WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'un logiciel de gestion d'une entreprise de gardiennage


par Patrick SALEH NYONGANI
Insitut supérieur de statistiques/ Lubumbashi - Graduat 2019
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

EPIGRAPHE

`' L'intelligence n'est pas la capacité de stocker des informations, mais de savoir où les trouver''.

Albert Einstein

IN MEMORIAM

En mémoire de mon regretté Père MWILAMBWE Adrien, disparu trop tôt, j'espère que le monde qui est sien maintenant apprécie ce geste de reconnaissance.

DEDICACE

A toi ma Mère, KABWE Antoinette, pour ton enthousiasme et ardeur courageuse de me pousser toujours vers l'avant, Considères ce geste si petit et humble comme acte de reconnaissance.

A toi mon Oncle LEONARD, pour tes conseils, subventions et rigueurs, que tu trouves à travers ces lignes l'expression de notre gratitude.

REMERCIEMENT

Comme pour tout chrétien le soubassement c'est Dieu, voilà pourquoi nous débutons cette bribe par notre Dieu tout puissant, celui qui crée le vouloir et le faire, grâce à lui, et lui qui a commencé avec nous ce premier cycle comme Alpha et a terminé avec nous comme Omega.

De même, nous disons merci à toutes les Autorités Académiques et au corps professoral de l'Institut Supérieur de Statistique, car ils ont fait de l'excellence leur priorité pour faire de nous des hommes et des femmes utiles à la société. 

Nous disons également merci à notre Directeur, Monsieur KABEYA MWEPU, grâce à ses critiques et suggestions nous avons pu recadrer notre savoir.

Nous serions ingrat si nous terminons ce travail sans prêter quelques belles paroles à notre mère KABWE Antoinette, elle qui s'est battue avec peine et courage pour faire de nous ce que nous sommes aujourd'hui, sans oublier de même nos frères et soeurs : Adrien MWILAMBWE, KABWE NYONGANI, KAKUDJI NYONGANI, FEZA NYONGANI, PASSY NYONGANI, Toussaint MWILAMBWE et Marie MUKEINA...

Nous remercions encore une fois de plus nos amis et connaissances : Monsieur Jean-Pierre MUSAMPA, Monsieur Lady ILUNGA, Rodrigue MUTETA, Charmant SAMPI, Trésor LISHANDA, Pasteur Jean Marc MAKANGULA, LULUA MUTOMBO Mireille, Madame Gloria LOBO, KABAMBA ILUNGA Petronie, KUSU Madeleine, Monsieur John MBANGU, Madame Liliane, KILOLO Samy, KAPALU Chancel, Marleine, IFANGA Gloruis etc... pareillement à tous ceux dont par oublie nous avons omis le nom, trouvez à travers ce travail notre parfaite reconnaissance.

SALEH NYONGANI PATRICK      

0. INTRODUCTION

0. Présentation du sujet

De nos jours l'outil informatique est devenue une impasse car aucun secteur de recherche ou scientifique n'échappe aux privilèges qu'il. Que ce soit : l'aviation, l'armement, l'agriculture, la médecine, l'architecture, etc.

Et comme tout étudiant qui achève le premier cycle des études supérieurs et universitaires est appelé à rédiger un travail de fin de cycle, pour riposter à cette exigence académiquenous nous sommes basés sur la thématique de gestion ou de gouvernance de la société de gardiennage LUGOZI SECURITY.

C'est pourquoi nous traiterons sur un sujet ayant un caractère palliatif et portant sur la « mise en place d'un logiciel de gestion (Clients, Agents) d'une entreprise de sécurité » Cas de LUGOZI SECURITY. C'est-à-dire sur l'ensemble des flux qui interagissent entre les clients ou les partenaires et les agents de ladite entreprise.

