme père et
cède sa clé primaire à l’objet qui a la cardinalité (0,1) ou (1,1) qui
a son tour est considéré comme fils. Elle va recevoir la clé de son
père et cette dernière (clé) sera migrée dans la table fils comme
clé étrangère.
 Deuxième cas : La cardinalité multiple (0, n), (1, n), (contrainte
d’intégrité
multiple(CIM). Cette relation devient la table et sa clé primaire
seront la concaténation des clés de deux autres tables. Si la
relation portait une propriété, celle-ci demeurera dans la table
comme attribut.
 Troisième cas : Cas particuliers (fantômes). La cardinalité du
type fantôme est celles qui ont le couple (1,1) ou (0,1), d’autres
parts (0,1) ou (1,1). Dans ce cas, on suit la règle de contrainte
d’intégrité fonctionnelle (CIF) et on doit considérer le couple
(0,1) comme père.
50

2.1.2.3 PRESENTATION DU MLD Brut

#
#

#
51

2.1.2.4 Normalisation de la base de données


L’étude des formes normales permet d’éviter certains pièges de conception
risquant d’impacter la future base de données. Il est donc important que durant le processus de
modélisation, un instant soit pris pour vérifier qu’il n’y a pas d’incohérences fonctionnelles
dans la base de données.
La normalisation est un processus qui consiste à éliminer les derrières
redondances et les valeurs nulles. Son objectif est d’éviter les anomalies dans les bases de
données relationnelles :
Problèmes de mise à jour ;
Suppression de redondance d’information ;
Simplification de certaines contraintes d’intégrité.
Les formes normales
Pour être parfaite, les relations doivent respecter certaines règles. Cet
ensemble de règles se nomme : les formes normales. Pour parfaire une base de données
relationnelle, il est nécessaire de connaitre les trois premières formes normales.
Première forme normale (1 FN)
Une table est une première forme normale (1 FN), si elle a une clé primaire et que ses
attributs non clés sont atomiques (élémentaire)

Deuxième forme normale (2 FN)


Une table est en Deuxième forme normale (2FN), si elle est déjà en 1ère forme normale
et que ses attributs non clé dépendent totalement de la clé primaire, cette 2 FN
s’appliquent aux tables à clé primaire composée.

Troisième forme normale (3 FN)


Une table est en troisième forme lorsqu’elle est déjà en deuxième forme normale et
que ses attributs non clés de la table ne dépendent pas transitivement de la clé
primaire. En appliquant les principes ci-dessus définis, nous avons repéré que
certains attributs de la table responsable et école sont décomposables et à leur tour
ses attributs deviendront des tables à part entière dans le modèle logique de données
valide.
52

2.1.2.5 PRESENTATION DU MLD valide

#
#

#
#

#
#

#
53

Modèle Logique de Données Relationnelle "MLDR" :

*T-Agent ( #Matr_ag : AN (10) , Nom_ag: AN (25), PostNom_ag: AN (25), Prenom_ag: AN (25),


sex_ag : AN (1), Tel_ag: AN (15), Adresse_ag: AN (50), Codegrade: AN (10), CodeFon: AN (10) )

*T-Autorisation( #CodeAutor : AN (10), LibAutor: AN (100), Matr_ag: AN (10))

*T-Demandeur ( #CodeDem : AN (10), NomDem: AN (15), PostNomDem : AN (15), AdresseDem:


AN (50), ContactDem : AN (15) )

*T-Activité ( #CodeAct : AN (10), LibAct: AN (50), ObserAct: AN (50))

*T-Grade ( #CodeG: AN (10), LibG: AN (35) )

*T-Fonction ( #CodeF : AN (10), LibF : AN (35) )


