WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un logiciel de gestion d'une entreprise de gardiennage


par Patrick SALEH NYONGANI
Insitut supérieur de statistiques/ Lubumbashi - Graduat 2019
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

`' L'intelligence n'est pas la capacité de stocker des informations, mais de savoir où les trouver''.

Albert Einstein

IN MEMORIAM

En mémoire de mon regretté Père MWILAMBWE Adrien, disparu trop tôt, j'espère que le monde qui est sien maintenant apprécie ce geste de reconnaissance.

DEDICACE

A toi ma Mère, KABWE Antoinette, pour ton enthousiasme et ardeur courageuse de me pousser toujours vers l'avant, Considères ce geste si petit et humble comme acte de reconnaissance.

A toi mon Oncle LEONARD, pour tes conseils, subventions et rigueurs, que tu trouves à travers ces lignes l'expression de notre gratitude.

REMERCIEMENT

Comme pour tout chrétien le soubassement c'est Dieu, voilà pourquoi nous débutons cette bribe par notre Dieu tout puissant, celui qui crée le vouloir et le faire, grâce à lui, et lui qui a commencé avec nous ce premier cycle comme Alpha et a terminé avec nous comme Omega.

De même, nous disons merci à toutes les Autorités Académiques et au corps professoral de l'Institut Supérieur de Statistique, car ils ont fait de l'excellence leur priorité pour faire de nous des hommes et des femmes utiles à la société. 

Nous disons également merci à notre Directeur, Monsieur KABEYA MWEPU, grâce à ses critiques et suggestions nous avons pu recadrer notre savoir.

Nous serions ingrat si nous terminons ce travail sans prêter quelques belles paroles à notre mère KABWE Antoinette, elle qui s'est battue avec peine et courage pour faire de nous ce que nous sommes aujourd'hui, sans oublier de même nos frères et soeurs : Adrien MWILAMBWE, KABWE NYONGANI, KAKUDJI NYONGANI, FEZA NYONGANI, PASSY NYONGANI, Toussaint MWILAMBWE et Marie MUKEINA...

Nous remercions encore une fois de plus nos amis et connaissances : Monsieur Jean-Pierre MUSAMPA, Monsieur Lady ILUNGA, Rodrigue MUTETA, Charmant SAMPI, Trésor LISHANDA, Pasteur Jean Marc MAKANGULA, LULUA MUTOMBO Mireille, Madame Gloria LOBO, KABAMBA ILUNGA Petronie, KUSU Madeleine, Monsieur John MBANGU, Madame Liliane, KILOLO Samy, KAPALU Chancel, Marleine, IFANGA Gloruis etc... pareillement à tous ceux dont par oublie nous avons omis le nom, trouvez à travers ce travail notre parfaite reconnaissance.

SALEH NYONGANI PATRICK      

0. INTRODUCTION

0. Présentation du sujet

De nos jours l'outil informatique est devenue une impasse car aucun secteur de recherche ou scientifique n'échappe aux privilèges qu'il. Que ce soit : l'aviation, l'armement, l'agriculture, la médecine, l'architecture, etc.

Et comme tout étudiant qui achève le premier cycle des études supérieurs et universitaires est appelé à rédiger un travail de fin de cycle, pour riposter à cette exigence académiquenous nous sommes basés sur la thématique de gestion ou de gouvernance de la société de gardiennage LUGOZI SECURITY.

C'est pourquoi nous traiterons sur un sujet ayant un caractère palliatif et portant sur la « mise en place d'un logiciel de gestion (Clients, Agents) d'une entreprise de sécurité » Cas de LUGOZI SECURITY. C'est-à-dire sur l'ensemble des flux qui interagissent entre les clients ou les partenaires et les agents de ladite entreprise.

1. Etat de la question

C'est un inventaire critique des travaux antérieurs sur le sujet, leurs limites et des possibilités d'arriver à de nouveaux développements1(*)quant à nous l'état de la question sert aussi de synthèse des écrits existants qui permettent aux chercheurs de tracer une ligne de démarcation entre ses recherches et ceux des autres. C'est alors qu'en fouillant quelques sources documentaires nous avons retenu quelques travaux qui ont charmés notre attention comme celui de :

KABWE NSENGA PIERRE qui parlait du : « Suivi informatisé de la formation de personnel dans une société de sécurité » Cas de G.S.A/Lu(Guarding and Service for Africa)(2017) pour ce qui lui concerne il a essayé d'optimiser le rendement de la GSA en matière de formation de personnel en rapport avec les activités et cela grâce à la mise au point d'une application de gestion et de base des données partagées.

En contradiction avec notre prédécesseur, nous nous focaliserons sur les activités qu'effectuent les clients lors de paiement de leurs factures et aussi sur les actions de déploiement, de paie des agents en interne.

CHUNGU BAWILI BOBO il a parlé de : « la Gestion informatisée d'un Centre de Télé surveillance dans une entreprise de sécurité » (Cas de Bras Security) (2010) sa préoccupation principale était celle de voir dans quelle mesure réorganiser le système qu'utilisait Bras Security et palier aux défaillances de leur système entre autre :

o La non rapidité dans l'intervention

o La non efficacité de la sécurité

o La non détection des corps étrangers et des bandits chez les clients ou les partenaires.

Quant à nous, nous nous distinguons de celui-ci dans le sens qu'au lieu de parler de la réorganisation du système existant de la surveillance, nous proposons un nouveau système de gestion qui pourra gérer toute l'entreprise grâce à son système de gestion c'est-à-dire mettre en place un système qui pourra assurer les actions des clients ou partenaires lors des paiements de leurs factures, l'enregistrement des nouveaux clients, le mode de déploiement des agents sur les sites ainsi que la gestion financière de l'entreprise.

KABEYA MUTOMBO Chadrack, dans son travail intitulé : «  Développement d'une application informatique pour l'affectation Optimal des agents dans une maison de gardiennage » (Cas de Bras Security) (2017, Statistique) quant à lui, il propose une application informatique typique communément appelé L'APPLICATION WEB, afin de gérer les affectations des agents et créer une application partagée de gestion du personnel à l'entreprise BRAS SECURITY qui pourra résoudre le problème de l'affectation, partage des informations entre différents postes de travail, la sécurité des informations ainsi que la rapidité lors de l'affectation.

Contrairement à notre devancier, nous traitons de la thématique :MISE EN PLACE D'UN LOGICIEL DE GESTION (CLIENTS, AGENTS) D'UNE ENTREPRISE DE SECURITE. Quant à nous, nous nous sommes attelés beaucoup plus sur le mode de gestion de ces genres d'entreprises donc les mouvements d'entrées c'est-à-dire paiement des factures, enregistrement des nouveaux clients ou les partenaires d'une part et d'autre part la manière dont l'entreprise gère son effectif lors du déploiement sur les sites ainsi que les finances de l'entreprise c'est-à-dire le suivi des clients ou partenaires qui ne sont pas en règle avec leurs factures.

2. Problématique

La problématiquec'est l'ensemble des questions posées par une science2(*). La problématique se rapporte donc au problème que soulève la thématique ou mieux l'objet d'étude. L'on y expose des préoccupations qui attendent solution.3(*)D'autres par contre considère la problématique comme l'ensemble des questions qu'une science ou philosophie peut valablement poser en fonction de ses moyens de son étude et ses points de vue.4(*)

Quant à nous, nous définissons la problématique comme un jeu des questions liées entre-elles, et tirées du sujet même, auxquelles on va progressivement répondre.5(*)

Les difficultés que rencontre l'entreprise de gardiennage LUGOZI SECURITY occasionnent des problèmes considérables de nature fonctionnelle dans la gestion comme :

- L'utilisation d'un logiciel non-approprié pour la gestion donc l'entreprise LUGOZI SECURITY utilise le Word de Microsoft Office pour l'enregistrement des clients étant en règle avec le paiement de factures.

- Lenteur dans la recherche d'affectation des agents

Les problèmes ci-dessus se résument àl'interrogation suivante : Comment réorganiser le mode de gestion des problèmes que rencontre l'entreprise LUGOZI SECURITY ?

3. Hypothèse

L'hypothèse est une réponse provisoire à la question de recherche. C'est-à-dire une première impression de réponseque le chercheur a réservé à sa problématique.6(*) C'est aussi la proposition des réponses aux questions que l'on a à propos de l'objet de recherche formulé. Le recours à un logiciel approprié de gestion avec une base de données aidera l'entreprise LUGOZI à bien assuré sa gestion.

4. Intérêt du sujet

v Intérêt personnel : la réalisation de ce travail nous a permis de concilier la théorie apprise durant notre formation à la pratique mais aussi à l'élaboration d'un bon modèle de gestion en tant qu'informaticien gestionnaire.

v Intérêt social : nous apportons notre part en tant que chercheur à la préoccupation majeure des responsables de l'entreprise de sécurité LUGOZI qui est celle d'assurer de manière professionnelle la gestion des leurs clients (partenaire) et agents en même temps.

v Intérêt scientifique : ce travail servira de jalon aux éventuels chercheurs car notre intention n'est pas d'apporter une solution définitive et absolue, mais une feuille de route dans une perspective concurrentielle pour tout scientifique et développeur des logiciels de gestion.

5. Méthodes et techniques

Sur base des données récoltées et quelques informations reçues par le dialogue avec certains agents nous sommes parvenus à recueillir certaines informations utiles pour notre étude.

5.1. Méthodes

A ce qui concerne la méthode, Robert PINTO et Madeleine GRAWITZ définissent la une méthode comme étant un ensemble des démarches ou opérations intellectuelles par les quelles une discipline cherche à atteindre les vérités et les vérifiées7(*). C'est ainsi que pour y arriver, nous avons fait recours à la méthode MERISE qui est une méthode d'analyse, de conception et de gestion de projet informatique8(*) cette méthode reste adaptée pour la gestion des projets internes aux organisations qui signifie aussi Méthode d'Etude et de Réalisation Informatique par les Sous-ensembles ou pour le système d'entreprise. 9(*)

Cette Méthode est essentiellement française. Elle a l'équivalant à l'étranger en ce qui concerne les méthodes de données (avec des différences, par exemple les cardinalités ne sont pas aussi détaillées dans les modèles anglo-saxons).

Cette méthode consiste à pré-documenter avant de commencer à coder, ce qui sembler nécessaire pour une bonne analyse informatique car elle évite d'écueil ou obstacleque rencontre les développeurs anglo-saxons par manque de la documentation et ou les erreurs sont finalement très couteuses à réparer.

MERISE est une méthode d'analyse et de conception des systèmes d'information basée sur le principe de la séparation des données et des traitements. Elle possède plusieurs modèles qui sont repartis sur 3 niveaux : le niveau conceptuel, le niveau logique ou organisationnel et le niveau physique.10(*)

5.2. Techniques

Dans le cadre d'une recherche scientifique, il est difficile de la réaliser à l'aide des méthodes sans y associer des techniques. Selon CAPLOWIT, les techniques sont des outils ou des moyens adjoints aux méthodes pour la collecte des informations nécessaires ou données nécessaires.11(*)Les techniques ci-dessous nous ont permis de recueillir les informations nécessaires pour réaliser ce travail :

v Technique d'interview : elle consiste à faire recours à des entretiens au cours des quels le chercheur interroge des personnesqui lui fournissent des informations relative à son sujet.12(*)

v Technique documentaire : renvoie à toute source de renseignement déjà existante à laquelle le chercheur peut avoir accès. Ces documents peuvent donc être des sonores (disques), visuel, audiovisuels, écrits ou des objets.13(*) Cette technique nous a permis d'enrichir ce travail.

v Technique du questionnaire : GRAWIT définit le questionnaire comme étant « un moyen de communication entre l'enquêteur et enquêté. Il comporte une série de questions concernant les problèmes sur lesquels on attend une information de l'enquêté.

Le questionnaire est adressé à un groupe d'individus en vue de recueillir leurs opinions, perceptions, connaissances et témoignages sur un phénomène donné dans le cadre de cette étude nous avons questionné quelques agents de l'entreprise LUGOZI SECURITY en ce qui concerne la gestion dudit entreprise.

6. Délimitation du travail

L'informatisation a tout d'abord pour mission de pallier aux problèmes de gestion de l'entreprise LUGOZI SECURITY. Il parait indispensable que nous délimitions notre étude dans le temps et par rapport au domaine d'étude en vue de ne pas perdre nos repères.

6.1. Délimitation spatiale :

Pour ce qui concerne la délimitation spatiale : ce travail consiste à étudier la manière de gestions des clients ou partenaires qui viennent solliciter les services ainsi que les dispositionsque l'entreprise applique pourgérer ses agents.

6.2. Délimitation temporaire

Cette étude s'inscrit dans le temps allant de 2018 à 2019 et les résultats qui en découleront pourront être utilisés tant que le système informatique sera mis en place.

