WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et développement d'une application web pour la gestion des urgences: cas de l'application SOS communautaire


par Mackly Loick Tchicaya
ESCIC - Bachelor en full stack and data  2025
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

République du Congo

Ministère de l'Enseignement Supérieur et de la Recherche Scientifique

ÉCOLE DE COMMERCE ET D'INDUSTRIE DU CONGO

(ESCIC)

Département : Informatique et Systèmes

MÉMOIRE DE FIN DE CYCLE

Pour l'obtention du Bachelor Professionnel en Développement Full Stack et

Data

Thème :

"Conception et Développement d'une Application Web pour la Gestion des
Urgences : Cas de l'application SOS Communautaire"

Présenté par :
TCHICAYA MACKLY LOÏCK
Étudiant en Promotion 2024-2025
Filière : Full Stack & Data

Directeur du Mémoire :
Zico-one

Pointe-Noire, République du Congo
Année Académique 2024-2025

Remerciements

À ma famille

Je tiens à exprimer ma profonde gratitude à mes parents, mes frères et soeurs, ainsi qu'à toute ma famille élargie, pour leur soutien inébranlable tout au long de mon parcours académique. Votre encouragement, votre patience et vos prières ont été une source de motivation constante, même dans les moments les plus difficiles. Ce mémoire est aussi le vôtre.

À mes enseignants et encadrants

Un immense merci à Zico-one, directeur de ce mémoire, pour sa disponibilité, ses conseils avisés et sa rigueur scientifique. Votre expertise a été essentielle dans la réussite de ce projet. Je suis également reconnaissant envers tous les enseignants de l'ESCIC qui ont contribué à mon apprentissage et à mon épanouissement intellectuel.

À l'École de Commerce et d'Industrie du Congo (ESCIC)

Je remercie chaleureusement l'ESCIC pour la qualité de l'enseignement dispensé, les ressources mises à disposition, et l'environnement propice à l'innovation. Cette formation en Full Stack & Data a été un tremplin essentiel pour concrétiser ce projet.

À mes collègues et amis

Un grand merci à mes camarades de promotion pour leur soutien moral, leurs échanges constructifs et leur présence motivante. À mes amis proches, pour leur écoute et leur encouragement, même lorsque le stress était palpable.

À la communauté de Pointe-Noire

Enfin, je dédie ce travail aux citoyens de Pointe-Noire, pour qui j'ai conçu cette application SOS Communautaire. J'espère qu'elle répondra à leurs besoins urgents de sécurité et de coordination, et contribuera à renforcer la solidarité dans notre ville.

À tous ceux qui ont cru en moi,

Merci pour votre confiance. Ce mémoire marque une étape importante dans mon parcours, et je ne l'aurais pas accompli sans vous.

Dédicaces

À mes parents,

Pour leur amour inconditionnel, leurs sacrifices et leur foi en mon avenir. Vous êtes la racine de mes ambitions et la lumière qui guide mes pas. Ce mémoire est un hommage à votre persévérance et à votre courage.

À la jeunesse congolaise,

Surtout celle de Pointe-Noire, qui croit en un avenir meilleur malgré les défis. Puissent vos idées et votre énergie transformer notre pays, une ligne de code à la fois.

À la communauté de Pointe-Noire,

Cette application, SOS Communautaire, est née de l'envie de vous servir. Qu'elle soit un outil de solidarité et de sécurité pour chacun d'entre vous.

Sommaire

INTRODUCTION 11

CHAPITRE 1 : ÉTUDE PRELIMINAIRE 13

2.1. CONTEXTE DU PROJET 13

2.1.1. Problématique actuelle des signalements d'urgence ................................................................... 13