54

2.2 ETAPE PHYSIQUE


2.2.1 MODELISATION PHYSIQUE DES TRAITEMENTS
La modélisation physique des traitements c’est la représentation du
programme sous forme d’arborescence. Elle consiste à représenter tous les traitements
s’effectuant sur un ordinateur.
2.2.1.1 DEFINITION ET BUT
Le modèle physique des traitements est l'ensemble des programmes
informatiques assurant l'exécution des traitements informatisés du système d'information.
2.2.1.2 CONSTRUCTION DU MODELE PHYSIQUE DES TRAITEMENTS
2.2.1.2.1 DEFINITION DES CONCEPTS DE BASE DU MODELE
PHYSIQUE DES TRAITEMENTS

 Programme : Un programme est une suite logique des instructions qui


permettent de résoudre un problème.
 Module : c’est un regroupement de plusieurs programmes.
2.2.1.2.2 PASSAGE DU MLT AU MPT

 Les ULT du MLT deviennent des Modules dans le MPT ;


 Les Modules se décomposeront en programmes.
55

2.2.1.3 PRESENTATION DU MPT

Login :

Password :

Liste d’autorisation
 Agent
 Autorisation
 Activité
 Demandeur
 Grade
 Fonction
56

2.2.2 MODELISATION PHYSIQUE DES DONNEES


2.2.2.1 DEFINITION ET BUT
Le modèle physique de données est la conversion du MLDV
en une base de données physique à travers un système de gestion de base de données (SGBD)
Dans notre cas, le SGBD choisi est le SQL Server 2014
2.2.2.2 CONSTRUCTION DE MODELE PHYSIQUE DES DONNEES
2.2.2.2.1 DEFINITIONS DES CONCEPTS DE BASE DU MPD

 Fichier : C’est un ensemble d’informations ayant la même structure ;


 Le champ : c’est une unité élémentaire des informations d’un fichier ;
 Enregistrement : c’est un ensemble des valeurs qui caractérisent une
occurrence ;
 Clé d’accès : C’est un champ élémentaire permettant d’identifier
l’enregistrement de manière unique.
2.2.2.2.2 PASSAGE DU MLDV AU MPD

Pour passer de modèle logique de donnée au modèle physique de donnée,


quelques vocabulaires changent notamment :
 La table devient le fichier ;
 La clé primaire devient la clé d’accès aux données ;
 Les attributs des tables deviennent les champs du fichier.
57

2.2.2.3 PRESENTATION DU MPD


1. Création du fichier agent

2. Création du fichier Autorisation

3. Création du fichier Demandeur


58

4. Création du fichier Activité

5. Création du fichier Grade

6. Création du fichier Fonction


59

7. Schéma relationnelle
60

3 CHAPITRE 3 : DEVELOPPEMENT DU SYSTEME D’INFORMATION


INFORMATISE (S.I.I)
3.1 DEFINITION ET BUT
Le développement du SII correspond à la conception de l’application
concrètement parlant.

3.2 PRESENTATION DE LA STRUCTURE DU LOGICIEL


Notre logiciel aura la structure ci-après :

Page de d’accueil

Boite de connexion

OK Quitter

Non
valider Oui

Menu principal

Mise à jour Imprimer Quitter

Liste des autorisations


Les fichiers
61

3.3 CHOIX ET DESCRIPTION DE LA PLATE-FORME DE


DEVELOPPEMENT

1) Choix de la plateforme de développement : SGBD


Dans le cadre de la réalisation de notre travail, on a choisi d’utiliser le SGBD-R MS-
ACCESS 2013, car c’est l’un de SGBD (Système de gestion de base de données) le plus simple et le
plus utilisés au monde.

Description

MS-Access est un produit exclusif de la société Microsoft, on le trouve dans le package du


logiciel d’application Microsoft Office.

Il est classé dans le type de SGBD Relationnel, car sa structure de données est représentée
sous forme de tableau. Il se charge de :
 Création de la BDD ;
 Création des tables ;
 Stockage de données ;
 L’exploitation de données à travers le lange SQL ;
 La création des relations ;
 La création des formulaires.