1. Etat de la question

C'est un inventaire critique des travaux antérieurs sur le sujet, leurs limites et des possibilités d'arriver à de nouveaux développements1(*)quant à nous l'état de la question sert aussi de synthèse des écrits existants qui permettent aux chercheurs de tracer une ligne de démarcation entre ses recherches et ceux des autres. C'est alors qu'en fouillant quelques sources documentaires nous avons retenu quelques travaux qui ont charmés notre attention comme celui de :

KABWE NSENGA PIERRE qui parlait du : « Suivi informatisé de la formation de personnel dans une société de sécurité » Cas de G.S.A/Lu(Guarding and Service for Africa)(2017) pour ce qui lui concerne il a essayé d'optimiser le rendement de la GSA en matière de formation de personnel en rapport avec les activités et cela grâce à la mise au point d'une application de gestion et de base des données partagées.

En contradiction avec notre prédécesseur, nous nous focaliserons sur les activités qu'effectuent les clients lors de paiement de leurs factures et aussi sur les actions de déploiement, de paie des agents en interne.

CHUNGU BAWILI BOBO il a parlé de : « la Gestion informatisée d'un Centre de Télé surveillance dans une entreprise de sécurité » (Cas de Bras Security) (2010) sa préoccupation principale était celle de voir dans quelle mesure réorganiser le système qu'utilisait Bras Security et palier aux défaillances de leur système entre autre :

o La non rapidité dans l'intervention

o La non efficacité de la sécurité

o La non détection des corps étrangers et des bandits chez les clients ou les partenaires.

Quant à nous, nous nous distinguons de celui-ci dans le sens qu'au lieu de parler de la réorganisation du système existant de la surveillance, nous proposons un nouveau système de gestion qui pourra gérer toute l'entreprise grâce à son système de gestion c'est-à-dire mettre en place un système qui pourra assurer les actions des clients ou partenaires lors des paiements de leurs factures, l'enregistrement des nouveaux clients, le mode de déploiement des agents sur les sites ainsi que la gestion financière de l'entreprise.

KABEYA MUTOMBO Chadrack, dans son travail intitulé : «  Développement d'une application informatique pour l'affectation Optimal des agents dans une maison de gardiennage » (Cas de Bras Security) (2017, Statistique) quant à lui, il propose une application informatique typique communément appelé L'APPLICATION WEB, afin de gérer les affectations des agents et créer une application partagée de gestion du personnel à l'entreprise BRAS SECURITY qui pourra résoudre le problème de l'affectation, partage des informations entre différents postes de travail, la sécurité des informations ainsi que la rapidité lors de l'affectation.

Contrairement à notre devancier, nous traitons de la thématique :MISE EN PLACE D'UN LOGICIEL DE GESTION (CLIENTS, AGENTS) D'UNE ENTREPRISE DE SECURITE. Quant à nous, nous nous sommes attelés beaucoup plus sur le mode de gestion de ces genres d'entreprises donc les mouvements d'entrées c'est-à-dire paiement des factures, enregistrement des nouveaux clients ou les partenaires d'une part et d'autre part la manière dont l'entreprise gère son effectif lors du déploiement sur les sites ainsi que les finances de l'entreprise c'est-à-dire le suivi des clients ou partenaires qui ne sont pas en règle avec leurs factures.

2. Problématique

La problématiquec'est l'ensemble des questions posées par une science2(*). La problématique se rapporte donc au problème que soulève la thématique ou mieux l'objet d'étude. L'on y expose des préoccupations qui attendent solution.3(*)D'autres par contre considère la problématique comme l'ensemble des questions qu'une science ou philosophie peut valablement poser en fonction de ses moyens de son étude et ses points de vue.4(*)

Quant à nous, nous définissons la problématique comme un jeu des questions liées entre-elles, et tirées du sujet même, auxquelles on va progressivement répondre.5(*)

Les difficultés que rencontre l'entreprise de gardiennage LUGOZI SECURITY occasionnent des problèmes considérables de nature fonctionnelle dans la gestion comme :

- L'utilisation d'un logiciel non-approprié pour la gestion donc l'entreprise LUGOZI SECURITY utilise le Word de Microsoft Office pour l'enregistrement des clients étant en règle avec le paiement de factures.