2.1.2. Enjeux sociétaux et technologiques ................................................................... 14

2.2. OBJECTIFS DU SYSTEME 14

2.2.1. Objectif général ................................................................... 14

2.2.2. Objectifs spécifiques 14

2.3. PORTEE DU PROJET 15

2.3.1. Fonctionnalités incluses/exclues ................................................................... 15

2.3.2. Public cible ................................................................... 16

2.4. ÉTUDE DE FAISABILITE 16

2.4.1. Faisabilité technique ................................................................... 16

2.4.2. Faisabilité économique 17

2.4.3. Faisabilité temporelle ................................................................... 17

CHAPITRE 2 : CAPTURE DES BESOINS 19

3.1. BESOINS FONCTIONNELS 19

3.1.1. Cas d'utilisation par rôle utilisateur ................................................................... 19

3.1.2. Scénarios détaillés 19

3.2. BESOINS TECHNIQUES 21

3.2.1. Architecture globale ................................................................... 21

Schéma d'architecture : 22

3.2.2. Exigences de sécurité ................................................................... 22

3.2.3. Contraintes techniques 23

CHAPITRE 3 : MODELISATION UML 25

4.1. DIAGRAMME DE CAS D'UTILISATION 25

4.1.1. Acteurs principaux ................................................................... 25

4.1.2. Relations entre acteurs et cas d'utilisation ................................................................... 25

4.2. DIAGRAMME DE CLASSES 25

4.2.1. Classes principales ................................................................... 25

4.2.2. Associations et héritage 27

4.3. DIAGRAMME DE SEQUENCE 28

4.3.1. Scénario de signalement d'un incident ................................................................... 28

4.3.2. Scénario de validation communautaire ........................................................ 28

4.4. DIAGRAMME D'ACTIVITES 29

4.4.1. Flux de traitement d'un incident ........................................................ 29

4.5. DIAGRAMME D'ETATS-TRANSITIONS 31

4.5.1. États d'un incident ........................................................ 31

CHAPITRE 4 : CONCEPTION TECHNIQUE 34

5.1. ARCHITECTURE DU SYSTEME 34

5.1.1. Architecture client-serveur 34

5.1.2. Technologies utilisées 35

5.2. CONCEPTION DE L'INTERFACE UTILISATEUR (UI/UX) 35

5.2.1. Maquettes des écrans clés ........................................................ 35

5.2.2. Principes de design ........................................................ 39

5.3. BASE DE DONNEES 40

5.3.1. Modèle conceptuel (MERISE) 40

5.3.2. Modèle logique et physique (PostgreSQL) ........................................................ 40

5.4. API REST 41

5.4.1. Routes principales ........................................................ 41

5.4.2. Exemples de requêtes et réponses JSON ........................................................ 42

CHAPITRE 5 : IMPLEMENTATION 44

6.1. DEVELOPPEMENT FRONTEND (MOBILE ET WEB) 44

6.1.1. Implémentation des écrans clés (Flutter/ReactJS) ........................................................ 44

6.2. DEVELOPPEMENT BACKEND 46

6.2.1. Logique métier (gestion des incidents, priorisation) ........................................................ 46

6.2.2. Sécurité (JWT, OTP, cryptage) 47

6.3. INTEGRATION DES SERVICES EXTERNES 48

6.3.1. Géolocalisation (Google Maps/Mapbox) ........................................................ 48

6.3.2. Notifications (Firebase Cloud Messaging) ........................................................ 49

CHAPITRE 6 : TESTS ET VALIDATION 50

7.1. STRATEGIE DE TESTS 50

7.1.1. Tests unitaires (Jest, Mocha) ........................................................ 50

7.1.2. Tests d'intégration (Postman, Swagger) ........................................................ 51

7.2. RESULTATS DES TESTS 52

7.2.1. Couverture des fonctionnalités ........................................................ 52

7.2.2. Analyse des bugs et corrections 53

7.3. RETOURS UTILISATEURS 53

7.3.1. Enquête de satisfaction (citoyens, autorités) 53

7.3.2. Améliorations proposées 54

CHAPITRE 7 : RESULTATS ET ANALYSE ...............................................56

8.1. ANALYSE FONCTIONNELLE 56

8.1.1. Réussite des objectifs (signalement en 1 clic, notifications en temps

réel) 56

8.2. ANALYSE TECHNIQUE 57

8.2.1. Performance du système (temps de réponse, charge maximale) 57

8.3. STATISTIQUES CLES 59

8.3.1. Nombre d'incidents traités 59

8.3.2. Zones à risques (carte thermique) 59

CONCLUSION.............................................................................................. 61

ANNEXES 62

REFERENCES 65

sommaire suivant






La Quadrature du Net

Ligue des droits de l'homme