7. Subdivision du travail

Mis à part l'introduction et la conclusion, notre travail comprend quatre chapitres que voici :

þ Chapitre premier : CADRE CONCEPTUEL et THEORIQUE au coeur de ce chapitre il sera question de faire une approche définitionnelle des différents vocables qui seront utilisés dans notre travail et du développement des théories qui se rapporte à notre étude afin d'harmoniser l'entendement de tous et ainsi éviter une compréhension confuse.

þ Chapitre deuxième :ANALYSE PREALABLE dans ce chapitre nous allons analyser le système existant, le critiquer et proposer une meilleur solution.

þ Chapitre troisième : CONCEPTION DU SYSTEME INFORMATIQUE : dans cette partie il sera question de concevoir une solution optimale retenue précédemment sous forme du modèle donnée et du modèle conceptuel de traitement.

þ Chapitre quatrième : IMPLEMENTATION DE L'APPLICATION dans ce chapitre il sera question de la matérialisation d'un logiciel dans un environnement adéquat.

CHAPITRE I : CADRE CONCEPTUEL ET THEORIQUE

Les normes scientifiques exigent que toute étude emmenant de la science possède un canevas par lequel le rédacteur oriente le futur lecteur dans son oeuvre scientifique, et leur explique différents concepts qui y sont ainsi que quelques théories. C'est pourquoi dans le présent chapitre nous allons paraphraser d'une manière brève quelques concepts et principes généraux afin d'éviter tout quiproquo sur l'acheminement du sujet ainsi que de la méthode utilisée à savoir Merise.

Nous aurons dans ce chapitre deux sections principales : dans la première, il sera question de définir les concepts de base que constitue notre étude, et dans la deuxième, nous montrerons les approches théoriques sur l'analyse d'un système d'information.

I .1. Cadre conceptuel

Cette partie consiste à définir tous les concepts qui cadre avec notre sujet d'étude, et ceux de l'informatique qui nous aiderons dans l'élaboration de notre travail enfin d'être explicite envers nous-même,mais également envers notre lecteur.

I.1.1. Concepts clés du sujet

Ici nous allons définir les concepts de notre sujet d'étude afin de mieux éclairer la compréhension de nos lecteurs ; il s'intitule « Mise en place d'un logiciel de gestion (Clients, Agents) d'une entreprise de sécurité».

Mise en place : l'ensemble des moyens techniques, dispositifs auxquels l'on recourt pour mettre sur pied quelque chose d'inédite14(*).

Logiciel : un logiciel désigne l'ensemble de tous les programmes15(*) mais quant à nous nous définissons un logiciel comme étant la combinaison des plusieurs programmes, applications ou instructions algorithmiques réalisant des taches différents.

Gestion : réalisation d'objectifs par l'intermédiaire d'autres personnes. C'est-à-dire la Gestion concerne l'employeur. C'est un processus d'organisation, impulsion de contrôle spécifique visant à déterminer, à atteindre les objectifs définis grâce à l'emploi des humains et la mise en oeuvre d'autres ressources16(*).

Clients : Un client désigne la personne ou l'entité qui prend la décision d'acheter un bien ou service, de façon occasionnelle ou habituelle, à un  fournisseur. C'est une personne qui confie ses intérêts à une autre personne (expert) en échange d'un bien.17(*)

Agent : Personne chargée des affaires et des intérêts d'un individu, d'un groupe ou d'un pays, pour le compte desquels elle agit. 18(*)

Entreprise : L'entreprise est un ensemble des capitaux et des moyens humains sélectionnés et gérés en vue de concourir (pour plus longtemps possible) à la conception, à la réalisation, à la distribution et la vente avec profit d'un bien ou d'un service.19(*)

Sécurité : Situation, état dans lesquels on n'est pas exposé au danger. Tranquillité d'esprit inspirée par la confiance, par le sentiment de n'être pas menacé.20(*)

I.1.2. Approche théorique

L'approche théorique consiste à donner des plus amples détails sur la méthode que nous allons utiliser à savoir Merise.

v Merise : Méthode d'Étude et de Réalisation Informatique pour les Systèmes d'Entreprise21(*). La Merise est aussi définie comme Méthode pour Rassembler les Idées Sans Effort ou encore comme une  méthode d'analyse, de  conception et de  gestion de projet  informatique.

Merise a été très utilisée dans les  années 1970 et  1980 pour l' informatisation massive des organisations. Cette méthode reste adaptée pour la gestion des projets internes aux organisations, se limitant à un domaine précis. Elle est en revanche moins adaptée aux  projets transverses aux organisations, qui gèrent le plus souvent des informations à  caractère sociétal (environnemental et social) avec des  parties prenantes.22(*)

Tout projet informatique qui agrée la Méthode Merise passe par trois niveaux d'abstraction ou cycle de spécification qui sont :

1. Le niveau conceptuel 

Le niveau conceptuel de la Méthode MERISE s'attache aux invariants de l'entreprise ou de l'organisme du point de vue du métier : quelles sont les activités, les métiers gérés par l'entreprise, quels sont les grands processus traités, de quoi parle-t-on en matière de données.23(*) Ou encore le niveau conceptuel consiste à concevoir le système d'information en faisant abstraction de toutes les contraintes techniques ou organisationnelles et cela tant au niveau des données que des traitements. Il répond à la question Quoi ? (quoi faire et avec quelles données).

1.2. Modèle Conceptuel des Données (MCD)

Le MCD est un schéma représentant la structure du système d'information, du point de vue des données, c'est-à-dire les dépendances ou relations entre les différentes données du système d'information. À travers le Modèle Conceptuel des Données l'utilisateur exprime de manière détaille ces besoins en données.

1.2.1. Concepts

a. Propriété 

La propriété est le plus petit élément d'information c'est-à-dire un élément non décomposable et qui répond à un besoin de gestion dans l'organisation. Et chaque valeur prise par une propriété est appelé Occurrence24(*).

b. Entité ou Individu type

1) Entité

Une entité est la représentation d'un élément matériel ou immatériel ayant un rôle dans le système que l'on désire décrire. On appelle classe d'entité un ensemble composé d'entités de même type, c'est-à-dire dont la définition est la même. Le classement des entités au sein d'une classe s'appelle classification(ou abstraction). Une entité est une instanciation de la classe25(*).

Chaque entité est composée de propriétés, données élémentaires permettant de la décrire.26(*)

2) Les Identifiants

Un identifiant est un ensemble de propriétés (une ou plusieurs) permettant de désigner une et une seule entité27(*).

3) Occurrence d'entité

D'après la définition d'une entité, on sait que la connaissance d'une valeur de la rubrique identifiant détermine la connaissance des valeurs des autres rubriques de l'entité. L'ensemble de ces valeurs est appelé occurrence d'entité.

4) Association ou relation : Une association (appelée aussi parfois relation) est un lien sémantique entre plusieurs entités. Une classe de relation contient donc toutes les relations de même type (qui relient donc des entités appartenant à des mêmes classes d'entité)28(*).

5) Cardinalités : Les cardinalités permettent de donner le minimum et le maximum de participation d'une entité dans l'association ; elles sont représentées par le couple de deux nombres et sont graphiquement portées par les pattes qui lies les entités avec les relations29(*).

c) Élaboration

Ici on va présenter le modèle conceptuel de données par la méthode ascendante

v Dictionnaire de données : il s'agit d'un recueil d'information auprès d'utilisateurs d'un système d'information. cette étape permet de recenser toutes les données qui seront utilisées dans la conception du système d'information30(*).

Le dictionnaire de données regroupe donc tous les champs non redondants à conserver dans le système d'informations. Chaque champ possède un type de données. Ce tableau permet de créer ensuite la matrice des dépendances fonctionnelles.

v Matrice de dépendances fonctionnelles à source simple : Cette étape permet de déterminer les entités à avoir après analyse, en déterminant les dépendances qui existent entre chaque identifiant et les autres propriétés qui doivent former différentes entités.31(*)

La matrice des dépendances fonctionnelles est un simple tableau. La première colonne reprend tous les attributs du dictionnaire de données. Une deuxième colonne numérote chaque champ de un à l'infini.

v Matrice de dépendance fonctionnelle à source composée : Cette Matrice existe si et seulement si, dans la Matrice de dépendance fonctionnelle à source simple il y a une propriété ou plusieurs propriétés non déterminées par la source ; elle est établie en récupérant toutes les propriétés qui étaient source dans la Matrice à dépendance fonctionnelle à source simple ainsi que toutes les propriétés non déterminées32(*).

v Matrice de clés : Elle existe que lorsque dans la Matrice de dépendance fonctionnelle à source simple, il y a une propriété ou plusieurs propriétés qui sont à la fois sources et à la fois buts ; c'est-à-dire s'il existe au moins une ligne dans la matrice à source simple qui contient un(1) et astérisque (*) ou vice versa33(*).

v Graphe de clés : Ce graphe est établi sur référence de la matrice de dépendance à source composée et de la matrice de clés ; il détermine les liens entre identifiants.34(*)

v Structure d'accès théorique(SAT) :elle est établie en ajoutant au graphe de clés les différentes propriétés en dépendance fonctionnelle avec les identifiants35(*).

v Modèle conceptuel de données (MCD) : a pour objectif :

o Modéliser les données utiles ;

o Déterminer leur structuration ;

o Décrire les liens entre données.

Le MCD consiste aussi à transformer la structure d'accès théorique en modèle entité-association ou entité-relation ; ce modèle est ensuite complété par l'adjonction des cardinalités.

v Tableau des cardinalités : elle permet de donner le maximum et le minimum de participation d'un identifiant dans l'association.

Le modèle conceptuel des traitements

a)Définition

Le modèle conceptuel des traitements c'est un schéma qui va décrire le contenu et répond à la question (Quelles opérations ? quels résultats ?) ainsi que la dynamique (déroulement dans le temps) des activités d'un domaine de l'organisation, d'une manière indépendante des choix d'organisation et des moyens utilisés.

b) Concepts

o Événement : Un événement est défini comme étant une arrivée nouvelle d'informations sur le processus décrit, déclenchant une réaction de la part de celui-ci ; l'événement est graphiquement représenté par un cercle ou un ovale portant un nom36(*).

o Opération : Une opération se déclenche uniquement par le stimulus d'un ou de plusieurs évènements synchronisés. Elle est constituée d'un ensemble d'actions correspondant à des règles de gestion de niveau conceptuel, stables pour la durée de vie de la future application.37(*)

o Résultat : Le résultat est une réponse en terme d'information ; le résultat est graphiquement symbolisé par un ovale ou un cercle portant un nom.

o Processus : Un processus est une vue du MCT correspondant à un enchaînement d'opérations relatives à un même domaine d'activité. Le processus constitue donc un sous-ensemble de l'organisation dont les limites sont indépendantes des choix de l'organisation.38(*)

o Synchronisation des événements : la synchronisation correspond à une relation logique associant les événements à l'aide des connecteurs logiques, elle est graphiquement représentée par un pentagone ou un triangle orienté vers l'opération39(*).

o Règles d'émission des résultats (R.E.R) : les règles d'émission est une forme d'expression logique qui définit les conditions auxquelles est soumise l'émission des plusieurs résultats par une opération40(*) ;

a) Élaboration

§ Tableau des Acteurs : C'est dans ce tableau où l'on recense tous les acteurs du Modèle, en déterminant leur type et leur rôle joué dans l'organisation41(*).

§ Graphe de flux : est un graphe dont les noeuds sont des acteurs et les arcs sont des flux.

§ Matrice de flux : C'est une matrice carrée, en lignes et en colonnes on a des acteurs et une intersection entre une ligne et une colonne qui contient un ou plusieurs échanges de l'acteur représenté par la ligne (émetteur) vers `acteur représentée par la colonne (récepteur)42(*).

§ Tableau de flux : c'est un tableau qui contient tous les flux et une ligne décrit en détail un flux :nom, émetteur, récepteur, données, explication.

§ Tableau des Événements 

§ Le tableau des événements est établi en fonction du tableau des flux, en considérant tous les flux dont leurs acteurs récepteurs sont internes et qui réagissent à la réception, ces flux deviennent des événements internes selon que leurs acteurs émetteurs sont internes ou événements externes selon que leurs acteurs émetteurs sont externes43(*) ;

§ Tableau des actions induites : Ce tableau est établi en considérant un événement, et pour chaque événement, on cherche les actions induites par cet événement et les résultats qui sont produits en exécution de ces actions à partir des règles de gestion et/ou du bon sens.

§ Tableau des opérations : ilest construit sur base du tableau des actions induites en prenant en compte la colonne actions et en sélectionnant les cases identiques qui forment un bloc dans le tableau des opérations ; puis examiner les restes des lignes en fonction des règles de gestion et/ou du bon sens44(*).

§ Tableau des synchronisations : Ce tableau est établi par référence au tableau des opérations précisément la colonne événements déclencheurs ; considérer les cases qui contiennent plusieurs événements, puis pour chaque case prise en considération, construire la synchronisation qui est une expression logique liant ces événements45(*).

§ Tableau des règles d'émission des résultats : à partir du tableau des opérations, voir la colonne résultat, sélectionner les cases contenant les résultats conditionnés ou alternés ; et pour la case sélectionnée prendre l'expression logique ou l'expression de comparaison.

§ Graphe d'ordonnancement des événements « G.O.E » : C'est un graphe qui ordonne les événements, il prend en compte l'événement initial ou les événements initiaux en considérant l'opération déclenchée par cet événement ou ces événements et le(s) résultat(s) produit(s) par l'opération.

§ Modèle conceptuel des traitements : il est construit suivant les étapes susmentionnées ci-haut. Et met en lumière les traitements qui seront effectués sur les données indépendantes des toutes contraintes liées à l'organisation et répond à la question « quoi ? ».46(*)

Niveau organisationnel et logique

Le niveau organisationnel a comme mission d'intégrer dans l'analyse les critères liés à l'organisation. Le niveau organisationnel fera préciser les notions des temps, de chronologie des opérations, d'unité de lieu, définira les postes de travail, l'accès aux bases de données et répond aux questions : Qui ?, Où ?, Quand ?47(*)

Le modèle organisationnel des traitements

a) Définition

MOT (modèle organisationnel des traitements) c'est un schéma crée à partir du M.C.T. et qui va préciser les choix d'organisation (lieu d'exécution des opérations et date-début, date-fin des opérations).48(*)

b) Concepts

v Poste de Travail : est une composante organisationnelle située sur un site ; il réalise une ou plusieurs actions autonomes de production c'est-à-dire qu'il génère des effets consommés par un autre poste.49(*)

Phase de procédure

v Tableau de choix d'organisation : Ce tableau est élaboré compte tenu des orientations générales définies au stade de l'analyse préalable, il définit et explicite les opérations qui sont traduites en phases50(*).

v Diagramme d'enchainement des procédures : il représente les événements, les opérations et les résultats.51(*)

v Digramme de répartition de taches homme/machine : il s'agit d'une part des entrées effectuées par l'homme à partir des périphériques d'entrées (Clavier, Souris, Optique,...) et d'autre part il s'agit des affichages écran ou des sorties imprimantes qui résultent des sollicitations de l'homme.

b) Élaboration

Le modèle organisationnel des traitements est un schéma crée à partir du Modèle Conceptuel de Traitements. Il a pour but de préciser le Choix d'organisation (le poste de travail, les opérations exécutées et la chronologie d'exécution des opérations).

Au niveau conceptuel, on exprimait seulement le « quoi faire ? »,« quand le fait ? » et ponctuellement « comment on fait ? »

ü Nature de la transformation

A partir du modèle conceptuel de traitement, compte tenu des orientations générales définit au stade de l'analyse préalable, on aboutit au choix d'organisation.

A partir de cette définition de poste de travail, ou construit une procédure c'est-à-dire un schéma montrant l'enchainement des opérations sur les différents poste de travail.52(*)

La procédure est donc la traduction au niveau organisationnel du schéma de processus définit au niveau conceptuel. Dans les différents diagrammes construits à ce niveau, il y aura ajout d'informations complémentaires, la redéfinition éventuelle des opérations et la prise en compte éventuelle d'évènements complémentaires.

v Les diagrammes de circulation des informations : qui montre comment les informations circulent dans les différents postes de travail.

v Le diagramme d'enchainement de procédure : qui traduit directement au niveau organisationnel le modèle conceptuel de traitement comme ce dernier, il représente les évènements, les opérations et le résultat53(*).

v Le diagramme de répartition de tache homme machine : qui montre les tables qui sont exécutées par l'homme ainsi que celles qui sont exécutées par la machine.

Le modèle logique de données

a) Définition

Le modèle logique de données est la transformation du schéma conceptuel de données en un schéma logique de la base de données54(*).

b) Concepts

Le passage du Modèle Logique de Données au Modèle Physique de Données exige que les tables qui jusque-là sont externes à la base de données se traduisent en fichiers faisant partie intégrante de la base de données55(*).

· Table : sert à conserver les données56(*)

· Champs : est un attribut d'une table57(*)

· Domaine : c'est une contrainte que doit remplir un attribut58(*)

· Relation : est un lien qui existe entre un ou plusieurs entités59(*)

· Clé primaire : c'est un identifiant unique d'une table60(*)

· Clé étrangère : c'est un identifiant qui provient d'une autre table et se retrouvant dans la table qui n'est pas la sienne.61(*)

c) Élaboration

Le MLD est construit à partir du MCD et qui va préciser le mode de stockage de données (fichier, base de données hiérarchique, base de données réseau, base de données relationnelle) indépendant du matériel informatique, de langage de programmation et du système de gestion de base de données62(*).

· Modèle logique de données

Règles de transformation

Règle1 : Toutes les entités du modèle conceptuel de données deviennent des tables en modèle logique de données et leurs propriétés deviennent des champs ou rubriques de ces tables ; et chaque table admettra comme clé primaire, l'identifiant de l'entité dont elle est issue.

Règle2 : Pour une relation hiérarchique (CIF), l'identifiant de l'entité père sera placé dans la table issue de la l'entité fils comme clé étrangère.63(*)

Règle3 : Pour une relation non hiérarchique (Non CIF), cette relation devient une table en Modèle Logique de Données et admettra comme champs les propriétés de la relation s'il y en avait en Modèle Conceptuel de Données ; et comme clé primaire, une clé composée des identifiants des entités qu'elle reliait.

2. Niveau Physique

Le niveau physique permet de définir l'organisation réelle (physique) de données. Il apporte des solutions techniques et répond à la question comment ?

Le modèle physique de données

Le MPD (modèle physique de données) : C'est le schéma crée à partir du MLD et il va indiquer le ressources (matérielles et logicielles) nécessaires pour le stockage (et restitution) des données64(*).

· Base de données (Bd)

Base de Données (BD) : une base de données est un ensemble structuré d'informations. Une base de données est conçue pour permettre une consultation et une modification aisée de son contenu, si possible par plusieurs utilisateurs en même temps. De manière générale, on parle aussi de base de données pour tous ensemble d'informations.65(*)

Plus formellement, une BD est un ensemble d'informations exhaustives, non redondantes, structurées et persistantes, concernant un sujet. 66(*)

· Système de gestion de base de données (SGBD)

Un Système de Gestion de Base de Données peut être défini comme un ensemble de logiciels prenant en charge la structuration, le stockage, la mise à jour et la maintenance des données. Autrement dit, il permet de décrire, modifier, interroger et administrer les données. C'est, en fait, l'interface entre la base de données et les utilisateurs (qui ne sont pas forcément informaticiens)67(*).

Les langages de programmation informatique de gestion de base de données sont multiples entre autre : Structured Query Langage (SQL), Access, Oracle etc. par rapport à notre sujet de recherche nous avons préféré le système de gestion de base de données relationnelle de la firme Microsoft intégré dans le logiciel Suite Office qui est Access.

Le langage de programmation Access : Microsoft Access est un logiciel de création de base de données relationnelle éditée par Microsoft.

Avantage de Microsoft Access :

Access vous permet de créer facilement des applications professionnelles Grâce à ses outils de conception riches et intuitifs, Access vous aide à créer des applications attrayantes et hautement fonctionnelles en un temps record.

Intégration commode des données entre Access et des applications à l'aide de la bibliothèque de connecteurs d'Access pour générer des visuels et analyses agrégés au sein de l'interface familière d'Access68(*).

Ce point présente les deux grandes familles d'opérations que le langage permet d'exprimer :

o L'interrogation et la recherche dans les tables.

o La gestion de tables et de vues munies des contraintes associées. Ces instructions concernent la table et sa structure constitue la partie LDD (Langage de Description des Données).

I.2.3.2 Le modèle opérationnel physique des traitements

Le MOPT (modèle opérationnel physique des traitements) : est une architecture technique des programmes tout en répondant à la question « comment » pour préparer l'écriture des programmes.

ï Il s'agit de décrire l'organisation des modules des programmes; et pour chaque module, de définir l'algorithme.

· Algorithme

Un algorithme est une suite d'instructions destinée à décrire l'ensemble des actions consécutives qu'un ordinateur doit exécuter pour un objectif bien déterminé.

· Programme

Un programme est une suite d'instructions ou une suite d'expressions d'un algorithme dans un langage donné, capable d'être interpréter et exécuter par l'ordinateur (le microprocesseur).

· Langage de programmation

On appelle programmation, une transformation d'un ensemble d'instructions séquentielle s'appelées algorithme appartenant à un langage de programmation. Elle ne signifie pas seulement coder, mais aussi la conception de cet ensemble de programmation et de structures des données qui vont nous amener à la réalisation de cet algorithme69(*).

Dans le cadre de la programmation, il existe plusieurs langages permettant à l'homme de donner les instructions à la machine ; mais le choix doit porter sur la maitrise de la manipulation de ce langage. C'est pourquoi, dans le cadre de notre travail notre choix porte sur le lange de programmation orientée objet Visual Basic.Net qui va nous permettre de produire une application dans un environnement graphique.

CHAPITRE II : ANALYSE DU SYSTEME EXISTANT

L'Analyse de l'existant c'est-à-dire dépasser les représentations immédiates et en extraire les modèles conceptuels pour : comprendre le fondement de l'application, dégager les inconvénients, hors convergence de l'organisation pour aboutir à des formalismes communicables70(*).

Dans ce chapitre il sera question de faire une présentation générale de gestion de l'entreprise de gardiennage LUGOZI Security, un diagnostic de la situation du système tel qu'il fonctionne actuellement afin de déboucher sur une ébauche des solutions.

L'épilogue de mettre au point une nouvelle application ou de modifier celle qui existe a des conséquences importantes sur le plan organisationnel, sur le plan de la méthode de gestion, et sur le plan des conditions économiques de fonctionnement. Par conséquent, cette décision doit être préparée par une étude préalable qui, à partir d'une d'étude de la situation actuelle que l'on apporte une solution optimale.

L'analyse préalable consiste à :

ü comprendre les problèmes à résoudre ;

ü de poser correctement les problèmes à résoudre ;

ü et de formaliser les problèmes sous une forme accessible à tous les utilisateurs concernés.

I. Présentation de l'existant

1. Historique.

a. Définition

Le terme « LUGOZI » est un mot HEMBA qui signifie se « battre ou la force » si cette société de gardiennage a choisi ce vocable c'est justement pour le caractère viril qu'il y a dans cette expression.

b. Création

La Société de sécurité et de gardiennage LOGOZI SECURITY a vu les jours vers les années 2017 avec l'appui des plusieurs partenaires anonymes dont Monsieur Pascal NDJADI qui est actuellement le Directeur Exécutif de ladite Société.

Depuis la création et la bonne réputation qu'à la Société de sécurité et de gardiennage LOGOZI, ne cesse de progresser et conquérir de grands marchés et partenariats et matière de sécurité des biens et personnes. Pour preuve, elle dispose des multiples sites dont elle assure la surveillance et le gardiennage entre autre à LUBUMBASHI, LIKASI, KASUMBALESA, KOLWEZI etc.

2. Localisation :

Direction générale de la Société de Sécurité et de gardiennage LUGOZI, se situe dans la province du Haut-Katanga plus précisément dans la ville de Lubumbashi, au n° 23 de l'avenue Cascade 2, Commune de Lubumbashi.

3. Mission

La Société de Sécurité et de gardiennage LUGOZI a comme impératif :

Le gardiennage ;

La vidéo surveillance ;

L'alarme ;

Et l'escorte.

4. DG

Coordonnateur

Direction Administratif

Direction des Operations

Direction Financière et Marketing

Commandement

Secrétariat

Réception

Inspecteurs

Superviseurs

Chambre des Operations

Chef d'équipe

Chef de poste

Officiers

Organigramme

Source : Direction des Operations

II. Analyse proprement dite

1. Description des postes

A. Liste des services : on va recenser les services qui sont concernés par l'étude. Un service est une entité fonctionnelle de l'entreprise et est constitué des stations ou poste de travail.71(*)

Ø Secrétariat : le secrétariat est constitué de deux postes :

o le premier s'occupe de l'enregistrement des partenaires et sert d'enseigne ou d'informateuraux nouveaux clients, et c'est ce poste qui effectue les entretiens avectout nouveau client qui sollicite les services chez LUGOZI en lui accordant une période d'essai de trois à cinq jour avant la clause du contrat. Il sert aussi à la collecte des suggestions et réclamations des clients.

o le second quant à lui s'occupe de la facturation des clients ou partenaires, du recouvrement et de la clause du contrat des nouveaux partenaires ou clients.

Ce poste détermine également la nature de service lors de la clause du contrat, c'est-à-dire, s'il s'agit de l'escorte, la surveillance, du gardiennage soit de la journée, soit de la nuit ou soit de la journée et du soir.

Ø Direction des Operations : la Direction des Operations est chargée des affectations et déploiement des Agents (Inspecteur, Superviseur, Commandant, Chef d'équipe, chef de poste et officiers) sur les sites.La Direction des Operations effectue le déploiement après l'audit ou l'étude des risques du site à sécuriser.

C'est l'étude des risques qui détermine le nombre des agents que LUGOZI pourra affecter sur le site tout en s'assurant de l'approbation du client car la sécurité se paie par agent.

Ø Paiement des agents (Direction financière) rappelons que le salaire est calculé de façon journalière mais payé à la fin du mois et toute entreprise attribue le salaire selon les niveaux ou les catégories des agents.

Salaire net = Salaire de base + Transport + Avantage et nature nourriture.

2. Description des données

v Etude des documents : nous essayerons de donner quelques documents susceptible d'interagir avec le système existant dont :

1) La facture

2) Le registre de planning ou de déploiement

3) Et le Registre de paiement.

1) Facture

- Numéro facture

- Client

- Période

- Numéro

- Désignation

- Mois

- Nombre d'agent

- Cout par agent

- Total

- Hors TVA

- Total mois + 16% TVA

- Total à payer

- Date

- Nom Financier

- Nom Directeur Administratif

- Nom Directeur Logistique

2) Registre de planning ou de déploiement

v Catégorie 1 (Nuit et jour ou jour seulement ou encore nuit seulement)

- Nom client

- Nom site

- Nbre agent

- Nom agent

- Date entrée

- Date sortie

- Heure entrée

- Heure sortie

3) Registre de paiement

- Niveau Agent

- Nom Agent

- Mois paiement

- Date de paiement

- Salaire de base

- Indemnité Transport

- Avantage et nature nourriture

III. Inventaire des rubriques

Une rubriques est une information élémentaire contenue dans un lot recensé les rubriques par lot d'information dans un tableau : une ligne représente une rubrique tandis qu'une colonne désigne un lot d'information.72(*)

N °

Propriétés

Facture

Planning déploiement

Registre de paiement

 

1. Numéro facture

*

 
 
 

2. Nom Client

*

*

 
 

3. Période

*

 
 
 

4. Numéro

*

 
 
 

5. Désignation

*

 
 
 

6. Moisfacture

*

 
 
 

7. Nombre d'agent

*

*

 
 

8. Cout par agent

*

 
 
 

9. Total

*

 
 
 

10. Hors TVA

*

 
 
 

11. Total mois + 16% TVA

*

 
 
 

12. Total à payer

*

 
 
 

13. Datefacture

*

 
 
 

14. Nom Financier

*

 
 
 

15. Nom Directeur Administratif

*

 
 
 

16. Nom Directeur Logistique

*

 
 
 

17. Catégorie

 

*

 
 

18. Nom site

 

*

 
 

19. Nbre agent

*

*

 
 

20. Nom agent

 

*

*

 

21. Date entrée

 

*

 
 

22. Date sortie

 

*

 
 

23. Heure entrée

 

*

 
 

24. Remplacement

 

*

 
 

25. Niveau Agent

 
 

*

 

26. Mois paiement

 
 

*

 

27. Date de paiement

 
 

*

 

28. Salaire de base

 
 

*

 

29. IndemTrans

 
 

*

 

30. Avantage et nature nourriture

 
 

*

IV. Dictionnaire de données épurées

Un dictionnaire de données est un document qui permet de recenser, de classer et de trier toutes les informations collectées dans l'inventaire des rubriques.73(*)

Le dictionnaire des données épuré qui devra comporter ni synonyme, ni polysémie, ni donnée calculée. Pour faciliter la conception ultérieure des bases de données, il est recommandé de définir pour chaque donnée du dictionnaire son domaine. Le domaine d'une donnée est l'ensemble des valeurs que peut prendre cette donnée. Il peut être :

v étendu: il correspond alors au type d'une donnée : Numérique, alphabétique, etc.

v restreint: on l'exprime alors au moyen d'une liste ou d'un intervalle. Par exemple, pour la rubrique « Sexe », le domaine sera la liste de valeurs « F », « M ».74(*)

Propriétés

Signification

Type

Domaine

Contrainte

 

1. Numfacture

Le numéro que contient chaque facture à l'entête

NC

AN_10

Unique

 

2. NomClient

Le nom du client

NC

AN_15

 
 

3. Période

Contient le mois et l'année du prescription de la facture

NC

AN_15

 
 

4. Désignation

Objet de la facture

NC

AN_8

 
 

5. Moisfacture

Mois payés sur la facture

NC

AN_15

 
 

6. Nbreagent

Le nombre d'agent affecté au site

C

N_4

 
 

7. Coutagent

Le Coût par agent

C

N_4

 
 

8. Totalapayé

Montant total à payer

C

N_8

 
 

9. Hors TVA

Le montant hors taxe

C

N_8

 
 

10. TotalmoisetTVA

Montant total du mois plus la taxe

C

N_8

 
 

11. Totalàpayer

Montant total à payer

C

N_8

 
 

12. Datefacture

Date d'établissement de la facture

NC

Date

 
 

13. NomFinancier

Le nom du financier

NC

AN_15

 
 

14. NomDirecteurAdministratif

Le nom du directeur

NC

AN_15

 
 

15. NomDirecteurLogistique

Le nom du directeur Logistique

NC

AN_15

 
 

16. Catégorie

La catégorie de l'agent

NC

AN_5

 
 

17. Nomsite

Le nom du site

NC

AN_15

 
 

18. Nomagent

Le nom de l'agent

NC

AN_15

 
 

19. Dateentrée

La date d'entrée

NC

Date

 
 

20. Datesortie

La date de sortie

NC

Date

 
 

21. Heureentrée

L'heure d'entrée

NC

AN_8

 
 

22. Heuresortie

Heure de sortie

NC

AN_8

 
 
 

23. Remplacement

La période de remplacement

NC

AN_10

 
 

24. NiveauAgent

Le niveau de l'agent

NC

AN_10

 
 

25. Moispaiement

Le mois de la paie

NC

AN_8

 
 

26. Datedepaiement

La date du paiement

NC

Date

 
 

27. Salairedebase

le salaire de base

C

AN_8

 
 

28. IndemTrans

Indemnité transport

NC

AN_8

 
 

29. Avantagenature

Les avantages en nature et nourriture

NC

AN_8

 
 

30. NomAgent

Le nom de l'agent

NC

AN_15

 

a) Description des traitements

· Tableau des acteurs

NOM ACTEUR

TYPE

SIGNIFICATION ou ROLE

1

Client

Externe

Celui qui vient solliciter le service chez LUGOZI

2

Secrétariat et facturation

Interne

Sert d'informateur au nouveau client, à l'enregistrement, à l'établissement des factures et la signature des contrats.

3

Bureau des opérations  

Interne

Ce bureau est chargé du déploiement des agents sur les sites, le planning et de l'étude des risques.

4

Financier  

Interne

Le financier est chargé de la gestion des finances (dépenses, paiement et autres achats).

Description textuelle

A. Renseignement et enregistrement)

Le processus d'enregistrement et signature du contrat de gardiennage est amorcé lorsqu'un client vient prendre de renseignement du fonctionnement et des services rendus par celui-ci, au secrétariat, le secrétariat fournit des informations précises à la demande du client.

Si le client sollicite le contrat, le secrétariat passe la demande du client au bureau des opérations pour l'étude de lieu, si tous se passe bien, alors le client signe ou conclut le contrat et il est enregistré sur la liste des partenaires ou client.

B. Paiement facture

A chaque cinquième jour avant la fin du mois le secrétariat envoie la facture au client pour recouvrement (règlement). Le client réceptionne cette dernière, s'il a l'argent correspondant au montant de celle-ci, il s'acquitte directement dans le cas contraire, la facture sera mise en attente de paiement.

Si la facture est réglée, alors le secrétariat mettra à jour sa liste de recouvrement c'est-à-dire facture payée et non payée, ensuite il élabore un rapport en double copies, l'un pour le B des finances et l'autres pour les Bureau des Operations.

C. Paiement Salaire

A chaque fin du mois, à une date précise, l'agent se présente au bureau de finance pour réclamer son salaire, le bureau financier vérifie si la facture a été réglée suite au rapport du secrétariat, si la somme n'est encore versée , la paie est mise en attente, dans le cas contraire, il libère le salaire de l'agent et met à jour la liste des agents payés, puis il établit et transmet le rapport de paie à la Direction Générale.

Client

Facturation et secrétariat

Bureau des opérations

8

1

Les graphes des flux

(Renseignement et contrat)

2

6

3

4

5

7

Légende

1. Demande renseignement

2. Renseignement fourni

3. Contrat sollicité

4. Demande envoyée

5. Etude de lieu

6. Contrat non conclu

7. Contrat conclu

8. Enregistrement client

Clients (partenaire)

Facturation et secrétariat

Bureau finance

Bureau des opérations

1

(Paiement Facture)

3

4

2

5

7

Légende

1) 1) Facture envoyée

2) Facture non réglée

3) Facture réglée

4) Facture règlement consignée

5) Rapport règlement transmis

6) Copie rapport règlement

7) Prestation agent prélevé

4

1

(Salaire)

Financier

Agent

3

2

5

Direction générale

Légende

1) Présentation Agent fin mois

2) Paie mise en attente

3) Le salaire libéré

4) Liste agent payé mise à jour

5) Rapport de paie transmis

II.4.4 Tableau des flux

Le tableau des flux se construit sur base du graphe des flux en considérant tous les flux externes et internes. Par rapport à notre travail les tableaux des opérations sont repartis selon les opérations qu'aura à effectuer notre logiciel.

A. signature contrat et enregistrement

Nom

Emetteur

Récepteur

Signification

1

Demande renseignement

Client

Secrétariat

Le client passe à la réception pour s'informer des services.

2

Renseignement fourni

Secrétariat

Client

Le secrétariat renseigne le client sur le service

3

Contrat sollicité

Client

Secrétariat

Le client sollicite une descente et il est prêt à conclure le contrat

4

Demande envoyée

Secrétariat

Bureau des Operations

Le secrétariat envoi la demande du client au bureau des opérations

5

Etude de lieu

Bureau des Operations

Client

Le Bureau des Operations effectue l'étude de lieu et propose au client.

6

Contrat conclu

Secrétariat

Secrétariat

Formalité et signature du contrat

7

Enregistrement client

Secrétariat

Secrétariat

enregistrement du client.

B. Paiement facture

Nom

Emetteur

Récepteur

Signification

1

Facture envoyée

Secrétariat

Client

Le secrétariat envoi la facture au client pour le recouvrement

2

Facture non payée

Client

Secrétariat

La réponse du client lors du recouvrement

3

Facture payée

Client

Secrétariat

Le client paie sa facture

4

Facture paiement consignée

Secrétariat

Secrétariat

Le secrétariat consigne le paiement de la facture

5

Rapport paiement transmis

Secrétariat

Bureau Finances

Le secrétariat transmet un rapport au bureau finances

6

Copie rapport paiement

Secrétariat

Bureau des Operations

Le Secrétariat transmet en copie le rapport au B. Des Operations

7

Prestation agent prélevée

Bureau des Operations

Bureau des Operations

Le Bureau des Operations poursuit avec le planning des Agents

C. Paiement Salaire

Nom

Emetteur

Récepteur

Signification

1

Agent presenté

Agent

Financier

L'agent se présente au bureau des finances pour le salaire

2

Paie mise en attente

Financier

Agent

Le financier met en attente le paiement car l'argent non disponible

3

Le salaire libéré

Financier

Agent

Le financier effectuer le paiement

4

Liste agent payé mise à jour

Financier

Direction Générale

Le financier met à jour la liste de paiement

5

Rapport de paie transmis

Bureau logistique

Financier

Le B. Finances établit un rapport et transmet à la D.G

· Diagramme de circulation des informations (Renseignement et contrat)

Temps

Client

Secrétariat

Bureau des opérations

Rapport

Contrat sollicité

Renseignement demandé

Enregistrement Client

Enregistrer

Contrat Conclu

Contrat non Conclu

Conclure

Demande

Envoyer

Fournir

Renseignement fourni

Rapport lieu étudié

Etudier

 
 
 
 

· Diagramme de circulation des informations (Paiement facture)

Temps

Secrétariat

Client

Bureau des opérations

Bureau Finances

Vérification

NON OK

OK

5 jours avant fin mois

ET

Consigner facture

Transmettre

Liste des paiements des factures

Facture réglée

Facture non réglée

Envoi facture

Prestation Agent

Rapport règlement

Prélèvement

Copie Rapport B.O

 
 
 
 
 

· Diagramme de circulation des informations (Salaire)

Temps

Agent

Financier

Direction générale

A Chaque fin du mois

A Chaque fin du mois

Salaire réclamé

Etablir

ET

Liste paiement mise à jour

disponible

Non disponible

Payer Agent

ET

Rapport Paie transmis

 
 
 
 

b) Critique et proposition des solutions

Dans le mécanisme de gestion de la société de gardiennage et de sécurité de Lugozi, nous étions fort impressionner car dans cette entreprise le besoin du client passe avant tout et l'entreprise est dotée des mesures d'urgences en agents, en équipement du jour le jour.

· Points négatifs du système

Les problèmes que rencontre ce système que nous avons pu cerner sont :

- Par rapport au paiement des salaires les pointages ne comptent pas car il y a des agents qui passent directement aux sites où ils sont affectés ce qui met le financier dans des nombreux problèmes.

- L'utilisation d'un logiciel non-approprié pour la gestion donc l'entreprise LUGOZI SECURITY utilise le Word de Microsoft Office pour l'enregistrement des clients étant en règle avec le paiement de factures.

- Lenteur dans la recherche d'affectation des agents

· Proposition de la solution nouvelle

Vu les problèmes cités précédemment, nous proposons à la Direction Générale de LUGOZIun logiciel de gestions des entrées sorties de toute l'entreprise qui leur permettra de bien gérer leurs activités administratives en sauvegardant toutes les informations possibles pour satisfaire les besoins des clients et gérer leur entreprise de manière professionnelle.

CHAPITRE III : CONCEPTION DU SYSTEME D'INFORMATION

La conception du nouveau système ou la modélisation du nouveau système est une étape qui consiste à la conception du nouveau système proposé. Nous allons y ressortir le modèle Conceptuel des Données, des Traitements, les Modèles Logique des Données et Organisationnel des Traitements.

1. Conception des données

Propriétés

Signification

Type

Domaine

Contrainte

 

1. Numfacture

Le numéro que contient chaque facture à l'entête

NC

AN_10

Unique

 

2. NomClient

Le nom du client

NC

AN_15

 
 

3. Nbremoispaye

Le nombre des mois à payer

C

N_4

 
 

4. Désignation

Objet de la facture

NC

AN_8

 
 

5. Nbreagent

Le nombre d'agent affecté au site

C

N_4

 
 

6. Coutagent

Le Coût par agent

C

N_4

 
 

7. Totalapayé

Montant total à payer

C

N_8

 
 

8. THorsTVA

Le montant hors taxe

C

N_8

 
 

9. Datefacture

Date d'établissement de la facture

NC

Date_8

 
 

10. NomFacturier

Le nom du financier

NC

AN_15

 
 

11. CatégorieP

La catégorie de planning

NC

AN_5

 
 

12. Nomsite

Le nom du site

NC

AN_15

 
 

13. MatrAgent

Le numéro matricule de l'agent

NC

AN_8

Unique

 

14. Nomagent

Le nom de l'agent

NC

AN_15

 
 

15. Dateentrée

La date d'entrée

NC

Date_8

 
 

16. Datesortie

La date de sortie

NC

Date_8

 
 

17. Heureentrée

L'heure d'entrée

NC

AN_8

 
 

18. Heuresortie

Heure de sortie

NC

AN_8

 
 
 

19. PerRemplace

La période de remplacement

NC

AN_10

 
 

20. FonctionAgent

La fonction de l'Agent

NC

AN_10

 
 

21. Salairedebase

le salaire de base

C

AN_8

 
 

22. numClient

Le numéro d'identification du client

C

AN_4

Unique

 

23. AdressClient

L'adresse du client

NC

AN_10

 
 

24. Datecontrat

Date de la signature du contrat

NC

Date

 
 

25. AdressAgent

Adresse de l'agent

NC

AN_10

 
 

26. AdressSite

L'adresse du site à sécuriser

NC

AN_10

 
 

27. SexeAgent

Le genre de l'agent

NC

AN2

 
 

28. NumSite

Le Numéro du site

NC

AN_6

 
 

29. NumCat

Le Numéro Catégorie

NC

AN_6

 
 

30. DescriptionCat

La description de la Catégorie

NC

AN20

 
 

31. NumList

Numero de la Liste de pointage

NC

AN_6

 
 

32. Pointage

La marque de pointage

NC

AN_1

 

2. règles de gestion

Les règles de gestion expriment la manière dont les entités associées interagissent les unes par rapport aux autres, en d'autres termes elles expriment les dépendances entre les données.75(*)

· Sur une facture on peut trouver le payement d'un ou plusieurs mois ;

· Tout client doit être enregistré avant de payer une facture ;

· Une facture ne peut contenir que le payement d'un seul client ;

· Un agent ne peut recevoir son payement qu'une fois par mois ;

· Le paiement est conditionné par les pointages de l'Agent dans le carnet de présence ;

· Un agent ne peut prester que soit la nuit soit le jour

· Un site peut être sécurisé soit le jour soit la nuit ou la nuit et le jour

· Un site doit être gardé par un ou plusieurs agents

· Un site appartient à un seul client

1. 3. Matrice des dépendances fonctionnelles

N0

PROPRIETES

1

2

3

4

5

6

7

8

9

10

11

12

13

14

15

16

17

18

19

20

21

22

23

24

25

26

27

28

29

30

31

1

Numfacture

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

2

NomClient

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 

3

Nbremoispaye

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

4

Désignation

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

5

Nbreagent

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

6

Coutagent

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

7

Totalapayé

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

8

THorsTVA

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

9

Datefacture

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

10

NomFacturier

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

11

Nomsite

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 

12

MatrAgent

 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

13

Nomagent

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

14

Dateentrée

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

15

Datesortie

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

16

Heureentrée

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

17

Heuresortie

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

18

PerRemplace

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

19

FonctionAgent

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

20

Salairedebase

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

21

numClient

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 
 
 
 
 

22

AdressClient

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 

23

Datecontrat

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 

24

AdressAgent

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

25

AdressSite

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

1

 
 
 
 

26

SexeAgent

 
 
 
 
 
 
 
 
 
 
 

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

27

NumSite

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 
 

28

NumCat

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 
 
 

29

DescriptionCat

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 
 
 

30

NumList

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

*

 

31

Pointage

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

1

 

þ Les dépendances fonctionnelles

o DF1 : Numfacture ?NomClient ,Nbremoispaye,Désignation,Nbreagent,Coutagent ,Totalapayé, THorsTVA,Datefacture,NomFacturier

o DF2 : MatrAgent?Nomagent ,FonctionAgent,Salairedebase,AdressAgent,SexeAgent

o DF3 : NumClient?NomClient, AdressClient,Nomsite, Adressite Datecontrat

o DF4 :NumSite?NomSite, AdresseSite.

o DF5 :NumCat? DescriptionCat.

o DF6 :NumList? Pointagage

þ Matrice des dépendances fonctionnelles à source composée

Propriétés

DF6

 

1. Numfacture

 
 

2. NumCat

 
 

3. MatrAgent

G

 

4. NumClient

 
 

5. NumSite

 
 

6. NumList

G

 

7. Heurentrée

D

 

8. Heuresortie

D

 

9. Dateentrée

D

 

10. Datesortie

D

þ Matrice des clés

La matrice des clés ou matrice des dépendances fonctionnelles entre identifiants, est constituée des sources (identifiants) qui sont en dépendance fonctionnelle entre elles. En d'autres mots.76(*)

Propriétés

1

2

3

4

5

6

1

Numfacture

*

 
 
 
 
 

2

NumCat

1

*

 
 
 
 

3

MatrAgent

 

1

 
 
 
 

4

NumClient

 
 
 
 
 
 

5

NumSite

 
 
 
 

*

 

6

NumList

 

1

 
 

1

 

þ Numfacture

NumCat

Graphes des clés

NumClient

NumSite

MatrAgent

MatrAgent#, NumList#

NumList

Numfacture

NomClient ,Nbremoispaye,

Désignation,

Nbreagent,

Coutagent ,

Totalapayé, THorsTVA,

Datefacture,

NomFacturier

Structure d'accès théoriques

NumClient

NomClient, AdressClient,,

Adressite

Datecontrat

NumCat

Description

NumSite

NomSite

AdresseSite

MatrAgent

Nomagent ,FonctionAgent,

Salairedebase,

AdressAgent,

SexeAgent

MatrAgent#, NumList#

Nomagent ,

FonctionAgent,

Salairedebase,

AdressAgent,

SexeAgent

Pointage

NumList

Pointage

þ Model Conceptuel de Données

CARNET PRESENCE

NumList

Pointage

HerEntrée,

HerSortie,

DateEntrée, DateSorti

Etre pointer

CIF

(1,n)

(1,1)

AGENT

MatrAgent

Nomagent ,FonctionAgent,

Salairedebase,

AdressAgent,

SexeAgent

(1,n)

SITE

NumSite

NomSite

AdresseSite

(1,1)

Affecter

CIF

(1,1)

Concerner

CIF

(1,n)

(1,1)

CATEGORIE

NumCat

Description

Avoir

CIF

(1,n)

FACTURE

Numfacture

NomClient ,Nbremoispaye,

Désignation,

Nbreagent,

Coutagent ,

Totalapayé, THorsTVA,

Datefacture,

NomFacturier

CLIENT

NumClient

NomClient, AdressClient

Adressite

Datecontrat

(1,n)

Régler

CIF

(1,1)

Figure 1 : modèle Conceptuel de donnée relationnelle avec le logiciel (Analyse SI).

III.2.1. Tableau des cardinalités

Association

Entité

Cardinalité

Signification

1

Régler

FACTURE

1, 1

Une facture est régler par un et un seul client

CLIENT

1, n

Un client peut régler un ou plusieurs factures  

2

AVOIR

CLIENT

1, n

Un client peut avoir un ou plusieurs sites à sécuriser

SITE

1,1

Un site ne peut avoir qu'un et un seul client ou propriétaire

3

CONCERNER

CATEGORIE

1,n

Une Catégorie concerne un ou plusieurs sites

SITE

1,1

Un Site peut concerner un et un seul catégorie

4

AFFECTER

AGENT

1,1

Un Agent peut être affecter à un et un seul site

SITE

1,n

Dans un site on peut affecter un ou plusieurs Agents

5

ETRE POINTER

AGENT

1,1

Un Agent peut etre pointé un ou plusieurs fois

LISTE POINTAGE

1,n

La Liste de pointage peut etre pointé un ou plusieurs fois

III. 2.2. Construction du modèle logique de données

Nous choisissons la base de données du type relationnel et le modèle relationnel. En informatique, une base de données relationnelle est une base de données où l'information est organisée dans des tableaux à deux dimensions appelés des relations ou tables 1, selon le modèle introduit par Edgar F. Codd en 1970. Selon ce modèle relationnel, une base de données consiste en une ou plusieurs relations. Les lignes de ces relations sont appelées des nuplets ou enregistrements. Les colonnes sont appelées des attributs.

Les logiciels qui permettent de créer, utiliser et maintenir des bases de données relationnelles sont des systèmes de gestion de base de données relationnels.

Pratiquement tous les systèmes relationnels utilisent le langage SQL pour interroger les bases de données. Ce langage permet de demander des opérations d' algèbre relationnelle telles que l'intersection, la sélection et la jointure77(*).

· Règles de transformation du MCD en MLDR

a) La transformation des entités

Chaque entité du modèle conceptuel devient une table du modèle logique. L'identifiant de l'entité devient la clé de la table. Chaque propriété de l'entité devient un attribut de la table78(*).

b) La transformation des associations non hiérarchiques

Chaque association non hiérarchique devient une la table est constituée par la concaténation des identifiants des entités qui participent dans l'association. Dans le cas où les associations sont porteuses des propriétés, ces propriétés deviennent les attributs de la table79(*).

ü (1,1) : un à un, si aucune de deux cardinalités maximales n'est n ;

ü (1,n) :un à plusieurs, si une de deux cardinalités maximales est n ;

ü (n,n) :plusieurs à plusieurs, si les deux cardinalités maximales sont nulles.

c) Transformation de C.I.F (Contrainte d'Intégrité Fonctionnelle)

Dans le cas d'une C.I.F liant deux entités, on ajoute dans la table correspondant à l'entité « FILS » cardinalité (1,1), ou (0,1) l'attribut correspondant à l'entité « PERE », l'attribut ainsi ajouté joue le rôle d'une clé étrangère.

Model logique de données

CARNET PRESENCE

NumList

Pointage

HerEntrée,

HerSortie,

DateEntrée, DateSorti

(1,n)

CATEGORIE

NumCat

Description

(1,n)

AGENT

MatrAgent

NumSite#

NumList#

Nomagent ,FonctionAgent,

Salairedebase,

AdressAgent,

SexeAgent

(1,1)

(1,1)

(1,n)

SITE

NumSite

NomSite

AdresseSite

NumCat#

NumClient#

(1,n)

(1,1)

(1,n)

FACTURE

Numfacture

NumClient#

NomClient ,Nbremoispaye,

Désignation,

Nbreagent,

Coutagent ,

Totalapayé, THorsTVA,

Datefacture,

NomFacturier

CLIENT

NumClient

NomClient, AdressClient

Adressite

Datecontrat

(1,n)

(1,1)

III.3.3. Construction du Modèle Logique des Données (Représentation Relationnelle)

FACTURE(Numfacture, NumClient#,NomClient ,Nbremoispaye,Désignation,Nbreagent,

Coutagent ,Totalapayé, THorsTVA,Datefacture,NomFacturier)

CLIENT( NumClient,NomClient, AdressClient ,Adressite ,Datecontrat)

AGENT(MatrAgent, NumSite#, Nomagent ,FonctionAgent,Salairedebase,AdressAgent,SexeAgent)

SITE( NumSite, NomSite, AdresseSite, NumCat#, NumClient#)

CATEGORIE(NumCat,Description)

POINTAGE( NumAgent#, NumList#, HerEntrée,HerSortie,DateEntrée, DateSorti)

CARNET PRESENCE (NumList,Pointage)

III.4. Modèle Conceptuel des Traitements (M.C.T)

Comme nous l'avons dit précédemment, le M.C.T met en lumière les traitements effectués sur les données. Indépendamment de toute contrainte liée à l'organisation, le modèle conceptuel des traitements répond à la question « QUOI ? ».

Ainsi, l'élaboration du M.C.T apparaît comme la phase clé de la conception des systèmes d'information.

III. 3.1.1 Tableau des événements (Renseignement et enregistrement)

Nom évènement

Emetteur

Récepteur

Type

Signification

 

1. Renseignement demandé

Client

Secrétariat

Externe

Le client demander les renseignements avant de conclure un contrat.

 

2. Contrat sollicité

Client

Secrétariat

Externe

Le client sollicite le contrat

 

3. Demande envoyée

Secrétariat

Bureau des Operations

Interne

Le Secrétariat envoie la demande au Bureau des opérations

 

4. Contrat conclu

Client

Secrétariat

Interne

Le client conclu le contrat avec l'entreprise

 

5. Liste contrat Mise à jour

Secrétariat

Secrétariat

Interne

Le secrétariat actualise sa liste des clients ou partenaires

III. 3.1.1 Tableau des événements (Facturation)

Nom évènement

Emetteur

Récepteur

Type

Signification

 

1. Facture envoyée

Secrétariat

Client

Interne

Le Secrétariat envoie la facture au client

 

2. Facture réglé

Client

Secrétariat

Externe

Le Client règle la facture

 

3. Liste des paiements mise à jour

Secrétariat

Secrétariat

Interne

Le Secrétariat met à jour sa liste des paiements factures

 

4. Rapport copie Bureau des Operations

Secrétariat

Bureau des opérations

Interne

Le Secrétariat transmet un rapport au Bureau des opérations

 

5. A chaque 5eme jour du fin mois

Secrétariat

Client

temporel

Chaque 5eme avant la fin du mois recouvrement.

III. 3.1.1 Tableau des événements (Paiement salaire)

Nom évènement

Emetteur

Récepteur

Type

Signification

 

1. Salaire réclamé

Agent

Bureau finances

Interne

L'Agent se présente au bureau finances pour réclamer le salaire

 

2. Liste agent payé mise à jour

Secrétariat

Secrétariat

Interne

La liste des agents payés mise à jour

 

3. A chaque fin du mois

Agent

Bureau finances

Temporel

A chaque fin du mois il y a paiement

 

4. Fin période paiement

Bureau finances

Agent

temporel

Apres la période de paiement plus de payement

III. 3.1.1 Tableau des actions induites (Renseignement et enregistrement)

Nom évènement

Actions induites

Récepteur

Résultats

Signification

1

Renseignement demandé

Fournir renseignement

Secrétariat

Renseignement donnée

 

2

Contrat sollicité

Solliciter

Secrétariat

Demande envoyée

 

3

Demande envoyée

Etudier

Client

Lieu étudié

 

4

Contrat conclu

Conclure

Secrétariat

Contrat conclu

Contrat non conclu

 

5

Liste contrat Mise à jour

Etablir

Secrétariat

Liste des clients mise à jour

 

III. 3.1.1 Tableau des actions induites (Paiement facture)

Nom évènement

Actions induites

Récepteur

Résultats

Signification

1

Facture envoyée

Saisie

Impression

Client

Facture réglée

Facture non réglée

 

2

Facture réglé

Payer

Secrétariat

Liste des paiements facture mise à jour

 

3

Liste des paiements mise à jour

Etablir

Client

Rapport au B.F

Rapport au B.O

 

4

Rapport copie Bureau des Operations

Elaborer

Secrétariat

Contrat conclu

Contrat non conclu

 

5

A chaque 5eme jour du fin mois

Etablir

Secrétariat

Liste des clients mise à jour

 

III. 3.1.1 Tableau des actions induites (Paiement Salaire)

Nom évènement

Actions induites

Récepteur

Résultats

Signification

1

Salaire réclamé

Réclamer

Fin mois

Bureau finances

Salaire payé

Paie mise en attente

Liste agents payés mise à jour

 

2

Liste agent payés mise à jour

Papier

Saisir

Bureau finances

Rapport de paie transmis

 

3

A chaque fin du mois

Payer

Bureau finances

Salaire payé

Paie mise en attente

Liste agents payés mise à jour

 

4

Fin période paie

Clôturer

Bureau finances

Rapport de paie transmis

 

III. 4.1. Tableau des Opérations

On appelle opération, toute action ou ensemble d'actions déclenchés pour réagir à un événement ou à plusieurs événements. L'opération produit un ou plusieurs résultats.

Renseignement et enregistrement

Opération

Action induite

Evènements déclencheurs

Résultats

Signification

 

1. renseignement

Fournir renseignement

Renseignement demandé

Renseignement donnée

 
 

2. Sollicitation

Solliciter

Contrat sollicité

Signature contrat

 
 

3. Etude site

Etudier

Demande envoyé

Rapport lieu

 

Facturation

Opération

Action induite

Evènements déclencheurs

Résultats

Signification

 

1. Transmission

Saisie

Impression

Facture envoyée

A chaque 5eme jour avant la fin du mois

Facture réglée

Facture non réglée

 
 

2. Paiement

Payer

Facture réglée

Liste des paiements mise à jour

 
 

3. Mise à jour

Etablir

Elaborer

Liste des paiements facture à mise jour

Rapport B.F

Rapport B.O

 
 

4. Prélèvement prestation

Prélever

Rapport au Bureau des Operations

Prestation agents prélevée

 

Paiement salaire

Opération

Action induite

Evènements déclencheurs

Résultats

Signification

 

1. Paiement salaire

Réclamer

Fin mois

Papier

Saisir

Payer

Salaire réclamé

A chaque fin du mois

Paie mise en attente

Salaire libéré

Liste agent payés mise à jour

 
 

2. Etablissement

Clôturer

Liste agents payés mise à jour

Fin période paie

Rapport paie transmis

 

III.4.2. Tableau de Synchronisation

La synchronisation s'exprime sous forme d'une proposition logique le fait que l'opération peut être déclenchée ou non. Elle est exprimée par une expression booléenne (logique) liant les événements déclenchant l'opération.80(*)

En d'autres mots, il y a synchronisation lorsque nous retrouvons au moins une opération dans le tableau des opérations qui soit déclenchée par deux(2) ou plusieurs événements.

A. NB : pour l'enregistrement des clients la synchronisation n'existe pas.

B. Facturation

synchronisation

opération

synchronisation

évènements déclencheurs

signification

1

S1

Transmission

A et B

A: facture envoyée

B : 5 jours avant fin mois

Exécuter l'opération transmission de facture si les évènements A et B sont réaliser simultanément

C. Paiement salaire

Synchronisation

opération

synchronisation

évènements déclencheurs

signification

1

S1

Paiement salaire

A et B

A: salaire réclamé

B : à chaque fin du mois

Exécuter l'opération paiement salaire est valide si évènements A et B sont réalisés simultanément

2

S2

Etablissement

C et D

C : Liste agents payés mise à jour

D : Fin période paie

Exécuter l'opération établissement rapport est valide si évènements C et D sont réalisés

III.4.3. tableau des règles d'émission des résultats (R.E.R)

Une règle d'émission des résultats est une forme d'expression logique qui définit les conditions auxquelles est soumise l'émission de plusieurs résultats par une opération. En d'autres mots, il y a règles d'émission des résultats lorsqu'une opération peut produire des résultats contradictoires.

A. Enregistrement client

Nom RER

Opération

R.E.R

Résultat

Signature

1

R1

Enregistrement

Renseignement fourni

Sollicité contrat

SI OUI : Contrat conclu

SI NON : Contrat non conclu

L'opération enregistrement donne comme résultat contrat conclu si la société à l'aval du client après les conditions et l'étude de lieu et donne contrat non conclu si le client n'est pas d'accord avec les conditions.

B. Facturation

Nom RER

Opération

R.E.R

Résultat

Signature

1

R1

Transmission

comparer

Fin du mois

SI OUI : facture réglée

SI NON : facture non réglée

L'opération transmission produit le résultat si l'expression de RER à la valeur vraie sinon la facture est mise en attente

C. Paiement salaire

Nom RER

Opération

R.E.R

Résultat

Signature

1

R1

Paiement salaire

Réclamer

Fin du mois

vrai :

Salaire libéré

Liste agent mise à jour

faux : paie salaire en attente

L'opération paiement salaire produit le résultat si l'expression de RER à la valeur vraie sinon la facture est mise en attente

III.4.5. Graphe d'ordonnancement des Evènement

1. Enregistrement client

Liste contrat mise à jour

Contrat non conclu

Contrat non conclu

Demande envoyée

Contrat sollicité

Renseignement Fourni

Renseignement demandé

2. 5eme jour avant fin mois

Facture envoyée

Facturation

Facture réglée

Facture non réglée

Liste des paiements facture mise à jour

Rapport B.O

Rapport B.F

Prestation agent prélevée

3. A chaque fin du mois

Salaire réclamé

Paiement salaire

Salaire Libéré

Salaire mise en attente

Rapport paie transmis

Fin période de paie

Liste agent payés mise à jour

III.4.6. construction du modelé conceptuel de traitement

A. Enregistrement

Renseignement demandé

Renseignement recherché

OK

Non OK

Liste contrat mise à jour

Mise à jour

Contrat conclu

Contrat non conclu

Descente terrain

Demande envoyée

Transfert

Contrat sollicité

Sollicitation

Renseignement Fourni

B. Facturation

Prestation agent prélevée

Prélèvement

Rapport B.O

Rapport B.F

Elaboration rapport

Liste des paiements factures mise à jour

Mise à jour

Facture non réglée

Facture non réglée

OK

NON OK

Règlement facture

ET

5eme jour avant la fin du mois

Facture envoyée

C. Paiement salaire

fin du mois

Rapport de paie transmis

Etablissement liste de paie

Elaboration rapport

ET

Fin Période paiement

Liste Agent payés mise à jour

Salaire payé

Salaire mis en attente

NON OK

Disponibilité Argent

OK

III.5. Modèle organisationnel des traitements (MOT)

Le niveau conceptuel exprime le quoi ?

Le niveau organisationnel s'attache à décrire le système d'information en répondant aux questions « qui ? Où ? Quand ?

Le modèle organisationnel de traitement va préciser comment la future solution va s'insérer dans l'organisation de l'entreprise.

Il va donc exiger qu'on réponde à 3 questions complémentaires et les réponses à ces questions seront exprimées dans le modèle.

Ces 3 questions c'est pour savoir :

Ø Le lieu où l'opération sera exécutée ;

Ø Le temps que cette opération doit être exécutée ;

Ø Les ressources qui seront utilisées pour exécuter une opération.

III.5.1. Diagramme de circulation des informations

Appelé aussi diagramme phase-poste, ce diagramme répond à la question « QUAND ? », Le but est de présenter comment-est-ce que les opérations sont en train de s'exécuter dans les différents postes de travail.

En d'autres mots ; ce diagramme présente la circulation des informations et l'enchaînement des traitements dans différents postes de travail

Ce diagramme utilise les symboles figuratifs suivants pour représenter les processus :

Représente une phase ou opération ;

Pour représenter un événement ;

Pour représenter une synchronisation ;

Représenter une règle d'émission des résultats ;

Représenter un document imprimé

II se présente de la manière ci-après :

1. Enregistrement

Poste temps

Client

Secrétaire

B. Operations

Contrat non conclu

Contrat conclu

Contrat sollicité

Renseignement demandé

Liste contrat mise à jour

Enregistrement

Demande envoyée

Envoyer

Solliciter

Renseignement fourni

Fournir

Etudier lieu

 
 
 
 

2. Facturation

Poste temps

Secrétaire

Client

B.Operations

Finances

5eme jour avant la fin du mois

Début : 5 minutes

Durée : 2 minutes

Début : 2 jours

Durée : 2 minutes

Début : 1 minute

ET

NON OK

OK

payer facture

Elaborer

Liste paiements facture mise a jour

Mettre à jour

Facture non réglée

Facture réglée

Facture envoyée

Prestation agent prélevée

Prélever

Rapport B.O

Rapport B.F

 
 
 
 
 

3. Paiement salaire

Poste temps

Agent

B. Finances

Direction Générale

A chaque fin du mois

Début : 5 minutes

Durée : 2 minutes

Début : 2 jours

Fin Période paie

Début : 1 minute

Salaire en attente

Salaire libéré

Salaire présenté

Etablir

ET

Liste paiement des agents mise à jour

OK

NON OK

Payer Agent

ET

Rapport paie transmis

 
 
 
 

III. 5.2. Diagramme d'enchaînement des procédures

Le diagramme d'enchaînement des procédures traduit directement au niveau organisationnel le Modèle Conceptuel des Traitements. Comme ce dernier, il représente les événements, les opérions ('les phases) et les résultats. Mais il indique en outre le modèle explicite :

- La chronologie des traitements ;

- Les postes de travail concernés ;

- Les types de traitement (Manuel, Automatisée ou en mode différé ou interactif).61

Le diagramme d'enchaînement des procédures se présente de la manière ci-après :

1. Enregistrement client

Temps

Phase/procédure fonctionnelle

Type de traitement retenu

Poste de travail et ressources

Renseignement donné

Fournir

Renseignement demandé

 

Manuel

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- imprimante

- Matériel de Bureau

 
 

Contrat sollicité

Solliciter

Renseignement fournis

 

Manuel

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- 1 imprimante

- Matériel de Bureau

 
 

Demande envoyée

Transférer

Contrat sollicité

 

Manuel

Poste : Bureau

Ressources

- 1 personnel

- 1 Ordinateur

- 1 imprimante

- Matériels de de bureau

 
 

Contrat conclu

Contrat non conclu

R1

R1

Etudier site

Demande envoyée

 

Manuel

Poste : Bureau

Ressources

- 1 personnel

- 1 Ordinateur

- 1 imprimante

- Matériels de de bureau

 
 

Liste contrat mise a jour

Mettre à jour

Contrat conclu

 

Interactif

Poste : Bureau

Ressources

- 1 personnel

- 1 Ordinateur

- 1 imprimante

- Matériels de de bureau

 
 

2. Facturation

Temps

Phase/procédure fonctionnelle

Type de traitement retenu

Poste de travail et ressources

5 jours avant fin mois

Début : Secrétariat

Durée : 2 minutes

Facture non réglée

Facture réglée

R1

R1

Régler

ET

Facture envoyée

 

Interactif

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- imprimante

- Matériel de Bureau

 
 

Liste des paiements factures

Facture réglée

Mettre à jour

 

Interactif

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- 1 imprimante

- Matériel de Bureau

 
 

Rapport B.O

Rapport B.F

Liste des paiements factures mise à jour

Elaborer

 

Interactif

Poste : Bureau

Ressources

- 1 personnel

- 1 Ordinateur

- 1 imprimante

- Matériels de de bureau

 
 

Prestation Agent Prelevé

Prélever

Rapport B.O

 

Interactif

Poste : Bureau

Ressources

- 1 personnel

- 1 Ordinateur

- 1 imprimante

- Matériels de de bureau

 
 

3. Paiement salaire

Temps

Phase/procédure fonctionnelle

Type de traitement retenu

Poste de travail et ressources

Paie mise en attente

Durée : 2 minutes

Salaire libéré

Liste agent MAJ

Chaque fin du mois

Salaire réclamé

ET

R1

R1

Payer salaire

 

Manuel

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- imprimante

- Matériel de Bureau

 
 

Fin Période paie

Rapport paie transmis

Elaborer rapport

Liste agent MAJ

ET

 

Interactif

Poste : Bureau

Ressources

- Personnel

- 1 Ordinateur

- 1 imprimante

- Matériel de Bureau

 
 

5.3. Diagramme de répartition des taches Homme-Machine

Appelé aussi diagramme HOMME- MACHINE, ce diagramme se trace sur base des traitements de type Interactif ou temps réel.

Il permet préciser ce que doit faire l'homme (l'utilisateur) et ce que la machine (ordinateur) doit exécuter doit C'est le descriptif des taches (comment?).

Procédure

Homme

Machine

-saisir :NumClient, NomClient, AdressClient,NomSite, DateContrat

-Cliquer sur enregistrer

Enregistrer ou Mise à jour liste Client (partenaires)

Enregistrer

SI NON

SI OUI

-Fermer le formulaire

-aller au menu principal

 
 
 
 

FACTURE( Numfacture, NomClient ,Nbremoispaye,Désignation,Nbreagent,Coutagent ,Totalapayé, THorsTVA,Datefacture,NomFacturier)

-Cliquer sur Imprimer facture

Si oui

Elaborer facture

Si non

-Fermer le formulaire

-aller au menu principal

Impression de la facture

 
 
 
 

Procédure

Homme

Machine

Si oui

Si non

saisir :MatrAgent,

-Cliquer sur Vérifier

Verifier sil'agent est de l'entreprise et si il a presté

Vérifier un autre ?

Vérifier si

Il peut Percevoir son salaire

-Fermer le formulaire

-aller au menu principal

Si non voir le bureau des Operations

Si oui

Si non

 
 
 
 

CHAPITRE IV : PROGRAMMATION

IV.1. INTRODUCTION

La programmation étant un ensemble d'activités orientées vers la conception et la réalisation des programmes, est l'aboutissement de notre etude concernant la Gestion de la Société de Gardiennage LUGOZI, Cela nous a mené à proposer un système de gestion de base de données et d'un langage de programmation.

IV.2. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES

Un système de gestion de base de données un ensemble de logiciels prenant en charge la structuration, le stockage, la mise à jour et la maintenance des données. Autrement dit, il permet de décrire, modifier, interroger et administrer les données. C'est l'interface entre la base de données et les utilisateurs.

Le système de gestion de base de données est vu comme le logiciel qui prend en charge la structuration, le stockage, la mise à jour et la maintenance des données. Dans le cas de notre travail, nous avons choisi Micro Soft ACCESS 201081(*).

IV.3 CHOIX DU LANGAGE DE PROGRAMMATION

Un langage de programmation est une forme de communication servant à exprimer des idées, à informer ou à donner des instructions. En informatique, le mot « programme »82(*) signifie une suite d'instruction (ou ordres), préalablement enregistrées, sous une forme donnée (codes), à la lecture desquelles une machine effectue automatiquement une suite d'opérations.

Notre choix s'est porté sur le langage de programmation Visual Basic.Net version 2012. En effet, Microsoft Visual Studio est une suite de logiciels de développement pour Windows et MacOS conçue par Microsoft. Visual Studio est un ensemble complet d'outils de développement permettant de générer des applications web ASP.NET, des services web XML, des applications bureautiques et des applications mobiles. Visual Basic, Visual C++, Visual C# utilisent tous le même environnement de développement intégré (IDE), qui leur permet de partager des outils et facilite la création de solutions faisant appel à plusieurs langages.83(*)

IV.4. PRESENTATION DES INTERFACES ET CODES

PublicClassForm1

PrivateSub Form1_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

Timer1.Start()

EndSub

PrivateSub Timer1_Tick(sender AsObject, e AsEventArgs) Handles Timer1.Tick

ProgressBar1.Increment(1)

If ProgressBar1.Value = ProgressBar1.Maximum Then

INTERFACEPRINCIPALE.Show()

Me.Close()

EndIf

EndSub

EndClass

PublicClassMOTDEPASSE3

PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles Button1.Click

If TextBox1.Text = "NYONGANI"Then

FINANCIER.Show()

Me.Close()

Else

MsgBox(" LE MOT DE PASSE N'EST PAS CORRECT", MsgBoxStyle.Critical + vbOKOnly, "ERREUR")

TextBox1.Clear()

TextBox1.Focus()

EndIf

EndSub

PrivateSub Button2_Click(sender AsObject, e AsEventArgs) Handles Button2.Click

INTERFACEPRINCIPALE.Show()

Me.Close()

EndSub

PrivateSub MOTDEPASSE3_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

EndSub

EndClass

PublicClassINTERFACEPRINCIPALE

PrivateSub Button1_Click(sender AsObject, e AsEventArgs) Handles Button1.Click

MOTPASSE.Show()

Me.Close()

EndSub

PrivateSub Button2_Click(sender AsObject, e AsEventArgs) Handles Button2.Click

MOTPASSE2.Show()

Me.Close()

EndSub

PrivateSub Button3_Click(sender AsObject, e AsEventArgs) Handles Button3.Click

MOTDEPASSE3.Show()

Me.Close()

EndSub

PrivateSub INTERFACEPRINCIPALE_Load(sender AsObject, e AsEventArgs) HandlesMyBase.Load

EndSub

PrivateSub Button4_Click(sender AsObject, e AsEventArgs) Handles Button4.Click

Close()

EndSub

EndClass

CONCLUSION GENERALE

«  Dans toute action, dans tout choix, le bien c'est la fin, car c'est en vue de cette fin qu'on accomplit toujours le reste » dit Aristote, nous voici au terme de notre travail qui porte sur la « Mise en place d'un logiciel de gestion (Clients, Agents) d'une entreprise de gardiennage », cas de la société de gardiennage LUGOZI Security.

En effet, pour la réalisation de ce travail nous nous sommes appuyé sur la méthode MERISE qui est définie comme une Méthode pour Rassembler les Idées Sans Effort ou encore comme une  méthode d'analyse, de  conception et de  gestion de projet  informatique.

Mise à part la partie introductive et la conclusion, notre travail a porté sur quatre chapitres à savoir :

þ Chapitre premier : CADRE CONCEPTUEL et THEORIQUE au coeur de ce chapitre il était question de faire une approche définitionnelle des différents vocables qui seront utilisés dans notre travail et du développement des théories qui se rapporte à notre étude afin d'harmoniser l'entendement de tous et ainsi éviter une compréhension confuse.

þ Chapitre deuxième : ANALYSE PREALABLE dans ce chapitre nous avonsanalysé le système existant, le critiquer et proposer une meilleur solution.

þ Chapitre troisième : CONCEPTION DU SYSTEME INFORMATIQUE : dans cette partie il était question de concevoir une solution optimale retenue précédemment sous forme du modèle donnée et du modèle conceptuel de traitement.

þ Chapitre quatrième : IMPLEMENTATION DE L'APPLICATION dans ce chapitre il était question de la matérialisation d'un logiciel dans un environnement adéquat.

Ce travail est le fruit d'une aventure très controversée car selon la formation académique il a fallu prendre au plus deux processus ou opérations hors nous en avons pris trois, bref ce travail reste une porte ouverte vers l'inconnu pour tout chercheur, étudiant, scientifique etc. qui voudront orienter leurs recherches dans la même perspective que nous.

BIBLIOGRAPHIE

I. OUVRAGES

1. DIONISI, l'essentiel sur merise, Eyrolles, 2007

2. Gérard P. Processus de développement d'un Logiciel, Villetaneuse - Université de Paris 13

3. GRAWITZ, M, Méthode des sciences sociales 11e Edition, Dalloz, Paris 2001.

4. Mounyol ROGER, Merise Etendue, 32 Rue Bargue 75015, Paris,

5. N'da,P, Méthode de la recherche, de la/ problématique à la discussion des résultats, Edition Universitaire de cote d'Ivoire, Abidjan, 2002,

6. Robert PINTO et Madeleine GRAWITZ, les méthodes en sciences sociales, Ed Dalloz, Paris 2001

7. Waldner JB. CIM, Technique de Base de Données, Département D'informatique, Inédit

8. Vignoles Patrick. Cité par MPALA MBABULA, dans pour vous Chercheur, Directive pour rédiger un travail scientifique. Ed. MPALA, 2001,

9. Waldner JB. CIM, les nouvelles perspectives de la production, Dunod-Bordas, 1990

II. NOTES DES COURS

1. CAPLOWIT N. Syllabus de Méthode de recherche en science sociale, G2 Sociologie et Anthropologie

2. 84CT.KABWE KIONDE Elie, Cours de Méthode d'analyse informatique II, G3, INFO, SOIR, ISS, 2017-2018.

3. KABEYA MWEPU Simon, Cours de Gestion d'un Centre Informatique, ISS, G4 SOIR, 2018-2019.

4. KABWE ELIE, Cours de Methode d'Analyse Informatique, G3 Soir/ISS, 2016-2017.

5. KENDA Hilaire, cours de Méthodes d'analyse informatique I, G2 INFO, SOIR, ISS,

6. 84 CT. DAILY KALOMBO SHIMBA VIDJE, Cours de Langage de Programmation Orientée Objet, G3 INFO SOIR, ISS, 2017-2018

7. MULANG N'DAAL Ferdinand, Cours d'Initiation à la recherche scientifique, ISS, G3 SOIR, 2016-2017.

III. Mémoires et TFC

1. KABWE NSENGA PIERRE: « Suivi informatisé de la formation de personnel dans une société de sécurité » Cas de G.S.A/Lu (Guarding and Service for Africa)(2017)

2. CHUNGU BAWILI BOBO: « la Gestion informatisée d'un Centre de Télé surveillance dans une entreprise de sécurité »

3. KABEYA MUTOMBO Chadrack,: «  Développement d'une application informatique pour l'affectation Optimal des agents dans une maison de gardiennage » (Cas de Bras Security) (2017)

IV. DICTIONNAIRES

1. 36 Dictionnaire et Recueils 2010.

2. Petit Larousse illustré, 1987, p. 816.

3. 36 Dictionnaire, Edition 2015

4. Jargon Informatique 2019

V. INTERNET

1. https://fr.wikipedia.org/wiki/Client_(économie), le 05 mai 2019 à 20 h 48

2. https://www.google.fr/search, le 05 mai 2019 à 20 h 52

3. Méthodologie Merise - Cours du cycle B du Cnam.doc pdf.

4. Jargon Informatique, version 1.3.6 (Avril 2006)

5. Merise%20(informatique)%20--%20Wikipédia.pdf,

6. www.Apprendremerise.com,

7. Wikipédia, Merise (informatique),.

8. Wikipedia/wiki/modèle organisationnelle,

9. DIONISI, l'essentiel sur merise, Eyrolles, 2007

10. UIT de NICE, Système de Gestion de Base de Données, Département d'informatique

11. https://products.office.com/fr-ww/access ,

12. Pierre G. Modelisation du Système d'Information, DUT Informatique 2eme, Université de Paris 3

13. DI GALLO Frédéric Méthodologie Merise - Cours du cycle B du Cnam.doc

14. www.Wikipedia/Meriseavancée.com ,

15. https://fr.wikipedia.org/wiki/Base_de_données_relationnelle

16. JEAN LUC BAPTISTE. Merise guide pratique,éd. Eyrolles

17. www.congo.num.com (tuto Access_vb.net)

18. www.visualstudio.com, page consultée le 25 juillet 2018 à 23 heure 22minutes

Table des matières

EPIGRAPHE i

IN MEMORIAM ii

DEDICACE iii

REMERCIEMENT iv

0. INTRODUCTION 1

1. Présentation du sujet 1

2. Etat de la question 1

3. Problématique 2

4. Hypothèse 3

5. Intérêt du sujet 3

6. Méthodes et techniques 4

6.1. Méthodes 4

6.2. Techniques 5

7. Délimitation du travail 6

8. Subdivision du travail 6

CHAPITRE I : CADRE CONCEPTUEL ET THEORIQUE 7

I .1. Cadre conceptuel 7

1. Le niveau conceptuel 9

a. Propriété 9

b. Entité ou Individu type 9

4) Association ou relation 10

v Structure d'accès théorique(SAT) : 12

o Événement 12

o Opération 12

o Résultat 13

o Processus 13

o Synchronisation des événements 13

o Règles d'émission des résultats (R.E.R) 13

§ Graphe de flux 13

2. Niveau Physique 18

CHAPITRE II : ANALYSE DU SYSTEME EXISTANT 22

I. Présentation de l'existant 22

1. Historique. 22

4. Organigramme 24

II. Analyse proprement dite 25

· Points négatifs du système 40

· Proposition de la solution nouvelle 40

III.2.1. Tableau des cardinalités 49

III. 2.2. Construction du modèle logique de données 49

III. 3.1.1 Tableau des événements (Renseignement et enregistrement) 53

III. 3.1.1 Tableau des événements (Facturation) 53

III. 3.1.1 Tableau des événements (Paiement salaire) 54

III. 3.1.1 Tableau des actions induites (Renseignement et enregistrement) 54

III. 3.1.1 Tableau des actions induites (Paiement facture) 54

III. 3.1.1 Tableau des actions induites (Paiement Salaire) 55

CHAPITRE IV : PROGRAMMATION 74

IV.1. INTRODUCTION 74

IV.2. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES 74

IV.3 CHOIX DU LANGAGE DE PROGRAMMATION 74

IV.4. PRESENTATION DES INTERFACES ET CODES 75

 

* 1 MULANG N'DAAL Ferdinand, Cours d'Initiation à la recherche scientifique, ISS, G3 SOIR, 2016-2017.

* 2 36 Dictionnaire et Recueils 2010.

* 3 MULANG N'DAAL Ferdinand, Op.cit, p 41

* 4 Petit Larousse illustré, 1987, p. 816.

* 5 Vignoles Patrick. Cité par MPALA MBABULA, dans pour vous Chercheur, Directive pour rédiger un travail scientifique. Ed. MPALA, 2001, p.36-37.

* 6 Ibidem, p 42.

* 7 Robert PINTO et Madeleine GRAWITZ, les méthodes en sciences sociales, Ed Dalloz, Paris 2001, p. 289

* 8 http://fr.m.wikipedia.org/Wiki.merise_(informatique)

* 9 KABWE ELIE, Cours de Methode d'Analyse Informatique, G3 Soir/ISS, Année 2016-2017.

* 10 Waldner JB. CIM, les nouvelles perspectives de la production, Dunod-Bordas, 1990

* 11 CAPLOWIT N. Syllabus de Méthode de recherche en science sociale, G2 Sociologie et Anthropologie

* 12 GRAWITZ, M, Méthode des sciences sociales 11e Edition, Dalloz, Paris 2001.

* 13 N'da,P, Méthode de la recherche, de la/ problématique à la discussion des résultats, Edition Universitaire de cote d'Ivoire, Abidjan, 2002, p 35.

* 14 36 Dictionnaire, Edition 2015

* 15 Jargon Informatique 2019

* 16 KABEYA MWEPU Simon, Cours de Gestion d'un Centre Informatique, ISS, G4 SOIR, P 47, 2018-2019.

* 17 https://fr.wikipedia.org/wiki/Client_(économie), le 05 mai 2019 à 20 h 48

* 18 https://www.google.fr/search, le 05 mai 2019 à 20 h 52

* 19 KABEYA MWEPU Simon, Op.cit, P 51

* 20 36 Dictionnaire et Recueil de Correspondance

* 21 Gérard P. Processus de développement d'un Logiciel, Villetaneuse - Université de Paris 13

* 22 Waldner JB, CIM, les nouvelles perspectives de la production, Dunod-Bordas, 1990 

* 23 Wikipedia. Informatique. Merise

* 24 CT. KABWE Elie, Cours de méthode d'analyse informatique I, G2, ISS, SOIR, 2016-2017.

* 25 Ibidem, p. 20

* 26 DI GALLO F. Méthodologie Merise - Cours du cycle B du Cnam, 2001.

* 27 Ibidem, p 20

* 28 Ibidem, p 34.

* 29D. DIONISI, Op.cit.

* 30 Méthodologie Merise - Cours du cycle B du Cnam.doc pdf.

* 31 Merise%20(informatique)%20--%20Wikipédia.pdf, 5 h 37, 11 juin 2019

* 32 Modélisation de système d'information.

* 33 DI GALLO Frédéric, Méthodologie Merise - Cours du cycle B du Cnam, pdf, p 36.

* 34CT.KABWE KIONDE Elie, Cours de Méthode d'analyse informatique II, G3, INFO, SOIR, ISS, 2017-2018.

* 35 CT. KABWE Elie, Cours de méthode d'analyse informatique II, G3, INFO, SOIR, ISS, 2017-2018.

* 36 MOUNYOL ROGER, Merise Etendue, Paris, 1995, P21

* 37Merise/Wikipedia.

* 38 KENDA Hilaire, cours de Méthodes d'analyse informatique I, G2 INFO, SOIR, ISS, 2016-2017.

* 39 Ibidem

* 40 Ibidem

* 41 ibidem

* 42 Ibidem

* 43 Ibidem

* 44 www.Apprendremerise.com, 04 h 00, 22 juin 2019.

* 45 www.Apprendremerise.com, 04 h 12, 22 juin 2019.

* 46 KABWE KIONDE Elie, Cours de Méthodes d'analyse Informatique II, G3, INFO, SOIR, ISS, 2017-2018.

* 47 Wikipédia, Merise (informatique), 6 h 04, 11 juin 2019.

* 48 KABWE KIONDE Elie, Cours de Méthodes d'Analyse Informatique, G3, INFO, SOIR, ISS, 2017-2018.

* 49 Mounyol ROGER, Merise Etendue, 32 Rue Bargue 75015, Paris, 1995, p22

* 50 KABWE KIONDE Elie, Cours de Méthodes d'analyse Informatique II, G3, INFO, SOIR, ISS, 2017-2018.

* 51 Wikipedia/wiki/modèle organisationnelle, 22 juin 2019 à 05 h 36.

* 52 KABWE KIONDE Elie, Cours de Méthodes d'analyse Informatique II, G3, INFO, SOIR, ISS, 2017-2018.

* 53 Ibidem

* 54 CT. Elie KABWE, Cours de méthode d'analyse informatique, G3 INFO SOIR, ISS, 2017-2018.

* 55 Ibidem

* 56 Jargon Informatique 2019

* 57http : www.Méthode Merise - Analyse Et Conception De Système D'information PDF

* 58 http : www.Méthode Merise - Analyse Et Conception De Système D'information PDF, 23 août 2019 à 02 h 20

* 59 Merise (informatique) -- Wikipédia

* 60 http : www.Méthode Merise - Gestion des bases des donnéesPDF, 23 août 2019 à 02 h 20

* 61D. DIONISI, l'essentiel sur merise, Eyrolles, 2007

* 62Ibidem

* 63 Technique de Base de Données, Département D'informatique, Inédit

* 64D. DIONISI, l'essentiel sur merise, Eyrolles, 2007

* 65 Jargon Informatique, version 1.3.6 (Avril 2006)

* 66 UIT de NICE, Système de Gestion de Base de Données, Département d'informatique

* 67 CT. DAILY KALOMBO SHIMBA VIDJE, Cours de Langage de Programmation Orientée Objet, G3 INFO SOIR, ISS, 2017-2018

* 68 https://products.office.com/fr-ww/access , 06 h 34, le 26 juin 2019.

* 69 DAILLY KALOMBO , Langage de programmation orienté objet , inédit, G3 INFO , ISS , 2017-2018

* 70 CT. Elie KABWE, Cours de Méthode d'analyse Informatique II, ISS, G3 INFO SOIR, 2016-2017.

* 71 Hilaire KENDA, Cours de Méthodes d'Analyse Informatique G3 SOIR,ISS, Informatique, 2016-2017

* 72 Merise slide

* 73 Pierre G. Modelisation du Système d'Information, DUT Informatique 2eme, Université de Paris 3

* 74DI GALLO Frédéric Méthodologie Merise - Cours du cycle B du Cnam.doc

* 75 MOUNYOL ROGER, Merise Etendue, Bargue 75015, Paris, 1995

* 76 www.Wikipedia/Meriseavancée.com , le 03/09/2019 à 16 h 40

* 77 https://fr.wikipedia.org/wiki/Base_de_données_relationnelle

* 78 JEAN LUC BAPTISTE. Merise guide pratique,éd. Eyrolles

* 79 ELIE LOUIS KABWE OP.CIT P9

* 80 Boubker SBIH et Reduane El.Y Analyse et conception d'un système d'information avec la methode MERISE

* 81www.congo.num.com (tuto Access_vb.net)

* 82 Didier FOURT, Glossaire des termes informatiques : informatique pratique, 2000, p. 112

* 83 www.visualstudio.com, page consultée le 25 juillet 2018 à 23 heure 22minutes






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'imagination est plus importante que le savoir"   Albert Einstein