- Lenteur dans la recherche d'affectation des agents

Les problèmes ci-dessus se résument àl'interrogation suivante : Comment réorganiser le mode de gestion des problèmes que rencontre l'entreprise LUGOZI SECURITY ?

3. Hypothèse

L'hypothèse est une réponse provisoire à la question de recherche. C'est-à-dire une première impression de réponseque le chercheur a réservé à sa problématique.6(*) C'est aussi la proposition des réponses aux questions que l'on a à propos de l'objet de recherche formulé. Le recours à un logiciel approprié de gestion avec une base de données aidera l'entreprise LUGOZI à bien assuré sa gestion.

4. Intérêt du sujet

v Intérêt personnel : la réalisation de ce travail nous a permis de concilier la théorie apprise durant notre formation à la pratique mais aussi à l'élaboration d'un bon modèle de gestion en tant qu'informaticien gestionnaire.

v Intérêt social : nous apportons notre part en tant que chercheur à la préoccupation majeure des responsables de l'entreprise de sécurité LUGOZI qui est celle d'assurer de manière professionnelle la gestion des leurs clients (partenaire) et agents en même temps.

v Intérêt scientifique : ce travail servira de jalon aux éventuels chercheurs car notre intention n'est pas d'apporter une solution définitive et absolue, mais une feuille de route dans une perspective concurrentielle pour tout scientifique et développeur des logiciels de gestion.

5. Méthodes et techniques

Sur base des données récoltées et quelques informations reçues par le dialogue avec certains agents nous sommes parvenus à recueillir certaines informations utiles pour notre étude.

5.1. Méthodes

A ce qui concerne la méthode, Robert PINTO et Madeleine GRAWITZ définissent la une méthode comme étant un ensemble des démarches ou opérations intellectuelles par les quelles une discipline cherche à atteindre les vérités et les vérifiées7(*). C'est ainsi que pour y arriver, nous avons fait recours à la méthode MERISE qui est une méthode d'analyse, de conception et de gestion de projet informatique8(*) cette méthode reste adaptée pour la gestion des projets internes aux organisations qui signifie aussi Méthode d'Etude et de Réalisation Informatique par les Sous-ensembles ou pour le système d'entreprise. 9(*)

Cette Méthode est essentiellement française. Elle a l'équivalant à l'étranger en ce qui concerne les méthodes de données (avec des différences, par exemple les cardinalités ne sont pas aussi détaillées dans les modèles anglo-saxons).

Cette méthode consiste à pré-documenter avant de commencer à coder, ce qui sembler nécessaire pour une bonne analyse informatique car elle évite d'écueil ou obstacleque rencontre les développeurs anglo-saxons par manque de la documentation et ou les erreurs sont finalement très couteuses à réparer.

MERISE est une méthode d'analyse et de conception des systèmes d'information basée sur le principe de la séparation des données et des traitements. Elle possède plusieurs modèles qui sont repartis sur 3 niveaux : le niveau conceptuel, le niveau logique ou organisationnel et le niveau physique.10(*)

5.2. Techniques

Dans le cadre d'une recherche scientifique, il est difficile de la réaliser à l'aide des méthodes sans y associer des techniques. Selon CAPLOWIT, les techniques sont des outils ou des moyens adjoints aux méthodes pour la collecte des informations nécessaires ou données nécessaires.11(*)Les techniques ci-dessous nous ont permis de recueillir les informations nécessaires pour réaliser ce travail :

v Technique d'interview : elle consiste à faire recours à des entretiens au cours des quels le chercheur interroge des personnesqui lui fournissent des informations relative à son sujet.12(*)

v Technique documentaire : renvoie à toute source de renseignement déjà existante à laquelle le chercheur peut avoir accès. Ces documents peuvent donc être des sonores (disques), visuel, audiovisuels, écrits ou des objets.13(*) Cette technique nous a permis d'enrichir ce travail.

v Technique du questionnaire : GRAWIT définit le questionnaire comme étant « un moyen de communication entre l'enquêteur et enquêté. Il comporte une série de questions concernant les problèmes sur lesquels on attend une information de l'enquêté.