Présentation visuelle d’Access

2) Choix de la plateforme de développement : EDI

Un environnement de développement intégré (EDI) est un logiciel nous offrant l’ensemble


des outils nécessaire pour développer un programme. Ainsi dans notre travail on a choisi d’utiliser l’EDI
Visual Studio 2012.

Description :

Visual Studio est un ensemble complet d'outils de développement permettant de générer


des applications web ASP.NET, des services web XML, des applications bureautiques et des
applications mobiles. Visual Basic, Visual C++, Visual C# utilisent tous le même environnement de
développement intégré (IDE), qui leur permet de partager des outils et facilite la création de solutions
faisant appel à plusieurs langages.
Cet EDI nous offre entre autres :
62

o Un éditeur de code ;
o Des objets visuels (TextBox, Button, combo, radioButton, etc.) ;
o Un compilateur de langage de programmation ;
o Un Générateur de code automatique.

Présentation visuelle de Visual studio

3) Choix du langage

On a choisi le langage VB, car il est un langage facile à comprendre et un langage qu’on a
appris depuis le premier graduat.

3.4 CREATION DES INTERFACES

1. Interface Boite de connexion


63

2. Interface Menu principal

3. Agent
64

4. Fonction
5.

6. Grade

7. Activité
65

8. Autorisation

9. Demandeur

Demandeur
66

3.5 ECRITURE DES CODES


1. Instruction du formulaire Activité
Boutons enregistré
Private Sub btnEnregistrer_Click(sender As Object, e As EventArgs) Handles
btnEnregistrer.Click

If CodeRe.Text = Then
MessageBox.Show("Le champs ID n’est pas rempli", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodeRe.Focus()
Else
lien.ENREGISTRER( "insert into T_Requerant values ('" + CodeRe.Text + "
', '" + NomReq.Text + "', '" + PostNomReq.Text + "', '" + AdresseReq.Text + "','" +
ContactReq.Text + "'))
nettoyage()
End If

End Sub
Boutons Supprimer
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If txtID.Text = "" Then
MessageBox.Show("le champs identifiant est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
txtID.Focus()
Else
lien.SUPPRIMER("delete from T_Requerant where CodeReq = '" + CodeReq.Text
+ " '" )
nettoyage()
End If
End Sub

Boutons Modifier
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If txtID.Text = "" Then
MessageBox.Show("le champs identifiznt est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
txtID.Focus()
Else
lien.MODIFIER("update T_Requerant set CodeReq = '" + CodeReq.Text + " ',
NomReq = '" + NomReq.Text + "', PostNomReq = '" + PostNomReq.Text + "', AdresseReq
= '" + AdresseReq.Text + "', ContactReq = '" + ContactReq.Text + "'")
nettoyage()
End If
End Sub

2. Instruction du formulaire agent


Boutons enregistré
Private Sub btnEnregistrer_Click(sender As Object, e As EventArgs) Handles
btnEnregistrer.Click
67

If txtID.Text = Then
MessageBox.Show("Le champs ID n’est pas rempli", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
txtID.Focus()
Else
lien.ENREGISTRER( "insert into T_Agent values ('" + txtMatri.Text + " ',
'" + txtNom.Text + "', '" + txtPostNom.Text + "', '" + txtPrenom.Text + "','" +
txtTel.Text + "', '" + cmbGrade.Text + "', '" + cmbFonc.Text + "'))
nettoyage()
End If

End Sub

Boutons Supprimer
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If txtID.Text = "" Then
MessageBox.Show("le champs identifiznt est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
txtID.Focus()
Else
lien.SUPPRIMER("delete from T_Agent where Matri_ag = '" + txtMatri.Text +
" '" )
nettoyage()
End If
End Sub

Boutons Modifier
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If txtID.Text = "" Then
MessageBox.Show("le champs identifiznt est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
txtID.Focus()
Else
lien.MODIFIER("update T_Agent set Matri_ag = '" + txtMatri.Text + " ',
Nom_ag = '" + txtAge.Text + "', PostNom_ag = '" + txtPostnom.Text + "', prenom_ag =
'" + txtPrenom.Text + "', Adresse_ag = '" + txtAdresse.Text + "'")
nettoyage()
End If
End Sub

3. Instruction du formulaire Autorisation


Boutons enregistré
Private Sub btnEnregistrer_Click(sender As Object, e As EventArgs) Handles
btnEnregistrer.Click

If CodAutor.Text = Then
MessageBox.Show("Le champs ID n’est pas rempli", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodAutor.Focus()
Else
lien.ENREGISTRER( "insert into T_Autorisation values ('" + CodeAut.Text +
" ', '" + DescAut.Text + "', '" + FondAuto.Text + "', '" + DateAut.Text + "', '" +
68
MatriAg.Text + "', '" + MatriAg1.Text + "', '" + CodeAct.Text + "', '" + CodeReq.Text
+ "'))
nettoyage()
End If
initialiserDGV()
End Sub

Boutons Supprimer
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If CodAutor.Text = "" Then
MessageBox.Show("le champs identifiznt est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodAutor.Focus()
Else
lien.SUPPRIMER("delete from T_Autorisation where CodeAut = '" +
CodeAut.Text + " '" )
nettoyage()
End If
End Sub

Boutons Modifier
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If CodAutor.Text = "" Then
MessageBox.Show("le champs Code est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodAutor.Focus()
Else
lien.MODIFIER("update T_Autorisation set CodeAut = '" + CodeAutor.Text +
" ', DescAut = '" + DescAut.Text + "', FondAuto = '" + FondAuto.Text + "', MatriAg = '"
+ MatriAg.Text + "', MatriAg1 = '" + MatriAg1.Text + "', CodeAct = '" + CodeAct.Text +
"'")
nettoyage()
End If
End Sub

4. Instruction du formulaire Activité


Bouton enregistré
Private Sub btnEnregistrer_Click(sender As Object, e As EventArgs) Handles
btnEnregistrer.Click

If CodeAct.Text = Then
MessageBox.Show("Le champs ID n’est pas rempli", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodeAct.Focus()
Else
lien.ENREGISTRER( "insert into T_Activite values ('" + CodeAct.Text + "
', '" + LibAct.Text + "', '" + ObservAct.Text + "'))
nettoyage()
End If
initialiserDGV()
End Sub

Boutons Supprimer
69
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If CodAutor.Text = "" Then
MessageBox.Show("le champs identifiant est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodAutor.Focus()
Else
lien.SUPPRIMER("delete from T_Activite where CodeAct = '" + CodeAct.Text
+ " '" )
nettoyage()
End If
End Sub

Boutons Modifier
Private Sub btnSupprimer_Click(sender As Object, e As EventArgs) Handles
btnSupprimer.Click
If CodAutor.Text = "" Then
MessageBox.Show("le champs Code est vide", "erreur!!!",
MessageBoxButtons.OK, MessageBoxIcon.Error)
CodAutor.Focus()
Else
lien.MODIFIER("update T_Activite set CodeAct = '" + CodeAct.Text + " ',
LibAct = '" + LibAct.Text + "', ObservAct = '" + ObservAct.Text + "' ")
nettoyage()
End If
End Sub

5. Instruction formulaire Grade


private void BtnEnregistrement_Click(object sender, EventArgs e)
{
string rqt = "select Cgrade from Grade where Cgrade = '" + txtGrade.Text +
"' ";
cn.requete_R(rqt);
if (cn.dr.Read())
{
MessageBox.Show("cet numéro grade existe déjà", "Erreur",
MessageBoxButtons.OK, MessageBoxIcon.Error);
txtCodeE.Focus();
cn.deconnex();
}
else
{
rqt = "insert into Grade values ('" + txtCode.Text + " ',
'" + txtLib.Text + "')
cn.requete_E(rqt);
}
private void BtnSupprimer_Click(object sender, EventArgs e)
{
if (txtGrade.Text == "")
{
MessageBox.Show("entrez un code grade", "saisies
obligatoires", MessageBoxButtons.OK, MessageBoxIcon.Warning);
txtRec.Focus();
}
else
{
string rqt = "delete from Grade where Cgrade = '" +
txtGrade.Text + " '";
cn.requete_S(rqt);
70
}
}

6. Instruction formulaire Fonction


private void BtnEnregistrement_Click(object sender, EventArgs e)
{
string rqt = "select CFonction from Fonction where CFonction = '" +
txtFonc.Text + "' ";
cn.requete_R(rqt);
if (cn.dr.Read())
{
MessageBox.Show("cet numéro grade existe déjà", "Erreur",
MessageBoxButtons.OK, MessageBoxIcon.Error);
txtFonc.Focus();
cn.deconnex();
}
else
{
rqt = "insert into Grade values ('" + txtFonc.Text + " ',
'" + txtLib.Text + "')
cn.requete_E(rqt);
}

private void BtnSupprimer_Click(object sender, EventArgs e)


{
if (txtFonc.Text == "")
{
MessageBox.Show("entrez un code fonction", "saisies
obligatoires", MessageBoxButtons.OK, MessageBoxIcon.Warning);
txtRec.Focus();
}
else
{
string rqt = "delete from Fonction where CFonction = '" +
txtFonc.Text + " '";
cn.requete_S(rqt);
}
}
71

3.6 JEU D’ESSAIE ERREUR

Maison communale de LINGWALA

28/01/2023 Liste des autorisations

Code Libellé Requérant

A001 Autorisation d’activité Tony Gomba


A001 Autorisation d’activité Kethia MAWIKA
A001 Autorisation d’activité Ruth KAYALA
72

Conclusion de la partie
Dans cette deuxième partie, il a été question d’expliquer, définir,
personnaliser et concrétiser les concepts de base qui nous ont aidés à mettre en place ce nouveau
système d’informations informatisé. Bien qu’étant la solution la plus couteuse, mais c’est aussi
celle qui est la plus efficace pour une gestion précise et rapide pour alléger le travail des
utilisateurs en optimisant leur productivité et la fiabilité des résultats.

CONCLUSION GENERALE
Etant arrivé au terme de notre travail, portant sur la conception et réalisation
d’un Système d’information informatisé pour la gestion des autorisations d’activité culturelles.
Nous avons fait appel à la méthode MERISE. Ainsi pour mettre en place ce nouveau système
d’information, on est passé d’abord par la première partie du travail (étude de l’existant), qui
consistait à étudier et comprendre le système existant en produisant un schéma de circulation
des informations, qui s’est appuyé sur la narration (qui est le résultat de la récolte de données
sur terrain). Et pour terminer cette première partie, on a évalué le système existant (qui était
manuel) et nous avons donc décidé de passer à un système informatique.

Pour mettre en place ce système d’information informatisé, on est passé à la


deuxième partie (Mise en place du nouveau système d’informations), qui consistait à modéliser
les données et le traitement afin d’atteindre notre objectif. Cette deuxième partie comportait
notamment les quatre niveaux d’abstraction de MERISE, à savoir :

- Le niveau conceptuel ;
- Le niveau organisationnel ;
- Le niveau logique ;
- Le niveau physique.

Après ces niveaux, pour le développement de l’application, on a choisi le


langage VB.NEt et le SGBD Access 2013.

Sachant qu’une œuvre humaine comporte toujours des imperfections, vos


suggestions et critiques nous servirons d’outils pour l’amélioration de ce présent travail.
73

BIBLIOGRAPHIE.
a) Ouvrages
1) NANCI Dominique & ESPINASS B. : Ingénierie des systèmes d’information :
MERISE deuxième génération 4ème édition. , PARIS, 2001.
2) BAPTISTE Jean Luc, Merise guide pratique modélisation des données et des
traitements, nouvelle édition ENI.
3) J. GABAY, Apprendre et pratiquer MERISE, Masson, 1993.
4) Jean-Patrick MATHERON, Comprendre Merise, outils conceptuels et
organisationnel, EYROLLES.
5) HANKERSPACE, Apprenez à programmer en VB .Net, PARIS, 2013

b) Notes de cours
1) Daniel MUCHAPA, INITIATION A LA RECHERCHE SCIENTIFIQUE, G3 info A,
ISC/KIN, 2021-2022.
2) Joe TSHITADI MWAMBA. Ingénieur en Conception des Systèmes
d’Information et Développeur d’applications, 2010, ISIPA, G3.
3) Prof. Jean-Pierre Booto Ekionea, PhD & CT. Fabrice Lola Mboyo, MÉTHODES
D’ANALYSE INFORMATIQUE I, 2019-2020, g3 info K, ISC/KIN.
4) IKUMA MUTOTO, INITIATION A LA RECHERCHE SCIENTIFIQUE, G3 info K,
ISC/KIN, 2019-2020.
5) KABAMBA Vasco, Laboratoire informatique, G3 info K, ISC/KIN, 2019-2020.
6) TSHIMANGA, Programmation en VB, G3 info K, ISC/KIN, 2019-2020.
7) MIZONZA BANTIKO Dior, Réseau informatique, G2 Réseau, 2018-2019, ISS.
8) NTUMBA KIBAMBE Jacques, Développement d’une application informatique
pour la gestion des activités dans une commune (cas de la commune de
KALAMU), ISC-KIN, 2021.

c) Webographie

1) www.wikipedia.org
2) www.Commentçamarche.com
3) WWW.DictionnaireLivio.org
74

Table des matières


EPIGRAPHE ______________________________________________________________________ 1
AVANT PROPOS _______________________________________________ Erreur ! Signet non défini.
DEDICACE____________________________________________________ Erreur ! Signet non défini.
INTRODUCTION GENERALE __________________________________________________________ 1
1.1 PROBLEMATIQUE ET HYPOTHESE _____________________________________________ 2
1.1.1 Problématique ________________________________________________________ 2
1.1.2 Hypothèse ___________________________________________________________ 2
1.2 CHOIX ET INTERET DU SUJET _________________________________________________ 3
1.3 DELIMITATION DU TRAVAIL__________________________________________________ 3
1.4 Etat de la question_________________________________________________________ 3
1.5 METHODES ET TECHNIQUES UTILISEES _________________________________________ 4
1.5.1 METHODES __________________________________________________________ 4
1.5.2 TECHNIQUES _________________________________________________________ 4
1.6 Définition de concepts de base _______________________________________________ 4
1.7 CANEVAS DU TRAVAIL ______________________________________________________ 6
PREMIERE Partie : ETUDE PREALABLE _________________________________________ 7
CHAPITRE I : présentation de la commune de LINGWALA __________________________________ 8
1.1 BREF APERCU HISTORIQUE __________________________________________________ 8
1.2 SITUATION GEOGRAPHIQUE _________________________________________________ 9
1.3 OBJECTIFS ET MISSION _____________________________________________________ 9
1.4 ORGANIGRAMME GENERAL DE L’ENTREPRISE __________________________________ 10
1.5.1 Organisation et Fonctionnement ____________________________________________ 10
1.5.2 Organigramme de la maison communale de lingwala ____________________________ 14
2 CHAPITRE 2 : ANALYSE DE L’EXISTANT ____________________________________________ 15
2.1 Définition et BUT _________________________________________________________ 15
2.2 Description de la structure organisationnelle ___________________________________ 15
Organigramme spécifique ______________________________________________________ 15
2.2.1 ETUDE DES POSTES DE TRAVAIL _________________________________________ 15
2.2.2 ETUDE DES DOCUMENTS UTILISES _______________________________________ 17
2.3 Moyens de traitement des informations ______________________________________ 19
2.3.1 Ressources humaines _________________________________________________ 19
2.3.2 Ressource matérielle __________________________________________________ 19
2.3.3 Ressource financière __________________________________________________ 19
2.4 DESCRIPTION DE LA STRUCTURE FONCTIONNELLE _______________________________ 20
2.4.1 NARRATION _________________________________________________________ 20
75

2.4.2 PRESENTATION DU SCHEMA DE CIRCULATION DES INFORMATIONS _____________ 21


2.4.3 LEGENDES ET ABREVIATIONS ___________________________________________ 22
2.4.4 DESCRIPTION DU SCHEMA DE CIRCULATION DES INFORMATIONS ______________ 23
2.5 CRITIQUE DE L’EXISTANT ___________________________________________________ 23
2.5.1 CRITIQUE D’ORDRE GENERALE __________________________________________ 23
2.5.2 CRITIQUE D’ORDRE SPECIFIQUE _________________________________________ 23
2.5.3 Diagnostique ________________________________________________________ 24
2.5.4 PROPOSITION DES SOLUTIONS __________________________________________ 24
CONCLUSION DE LA PARTIE_______________________________________________________ 25
DEUXIEME PARTIE : MISE EN PLACE DU NOUVEAU SYSTEME D’INFORMATION 26
1 CHAPITRE I : MODELISATION DU SYSTEME D’INFORMATION ORGANISE (S.I.O) ____________ 27
1.1 ETAPE CONCEPTUELLE_____________________________________________________ 27
1.1.1 DEFINITION ET BUT ___________________________________________________ 27
1.1.2 MODELISATION CONCEPTUELLE DE COMMUNICATION _______________________ 27
1.1.3 MODELISATION CONCEPTUELLE DES TRAITEMENTS _________________________ 30
1.1.3.2.1 DEFINITION DE QUELQUES CONCEPTS DU MODELE CONCEPTUEL DES _________ 30
1.1.3.2.2 IDENTICATION ET DESCRIPTION DU PROCESSUS __________________________ 31
1.1.4 MODELISATION CONCEPTUELLE DES DONNEES (M.C.D) ______________________ 33
1.2 : ETAPE ORGANISATIONNELLE_______________________________________________ 38
1.2.1 MODELISATION ORGANISATIONNELLE DES TRAITEMENTS ____________________ 38
1.2.2 MODELISATION ORGANISATIONNELLE DES DONNEES ________________________ 40
CONCLUSION DU CHAPITRE ______________________________________________________ 42
2 CHAPITRE 2 : MODELISATION DU SYSTEME D’INFORMATION INFORMATISE(S.I.I) __________ 43
Introduction du chapitre _________________________________________________________ 43
2.1 ETAPE LOGIQUE __________________________________________________________ 43
2.1.1 MODELISATION LOGIQUE DES TRAITEMENT _______________________________ 43
2.1.2 Modélisation logique de données ________________________________________ 49
2.2 ETAPE PHYSIQUE _________________________________________________________ 54
2.2.1 MODELISATION PHYSIQUE DES TRAITEMENTS ______________________________ 54
2.2.2 MODELISATION PHYSIQUE DES DONNEES _________________________________ 56
3 CHAPITRE 3 : DEVELOPPEMENT DU SYSTEME D’INFORMATION INFORMATISE (S.I.I) ________ 60
3.1 DEFINITION ET BUT _______________________________________________________ 60
3.2 PRESENTATION DE LA STRUCTURE DU LOGICIEL ________________________________ 60
3.3 CHOIX ET DESCRIPTION DE LA PLATE-FORME DE DEVELOPPEMENT _________________ 61
3.4 CREATION DES INTERFACES_________________________________________________ 62
3.5 ECRITURE DES CODES _____________________________________________________ 66
76

3.6 JEU D’ESSAIE ERREUR _____________________________________________________ 71


Conclusion de la partie __________________________________________________________ 72
CONCLUSION GENERALE ___________________________________________________________ 72
BIBLIOGRAPHIE. __________________________________________________________________ 73
Table des matières _______________________________________________________________ 74

Vous aimerez peut-être aussi