Le questionnaire est adressé à un groupe d'individus en vue de recueillir leurs opinions, perceptions, connaissances et témoignages sur un phénomène donné dans le cadre de cette étude nous avons questionné quelques agents de l'entreprise LUGOZI SECURITY en ce qui concerne la gestion dudit entreprise.

6. Délimitation du travail

L'informatisation a tout d'abord pour mission de pallier aux problèmes de gestion de l'entreprise LUGOZI SECURITY. Il parait indispensable que nous délimitions notre étude dans le temps et par rapport au domaine d'étude en vue de ne pas perdre nos repères.

6.1. Délimitation spatiale :

Pour ce qui concerne la délimitation spatiale : ce travail consiste à étudier la manière de gestions des clients ou partenaires qui viennent solliciter les services ainsi que les dispositionsque l'entreprise applique pourgérer ses agents.

6.2. Délimitation temporaire

Cette étude s'inscrit dans le temps allant de 2018 à 2019 et les résultats qui en découleront pourront être utilisés tant que le système informatique sera mis en place.

7. Subdivision du travail

Mis à part l'introduction et la conclusion, notre travail comprend quatre chapitres que voici :

þ Chapitre premier : CADRE CONCEPTUEL et THEORIQUE au coeur de ce chapitre il sera question de faire une approche définitionnelle des différents vocables qui seront utilisés dans notre travail et du développement des théories qui se rapporte à notre étude afin d'harmoniser l'entendement de tous et ainsi éviter une compréhension confuse.

þ Chapitre deuxième :ANALYSE PREALABLE dans ce chapitre nous allons analyser le système existant, le critiquer et proposer une meilleur solution.

þ Chapitre troisième : CONCEPTION DU SYSTEME INFORMATIQUE : dans cette partie il sera question de concevoir une solution optimale retenue précédemment sous forme du modèle donnée et du modèle conceptuel de traitement.

þ Chapitre quatrième : IMPLEMENTATION DE L'APPLICATION dans ce chapitre il sera question de la matérialisation d'un logiciel dans un environnement adéquat.

* 1 MULANG N'DAAL Ferdinand, Cours d'Initiation à la recherche scientifique, ISS, G3 SOIR, 2016-2017.

* 2 36 Dictionnaire et Recueils 2010.

* 3 MULANG N'DAAL Ferdinand, Op.cit, p 41

* 4 Petit Larousse illustré, 1987, p. 816.

* 5 Vignoles Patrick. Cité par MPALA MBABULA, dans pour vous Chercheur, Directive pour rédiger un travail scientifique. Ed. MPALA, 2001, p.36-37.

* 6 Ibidem, p 42.

* 7 Robert PINTO et Madeleine GRAWITZ, les méthodes en sciences sociales, Ed Dalloz, Paris 2001, p. 289

* 8 http://fr.m.wikipedia.org/Wiki.merise_(informatique)

* 9 KABWE ELIE, Cours de Methode d'Analyse Informatique, G3 Soir/ISS, Année 2016-2017.

* 10 Waldner JB. CIM, les nouvelles perspectives de la production, Dunod-Bordas, 1990

* 11 CAPLOWIT N. Syllabus de Méthode de recherche en science sociale, G2 Sociologie et Anthropologie

* 12 GRAWITZ, M, Méthode des sciences sociales 11e Edition, Dalloz, Paris 2001.

* 13 N'da,P, Méthode de la recherche, de la/ problématique à la discussion des résultats, Edition Universitaire de cote d'Ivoire, Abidjan, 2002, p 35.

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote