WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Modélisation et implémentation d'un système d'information pour la gestion des abonnés en eau potable.

( Télécharger le fichier original )
par Dickembers Nzinga
ISIPA/Matadi - Licence 2014
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

1

0. Introduction

Le monde actuel est soumis à la révolution scientifique dont l'information dicte ses lois à travers tous les secteurs de la vie de ce dernier ; cette science envahit notre monde et pénètre dès lors tous les secteurs de notre vie.

Ainsi, en automatisant le traitement de l'information, cette science nous ouvre la porte d'un nouveau siècle où nous pouvons observer la vitesse et la grande perfection technologique jamais connue par le passé et dite « technologie de pointe ».

La REGIDESO, un parmi plusieurs services du Ministère de portefeuille, a pour mission d'assurer la desserte de la population en eau potable par les tâches suivantes :

· Rendre disponible les infrastructures de traitement d'eau ;

· Raccorder les populations à son réseau de distribution d'eau potable ;

· Desservir les populations en eau potable ;

· Assurer la facturation de l'eau desservie ;

· procéder au recouvrement des frais relatifs aux factures émises ;

· Canaliser et participer aux recettes du trésor public.

Par ailleurs, La province du Bas-Congo, une des provinces de Notre pays la République Démocratique du Congo, couverte par ce service, compte à ces jours plusieurs directions de REGIDESO opérationnelles, contrôlées par ce service et dont les informations sont archivées sous forme des statistiques qui nécessitent du reste un traitement automatique pour une efficacité des résultats attendus.

C'est dans ce cadre que l'intérêt de mener une étude de gestion automatique de l'information au sujet de la gestion des abonnés de la REGIDESO que, justifie le choix que nous portons sur ce service pour notre investigation.

Tenant compte de ses différentes prestations, le Service d'exploitation de la REGIDESO s'occupe essentiellement de la commercialisation de l'eau auprès de ses abonnés à travers:

· Leur raccordement au réseau ;

· La facturation des frais de consommation d'eau ;

· Paiement des frais de consommation d'eau ;

· Le recouvrement.

Ainsi, c'est sur ces derniers aspects que portera notre investigation.

En effet, une bonne administration des données ne peut être en marge de l'informatique qui est une science et technique consistant à traiter automatiquement les informations à l'aide de son outil qui est l'ordinateur, avec des méthodes et programmes spécifiques appelés logiciels. C'est dans cet ordre d'idées qu'il nous est opportun de mener une étude approfondie afin de rendre disponible et souple la gestion des abonnées de la REGIDESO agence de Matadi.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

2

0.1. Problématique

C'est une présentation d'un problème sous différents aspects. C'est la question à laquelle nous allons tâcher de répondre, un ensemble de questions que les chercheurs se posent sur la réalisation d'un sujet choisi. Tout abonné tient à l'exploitation et elle se voit obligé chez le chargé du raccordement pour une demande de raccordement en eau potable, une souscription de police d'abonnement, une demande de raccordement et autres. Il se crée une confrontation entre le traiteur et le traité ; laquelle confrontation génère des types de traitement pour palier au problème des abonnés. C'est alors que la gestion des abonnés se pose comme problème à résoudre.

Au regard de cette réalité (quoi qu'elle soit de nature immatérielle, non quantifiable et invisible), il y a quand même lieu à titre préventif et pour de raison de statistique d'élucider les questions suivantes :

? Est-il possible d'avoir la progression statistique de raccordement des abonnés ?

? Peut-on connaitre en temps réel le nombre d'abonnés raccordé à une période donnée ?

? Est-il possible de connaitre en temps réel, les différents mouvements de payement des factures par les abonnées ?

? Peut-on échelonner ou connaitre les créances à long, moyen et court terme pour désigner la zone prioritaire en intervention ?

Ces difficultés sont réelles pour les services publics de la République démocratique du Congo en général et celle-ci en particulier ?

0.2. Hypothèse

Elle est définie comme étant une proposition à partir de laquelle on raisonne pour résoudre un problème ou le démontrer1. L'hypothèse est aussi une opportunité de trouver les pistes de solution aux différentes interrogations soulevées au niveau de la problématique.

D'autant plus qu'il s'agit encore de tentative de solutions, cette étape revêt par conséquent d'un caractère provisoire et ne peut élucider aucune valeur scientifique fiable. C'est ainsi qu'il nous serait juste de basculer à la phase d'expérimentation avant d'exprimer clairement ou démontrer sa fausseté.

Pour ce faire, la suite des interrogations énumérées à la problématique nous conduit à dégager les hypothèses ci-après :

? L'informatisation de la gestion des abonnés serait en mesure de produire une statistique chiffrée pour quantifier le nombre réel d'abonnées à travers toute la

1 Petit Larousse, grand format, 1995, p.527.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

3

ville de Matadi. En outre, ce contrôle journalier, mensuel doit être envisagé en ces temps.

? le recours à l'outil informatique le déclenchement sera automatique moyennant un logiciel approprié qui nous aidera à faire des requêtes basées sur la périodicité des différents abonnés à injecter la date du jour pour que la visualisation d'une relation au moment opportun soit envisagée.

? la tenue, l'organisation et la structuration des informations de manière à connaître à tout moment, la situation des différents payements de factures effectués par les abonnées ;

? Nous estimons que la REGIDESO, Agence de Matadi, malgré sa politique de recouvrement, ne parvient pas à recouvrer toutes les créances à ses abonnés étant donné que ces derniers paient selon leur moyen et à des différentes échéances.

La démarche menée par la présente étude étant celle qui consiste à savoir comment le système existant fonctionne et voir dans quel mécanisme l'impliquer, dans le vrai sens du mot, dans le jargon informatique en suivant l'évolution technologique de l'informatique qui bat son plein dans tous les domaines sans exception aucune.

La multiplicité d'hypothèses suggérées est une confirmation du caractère hypothétique élucidé dans la problématique qui nous permet d'assurer leur consistance en arrivant à une argumentation objective et relationnelle à laquelle et nous et les autorités de la Régideso agence de Matadi, confirmons la nouvelle architecture du système à déployer sur un réseau.

0. 3. Délimitation, Choix et intérêt du sujet

Pour être valable, toute recherche doit porter sur une période précise, un contexte précis. C'est pour cette raison que nos investigations couvrent la période de 2012 au 2014 mais permettant d'avoir les données pouvant évoluer dans le temps. La REGIDESO, Agence de Matadi est organisée structurellement de manière à ce qu'il y ait plusieurs services internes mais, en ce qui nous concerne, nous allons limiter notre recherche spécifiquement au service d'exploitation, Recouvrement, Section Facturation et service de Vente.

? Intérêt personnel

L'intérêt majeur de notre sujet est de mettre en place un système informatisé capable d'apporter une meilleure modélisation et implémentation d'un système informatique par approche base de données pour la gestion des abonnés en eau potable dans une entreprise de distribution d'eau pour permettre à ladite entreprise de faire le suivi de ses abonnés et ses recettes en nous permettant de lier la théorie à la pratique acquise.

? Intérêt général

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

4

L'importance de notre étude est énorme dans la mesure où elle servira de source d'information et d'inspiration aux étudiants et aux professionnels.

? Intérêt de l'entreprise

Ce travail sera un document qui constituera donc une source d'inspiration pour la gestion future. Faire bénéficier au Service d'exploitation, à la Section facturation, au Service de recouvrement et au Service de vente un outil qui lui permettra de simplifier et de moderniser sa gestion des abonnés.

0.4. Méthodes et techniques utilisées

Toute oeuvre scientifique est utile d'être bien fait, certainement avec une certaine logique et un certain ordre. Pour la réaliser il est toujours important de faire le choix des méthodes et techniques à utiliser afin de produire un bon résultat.

4.1. Méthodes

Scientifiquement, une méthode est un ensemble de concepts ou principes de règles, de formalismes et de savoir-faire à observer pour atteindre ou réaliser un but fixé2.

Nous nous sommes emprunté une voie pour vérifier nos hypothèses et atteindre les objectifs scientifiques en rapport avec notre thème de recherche.

C'est pour cette raison que nous avons fait appel aux méthodes ci-

dessous :

1° La méthode historique : elle consiste à se référer au passé pour obtenir le présent et envisager le futur ;

2° La méthode structuro-fonctionnelle : elle nous a permis de définir la structure fonctionnelle de la REGIDESO Agence de Matadi en vue de comprendre la répartition des tâches des différents postes de travail ;

3° Méthode analytique : elle nous a facilité la tâche d'analyser systématiquement les données mises à notre disposition et d'en tirer les conséquences.

4° nous avons fait recours à l'UML qui nous a permis d'entrer en phase conceptuelle permettant de mettre en place un modèle sur lequel on va s'appuyer et nous permettra de créer une représentation virtuelle de réalité de telle façon à faire ressortir les points auxquels on s'intéresse ;

5° La méthode clinique : elle nous a permis de critiquer les failles trouvées dans le système actuel et de proposer des solutions adéquates le permettant à emboîter le pas dans le modernisme du traitement de l'information selon les normes requises ;

6° La méthode PERT (Program of Evaluation end Review Technical) est une méthode consistant à mettre en ordre sous forme de réseau plusieurs tâches qui, grâce à leur dépendance et à leur chronologie, concourent toutes à l'obtention d'un produit fini. La

2. ILUNGA P. : Notes de Cours de Conception de Système d'Information, L1-Bdd, ISIPA/Kinshasa, Inédit, 2008.

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

5

méthode PERT est le plus souvent synonyme de gestion de projets important à long terme. C'est pourquoi, plusieurs actions sont nécessaires pour réussir sa mise en oeuvre3. Il est une méthode anglo-saxonne, A on A, c'est-à-dire Activité sur l'Arc.

4.2. Techniques

Une technique est ensemble des moyens et outils utilisés en vue d'obtenir des informations claires et caractère. Nous avons utilisés les techniques ci-après :

1° La technique de l'interview nous a permis d'entrer en contact, d'échanger et de discuter avec certaines autorités de la REGIDESO Agence de Matadi ainsi que quelques bénéficiaires des raccordements accordés.

2° Technique documentaire nous a permis d'entrer en contact avec certains manuels scientifiques en rapport avec notre sujet, des ouvrages en matière de gestion, informatique et bien d'autres...

3° Technique d'observation direct sur la recherche des éléments sur tous des antérieures même la disponibilité du résultat en un temps record n'était si prompte, c'est ainsi, cette technique nous a permis de percevoir directement la façon dont l'exécution s'effectue suite à un ordre hiérarchique de données ;

4° La Technique de base de donnée : celle-ci qui sera un grand fichier dans lequel nous allons loger toutes les informations possible liées aux raccordements des abonnés et au besoin l'interroger afin de trouver des réponses favorables à nos requêtes ;

5° Technique par événement : elle nous a aidés à faire le suivi chronologique des documents jusqu'à leur classement.

0.5. Object du mémoire 0.5.1. Objectif général

L'objectif principal de notre étude est de concevoir une application extrêmement fiable pour la Régie de Distribution d'eaux (Régideso/Matadi) afin de répondre aux besoins de ladite société.

NZINGA ANTOINE Dickembers

3 Guide méthodologie du travail en commun, Planifiet - Organiser le Projet, IAAT 2005.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

6

0.5.2. Objectifs spécifiques

· Faciliter la recherche, paiement des factures et l'accès aux informations ;

· Proposer certaines solutions pour essayer de résoudre le problème technologique que connaît la Régideso agence Matadi ;

· Adapter la politique de diffusion des informations de celle-ci à la nouvelle technologie c'est-à-dire que le site peut présenter ses informations à l'intention de lecteurs extérieurs à la société, mais aussi fonctionner comme un réservoir de textes à usage interne, afin de faciliter la communication entre les membres de l'association ;

· Automatiser les tâches qui se traitent manuellement tout en proposant une codification meilleure.

0.6. Subdivision du travail

Par rapport à la méthode utilisée, notre mémoire comprend cinq chapitres

à savoir :

· Ième chapitre : Considérations générales et théoriques: Dans ce chapitre, nous donnerons une brève définition des concepts et certaine connaissances théorique.

· IIème chapitre: Planification et évaluation du projet : L'étude de faisabilité estimative en temps et en coût de la réalisation d'une nouvelle architecture au sein de la Régie de Distribution d'eau (Regideso) tenant compte des moyens financiers, matériels et humains.

· IIIère chapitre: Etude Préalable : Ce chapitre nous servira à élucider le
fonctionnement du système existant par le truchement des services concerné, bien que semi informatisé en s'appuyant sur le flux d'informations, examiner les différents documents avec les informations qu'ils portent pour qu'enfin nous missions argumenter la solution optimale tant attendue.

· IVème chapitre: Notion générale sur l'UML : celui-ci nous permettra de construire des modèles d'un système, où nous mettons mis en valeur des différents aspects telque : fonctionnels, statique, dynamiques et organisationnels. Elle nous permettra aussi de spécifier le logiciel. Dans la spécification, le modèle décrit les classes et les cas d'utilisation.

· Vème chapitre: Conception du nouveau système : c'est une étape qui consiste à définir la structure de chaque état prélevé comme besoin des utilisateurs et la définition des paramètres d'obtention et de présenter les différents modules d'obtention de ces différentes états pour permettre à l'utilisateur d'avoir les résultats voulus.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

7

0.7. Difficultés rencontrées

La réalité d'un travail scientifique s'accompagne toujours des difficultés de diverses natures. Dans le milieu où nous nous trouvons, il n'est pas facile de commencer une étude et de la terminer sans embûches faute des bibliothèques publiques car même les établissements d'enseignements supérieurs et universitaires sont démunis des ouvrages professionnels et spécialisés.

Hors mis le problème de la bibliothèque, il se pose aussi le problème dans la mesure où le chercheur a besoin des informations auprès des personnes (agents) et institutions ne partageant pas forcément les mêmes inserts que lui. Pour notre part, les difficultés suivantes ont été rencontrées :

· L'insuffisance des données chiffrées ;

· L'accès difficile à certains documents officiels d'importance primordiale pour notre étude ;

· La méfiance de certains enquêtés. Malgré toutes ces contraintes, nous avons tant soit peu surmonté certains obstacles et nous sommes parvenu à produire ce travail.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

8

Chapitre I : CONSIDÉRATIONS GÉNÉRALES ET THÉORIQUES

I.1. Introduction

De nos jours, nul n'est censé ignorer les développements croissants et rapides de la technologie dans le monde et surtout dans le domaine de l'informatique. L'évolution de l'industrie des ordinateurs a été extrêmement rapide il y a peu de temps encore, la plupart d'entre nous n'avait ni touché ni même vu un ordinateur.

La rapidité de cet outil informatique a conduit à amplifier la gestion des données par l'informatisation (logiciel et base de données). L'utilisation de l'ordinateur a envahi tous les domaines si bien que le monde est devenu un village planétaire ou on peut naviguer partout sans utiliser aucun moyen de transport. L'ordinateur est fait d'un ensemble de machine dont le but est de traiter automatiquement les informations à l'aide des programmes enregistrés dans sa mémoire.

I.2. Projet : C'est l'ensemble des actions à entreprendre afin de répondre à un besoin défini dans des délais fixés.

I.2.1. La gestion du projet (éventuellement " conduite de projet ") l'organisation méthodologique mise en oeuvre pour faire en sorte que l'ouvrage réalisé par le maître d'oeuvre réponde aux attentes du maître d'ouvrage et qu'il soit livré dans les conditions de coût et de délai prévus initialement, indépendamment de sa "fabrication".

? La planification : c'est l'organisation d'un plan selon des critères précis ? L'évaluation : c'est l'estimation de la valeur de quelque chose4.

? Le maître d'ouvrage : l'entité porteuse du besoin, définissant l'objectif du projet, son calendrier et le budget consacré à ce projet.

Le résultat attendu du projet est la réalisation d'un produit, appelé ouvrage.

? Le maître d'oeuvre : est l'entité retenue par le maître d'ouvrage pour réaliser l'ouvrage, dans les conditions de délais, de qualité et de coût fixées par ce dernier conformément à un contrat. Le maître d'oeuvre a ainsi la responsabilité dans le cadre de sa mission de désigner une personne physique chargée du bon déroulement du projet (on parle généralement de maîtrise du projet), il s'agit du chef de projet5.

- Gestion : gérer une entreprise ou un organisme communautaire, c'est développer et mettre en place les outils qui permettent le partage d'information, la discussion.

I.3. Informatique de gestion : est le domaine de l'informatique se concentrant sur la programmation de logiciels tournés vers la gestion : comptabilité, finances, ressources humaines, gestion des stocks, logistique, gestion de la production,..

4 OKITO, Cours d'Evaluation de Projets, L1Info, ISIPA/Kinshasa, Inédit, 2008-2009.

5 http// www.CommentCaMarche.net, Gestion de projet - Introduction.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

9

I.4. SGBD : Est un logiciel de haut niveau permettant aux utilisateurs de structurer, d'insérer, de modifier, de rechercher de manière efficace des données spécifiques, au sein d'une grande quantité d'information, stockées sur mémoires secondaires partagée de manière transparente par plusieurs utilisateurs.6

I.4.1. Banque de données (data bank)

Les banques de données sont généralement constituées et maintenues par les institutions spécifiques, des organismes publics ou des associations professionnelles, qui en sont alors les producteurs (data bank producers) ; et distribuées par des sociétés de service et de conseil en informatique qui en sont des serveurs (on-line data service) via les réseaux informatiques, dont l'internet.7 Les banques de données sont généralement structurées en base de données.

I.4.2. Base de données (data base)

Est gros ensemble d'informations structurées mémorisées sur un support permanent qui peut être partagée par plusieurs applications et qui est interrogeable par le contenu.8

I.4.3. Objectifs des SGBD

L'objectif principal d'un SGBD est d'assurer l'indépendance des programmes aux données, c'est-à-dire la possibilité de modifier les schémas conceptuels et interne des données sans modifier les programmes d'applications, et donc, le schéma externe vu par ces programmes. Les autres objectifs sont : Liens entre les données, Cohérence des données, Souplesse d'accès aux données, Sécurité, Partage des données, Performances, Administration et Contrôle.

I.5. Modélisation : désigne une étape d'abstraction/conceptualisation en amont de la programmation informatique.

I.6. Implémentation informatique : mise en place sur un ordinateur d'un système d'exploitation ou d'un logiciel adapté aux besoins et à la configuration informatique de l'utilisateur.

I.7. Définition opérationnelle des concepts de base

? Intégrité : aptitude d'un logiciel à protéger son code et ses données contre des accès non autorisés.

? Système : ensemble complexe d'éléments de même nature ou de même fonction.

? Application : c'est un logiciel qui se télécharge principalement sur un marché virtuel.

? Informatisation : Ensemble organisé de matériels, personnes et équipements permettant de stocker, transmettre et traiter de l'information.

6 Olga K. Kinyamusitu, Notes de cours Administration d'une base de données, L2 bdd, ISIPA/Matadi, inedit, 2014Pge 8

7 E. MBUYI M, J.D. BATUBENGA M. Nz. et P. KAFUNDA K, Note de Cours de conception, constitution et gestion de banque de données, AIA, UNIKIN, 2012, Pge 13

8Olga K. Kinyamusitu, Idem, Pge 6

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

10

· Système d'information : c'est la représentation de l'activité du système opérant construite par et pour le système de pilotage pour en faciliter le fonctionnement.

· Architecture : la façon dont les éléments sont assemblés.

Architecture trois tiers (n-tiers) dans laquelle le middleware (le traitement de données) contient lui-même plusieurs couches, multipliant ainsi les tiers.

· CGI : Common Gateway Interface, technique permettant à un client d'exécuter

des programmes spécifiques sur un serveur. C'est lourd, car chaque connexion provoque le lancement, l'exécution et la fin d'un programme.

· Entrepôt de données (datawerehouse) : Outil d'aide à la décision, basé sur une

base de données fédérant et homogénéisant les informations des différents services d'une organisation.

· Encapsulation garantit l'intégrité des données, car elle permet d'interdire, ou de restreindre, l'accès direct aux attributs des objets.

· Middleware : Classe de logiciels qui assure l'intermédiaire entre les applications et le transport de données par les réseaux.

· Sql : SGBDR dont la principale qualité est d'être gratuite, il est très utilisé pour mettre en ligne sur le web de petites bases de données

· Modèle : Représentation schématique d'un processus, d'une démarche raisonnée.

(ex. Modèle client-serveur ou modèle OSI)

· Modélisation : le fait d'établir un modèle.

· NT : New Technology : Organisation de système d'exploitation mise au point par Microsoft pour son système d'exploitation.

· Interface : dispositifs matériels grâce auquel s'effectuent les échanges entre deux systèmes. C'est aussi une partie visible d'une application.

· Programme : suite d'instructions ordonnées de réaliser une ou plusieurs tâches, de résoudre un problème, de manipuler des données.

· Programmateur : dispositif automatique permettant de définir des opérations à effectuer dans le temps.

· Processus : Programme en cours d'exécution, avec son environnement.

· TCP/IP : Transmission Control Protocol/Internet Protocol, les deux protocoles de communication qui forment les fondements de l'internet.

· Tunnelisation (Tunneling) : le fait pour un réseau d'utiliser les connexions d'un

autre réseau, en encapsulant ses données dans des paquets conformes aux protocoles sur le second réseau.

· Intégrité : aptitude d'un logiciel à protéger son code et ses données contre des accès non autorisés.

· Le cycle de vie d'un logiciel (en anglais software lifecycle), désigne toutes les étapes du développement d'un logiciel, de sa conception à sa disparition.

· Analyse des besoins et faisabilité - c'est-à-dire l'expression, le recueil et la formalisation des besoins du demandeur (le client) et de l'ensemble des contraintes puis l'estimation de la faisabilité de ces besoins.

· Spécifications ou conception générale - Il s'agit de l'élaboration des spécifications de l'architecture générale du logiciel.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

11

· Conception détaillée - Cette étape consiste à définir précisément chaque sous-ensemble du logiciel.

· Codage (Implémentation ou programmation) - c'est la traduction dans un langage de programmation des fonctionnalités définies lors de phases de conception.

· Tests unitaires - Ils permettent de vérifier individuellement que chaque sous-ensemble du logiciel est implémenté conformément aux spécifications.

· Intégration - L'objectif est de s'assurer de l'interfaçage des différents éléments (modules) du logiciel. Elle fait l'objet de tests d'intégration consignés dans un document.

· Abonnées :

· Modélisation :

· Implémentation :

· Raccordement : l'ensemble des moyens destinées à relier des abonnés a
un même centre de distribution qui leur permet à l'accès au réseau général

· Recouvrement : action de recouvrer ce qui était perdu, de rentrer en possession de quelque chose que l'on n'avait plus.

I.8. Réseau informatique

Un réseau est un ensemble d'objets interconnectés les uns avec les autres. Il permet de faire circuler des éléments entre chacun de ces objets selon des règles bien définies.9

· Réseau (Network) : Ensemble des ordinateurs et périphériques connectés les uns aux autres. (Remarque : deux ordinateurs connectés constituent déjà un réseau).

· Mise en réseau (Networking) : Mise en oeuvre des outils et des tâches permettant de relier des ordinateurs afin qu'ils puissent partager des ressources.

Selon le type d'objet, on parlera parfois de:

· réseau de transport : ensemble d'infrastructures et de disposition permettant de transporter des personnes et des biens entre plusieurs zones géographiques ;

· réseau téléphonique : infrastructure permettant de faire circuler la voix entre plusieurs postes téléphoniques ;

· réseau de neurones : ensemble de cellules interconnectées entre-elles

· réseau de malfaiteurs : ensemble d'escrocs qui sont en contact les uns avec les autres (un escroc en cache généralement un autre!) ;

· réseau informatique : ensemble d'ordinateurs reliés entre eux grâce à des lignes physiques et échangeant des informations sous forme de données numériques (valeurs binaires, c'est-à-dire codées sous forme de signaux pouvant prendre deux valeurs : 0 et 1).10

9 CommentCaMarche/initiation/concept.htm

10 CommentCaMarche/initiation/concept.htm

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

12

a. L'intérêt du réseau informatique

Un ordinateur est une machine permettant de manipuler des données. L'homme, un être de communication, a vite compris l'intérêt qu'il pouvait y avoir à relier ces ordinateurs entre-eux afin de pouvoir échanger des informations. Voici un certain nombre de raisons pour lesquelles un réseau est utile :

Un réseau permet :

· Le partage de fichiers, d'applications ;

· La communication entre personnes (grâce au courrier électronique, la discussion en direct, ...) ;

· La communication entre processus (entre des machines industrielles) ;

· La garantie de l'unicité de l'information (bases de données) ;

· Le jeu à plusieurs, ...

b. Les similitudes des différents réseaux informatique

Les différents types de réseaux ont généralement les points suivants en

commun:

· Serveurs : ordinateurs qui fournissent des ressources partagées aux utilisateurs par un serveur de réseau

· Clients : ordinateurs qui accèdent aux ressources partagées fournies par un serveur de réseau

· Support de connexion : conditionne la façon dont les ordinateurs sont reliés entre eux.

· Données partagées : fichiers accessibles sur les serveurs du réseau

· Imprimantes et autres périphériques partagés : fichiers, imprimantes ou autres éléments utilisés par les usagers du réseau

· Ressources diverses : autres ressources fournies par le serveur

c. Les différents types de réseaux

On distingue généralement deux types de réseaux bien différents, ayant tout de même des similitudes.

· Les réseaux poste à poste (peer to peer / égal à égal) ;

· Réseaux organisés autour de serveurs (Client/Serveur) ;

Ces deux types de réseau ont des capacités différentes. Le type de réseau à installer dépend des critères suivants :

· Taille de l'entreprise ;

· Niveau de sécurité nécessaire ;

· Type d'activité ;

· Niveau de compétence d'administration disponible ;

· Volume du trafic sur le réseau ;

· Besoins des utilisateurs du réseau ;

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

13

· Budget alloué au fonctionnement du réseau (pas seulement l'achat mais aussi l'entretien et la maintenance).

d. Les topologies des réseaux locaux

Les dispositifs matériels mis en oeuvre ne sont pas suffisants à l'utilisation du réseau local. En effet, il est nécessaire de définir une méthode d'accès standard entre les ordinateurs, afin que ceux-ci connaissent la manière de laquelle les ordinateurs échangent les informations, notamment dans le cas où plus de deux ordinateurs se partagent le support physique.

Cette méthode d'accès est appelée topologie logique. La topologie logique est réalisée par un protocole d'accès. Les protocoles d'accès les plus utilisés sont:

· Ethernet (aussi connu sous le nom de norme IEEE 802.3) est une technologie de réseau local basé sur le principe suivant : Toutes les machines du réseau Ethernet sont connectées à une même ligne de communication, constituée de câbles cylindriques.

· Token ring (anneau à jeton) est une technologie d'accès au réseau basé sur le principe de la communication au tour à tour, c'est-à-dire que chaque ordinateur du réseau a la possibilité de parler à son tour. C'est un jeton (un paquet de données), circulant en boucle d'un ordinateur à un autre, qui détermine quel ordinateur a le droit d'émettre des informations.

? Les topologies physiques basiques :

Un réseau informatique est constitué d'ordinateurs reliés entre eux grâce à du matériel (câblage, cartes réseau, ainsi que d'autres équipements permettant d'assurer la bonne circulation des données). L'arrangement physique de ces éléments est appelé topologie physique. Il en existe trois:

· La topologie en bus

· La topologie en étoile

· La topologie en anneau

On distingue la topologie physique (la configuration spatiale, visible, du réseau) de la topologie logique. La topologie logique représente la façon selon laquelle les données transitent dans les câbles. Les topologies logiques les plus courantes sont Ethernet, Token Ring et FDDI.

? La topologie en bus

Une topologie en bus est l'organisation la plus simple d'un réseau. En effet dans une topologie en bus tous les ordinateurs sont reliés à une même ligne de transmission par l'intermédiaire de câble, généralement coaxial. Le mot "bus" désigne la ligne physique qui relie les machines du réseau.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

14

Cette topologie a pour avantages d'être facile à mettre en oeuvre et de fonctionner facilement, par contre elle est extrêmement vulnérable étant donné que si l'une des connexions est défectueuse, c'est l'ensemble du réseau qui est affecté.

y' La topologie en étoile

Dans une topologie en étoile, les ordinateurs du réseau sont reliés à un système matériel appelé hub ou concentrateur. Il s'agit d'une boîte comprenant un certain nombre de jonctions auxquelles on peut connecter les câbles en provenance des ordinateurs. Celui-ci a pour rôle d'assurer la communication entre les différentes jonctions.

y' La topologie en anneau

Dans un réseau en topologie en anneau, les ordinateurs communiquent chacun à leur tour, on a donc une boucle d'ordinateurs sur laquelle chacun d'entre-eux va "avoir la parole" successivement.

e. Les différents types de réseaux

On distingue différents types de réseaux (privés) selon leur taille (en termes de nombre de machines), leur vitesse de transfert des données ainsi que leur étendue. Les réseaux privés sont des réseaux appartenant à une même organisation. On fait généralement trois catégories de réseaux :

y' Les LAN

LAN signifie Local Area Network (en français Réseau Local). Il s'agit d'un ensemble d'ordinateurs appartenant à une même organisation et reliés entre eux dans une petite aire géographique par un réseau, souvent à l'aide d'une même technologie (la plus répandue étant Ethernet).

Un réseau local est donc un réseau sous sa forme la plus simple. La vitesse de transfert de données d'un réseau local peut s'échelonner entre 10 Mbps (pour un réseau ethernet par exemple) et 1 Gbps (en FDDI ou Gigabit Ethernet par exemple). La taille d'un réseau local peut atteindre jusqu'à 100 voire 1000 utilisateurs. En élargissant le contexte de la définition aux services qu'apporte le réseau local, il est possible de distinguer deux modes de fonctionnement :

? dans un environnement d'"égal à égal" (en anglais peer to peer), dans lequel il n'y a pas d'ordinateur central et chaque ordinateur à un rôle similaire ;

? dans un environnement "client/serveur", dans lequel un ordinateur central fournit des services réseau aux utilisateurs

y' Les MAN

Les MAN (Metropolitan Area Network) interconnectent plusieurs LAN géographiquement proches (au maximum quelques dizaines de km) à des débits importants. Ainsi un MAN permet à deux noeuds distants de communiquer comme si ils

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

15

faisaient partie d'un même réseau local. Un MAN est formée de commutateurs ou de routeurs interconnectés par des liens hauts débits (en général en fibre optique).

? Les WAN

Un WAN (Wide Area Network ou réseau étendu) interconnecte plusieurs LANs à travers de grandes distances géographiques.

Les débits disponibles sur un WAN résultent d'un arbitrage avec le coût des liaisons (qui augmente avec la distance) et peuvent être faibles.

Les WAN fonctionnent grâce à des routeurs qui permettent de "choisir" le trajet le plus approprié pour atteindre un noeud du réseau. Le plus connu des WAN est Internet.

f. Le Modèle OSI de l'ISO (Open System Interconnexion)

Dans les années 1980, des commissions de normalisation ont défini comment écrire un nouveau réseau, propre à interconnecter les machines de différents constructeurs. Il est resté un succès qui s'appelle X25 pour la troisième couche, mais le réseau mondial OSSI n'existe toujours pas. Cependant, ce modèle a clarifié les choses en matière de réseau. Modèle OSI (Open Systems Interconnection = Interconnexion des Systèmes Ouverts) mis en place par International Standardization Organisation (ISO) organise dépendant de l'ONU (composé de 140 pays). Ce modèle a abouti à une représentation en couches qui reste une référence pour le monde, même si les réalisations diffèrent quelque peu.

Modèle OSI

Modèle des
sockets

 

7.

Application

Application
utilisant
les sockets

Est le point de contact entre l'utilisateur et

1. All le réseau. Elle lui apporte les services de
base offerts par le réseau.

6.

Présentation

 

5. Session

 

4. Transport

UDP/TCP

Achemine les messages vers les

4. To destinataires.

3. Réseau (Net)

IP/ARP

Paquet/ Réseau en charge du transport,

5. Need de l'adressage et du routage des paquets.
C'est cette couche qui gère le sous-réseau

2. Liaison

Ethernet, X25,

...

Trame/ Elle encode (module) les données

6. Data pour être transportées par la couche
physique

1. Physique

 
 

Tableau n°01 : Tableau représentation le modèle OSI en couches

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

16

g. l'architecture d'un système client/serveur

De nombreuses applications fonctionnent selon un environnement client/serveur, cela signifie que des machines clientes (des machines faisant partie du réseau) contactent un serveur, une machine généralement très puissante en terme de capacités d'entrée-sortie, qui leur fournit des services. Ces services sont des programmes fournissant des données telles que l'heure, des fichiers, une connexion, ...

Les services sont exploités par des programmes, appelés programmes clients, s'exécutant sur les machines clientes. On parle ainsi de client FTP, client de messagerie, ..., lorsque l'on désigne un programme, tournant sur une machine cliente, capable de traiter des informations qu'il récupère auprès du serveur (dans le cas du client FTP il s'agit de fichiers, tandis que pour le client messagerie il s'agit de courrier électronique).

Dans un environnement purement Client/serveur, les ordinateurs du réseau (les clients) ne peuvent voir que le serveur, c'est un des principaux atouts de ce modèle.

y' Avantage de l'architecture d'un système client/serveur

Le modèle client/serveur est particulièrement recommandé pour des réseaux nécessitant un grand niveau de fiabilité, ses principaux atouts sont:

· des ressources centralisées : étant donné que le serveur est au centre du réseau, il peut gérer des ressources communes à tous les utilisateurs, comme par exemple une base de données centralisée, afin d'éviter les problèmes de redondance et de contradiction ;

· une meilleure sécurité : car le nombre de points d'entrée permettant l'accès aux données est moins important ;

· une administration au niveau serveur : les clients ayant peu d'importance dans ce modèle, ils ont moins besoin d'être administrés ;

· un réseau évolutif : grâce à cette architecture, il est possible de supprimer ou rajouter des clients sans perturber le fonctionnement du réseau et sans modifications majeures.

y' Inconvénients du modèle client/serveur

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles:

· un coût élevé dû à la technicité du serveur ;

· un maillon faible : le serveur est le seul maillon faible du réseau client/serveur, étant donné que tout le réseau est architecturé autour de lui! Heureusement, le serveur a une grande tolérance aux pannes (notamment grâce au système RAID).

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

17

y' Fonctionnement d'un système client/serveur

Un système client/serveur fonctionne selon le schéma suivant :

· Le client émet une requête vers le serveur grâce à son adresse et le port, qui désigne un service particulier du serveur ;

· Le serveur reçoit la demande et répond à l'aide de l'adresse de la machine client et son port.

Le client et le serveur doivent bien sûr utiliser le même protocole de communication. Un serveur est généralement capable de servir plusieurs clients simultanément.

Un autre type d'architecture réseau est le pair à pair (Peer-to-Peer en anglais, ou P2P), dans lequel chaque ordinateur ou logiciel est à la fois client et serveur.

h. Réseau local Virtuel (VLAN)

Un réseau local virtuel, communément appelé VLAN (pour Virtual LAN), est un réseau informatique logique indépendant. De nombreux VLAN peuvent coexister

sur un même commutateur réseau.11

y' Intérêt de VLAN

Les VLAN présentent les intérêts suivants:

· La réduction des messages de diffusion (notamment les requêtes ARP) limités à l'intérieur d'un VLAN. Ainsi les diffusions d'un serveur peuvent être limitées aux clients de ce serveur.

· La création de groupes de travail indépendants de l'infrastructure physique ; possibilité de déplacer la station sans changer de réseau virtuel.

· L'augmentation de la sécurité par le contrôle des échanges inter-VLAN utilisant des routeurs (filtrage possible du trafic échangé entre les VLANs).

· Améliorer la gestion du réseau.

· Optimiser la bande passante.

· Séparer les flux.

11 http://www.reseaucerta.org/docs

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

18

? Type de VLAN

Il existe 3 types différents de VLAN :

· VLAN de niveau 1 (ou VLAN par port) : on y définit les ports du commutateur qui appartiendront à tel ou tel VLAN. Cela permet entre autres de pouvoir distinguer physiquement quels ports appartiennent à quels VLAN.

· VLAN de niveau 2 (ou VLAN par adresse MAC) : on indique directement les adresses MAC des cartes réseaux contenues dans les machines que l'on souhaite voir appartenir à un VLAN, cette solution est plus souple que les VLAN de niveau 1, car peu importe le port sur lequel la machine sera connectée, cette dernière fera partie du VLAN dans lequel son adresse MAC sera configurée (mais présente tout de même un inconvénient, car si le serveur contenant les adresses MAC tombe en panne, tout le réseau est alors affecté). De plus, il est possible de tricher sur son adresse MAC (spoofing).

· VLAN de niveau 3 (ou VLAN par adresse IP) : même principe que pour les VLAN de niveau 2 sauf que l'on indique les adresses IP (ou une plage d'IP) qui

appartiendront à tel ou tel VLAN.12

? Caractéristiques d'un VLAN Le VLAN:

· supprime les contraintes physiques relatives aux communications d'un groupe de travail,

· peut couvrir tout un bâtiment, relier plusieurs bâtiments.

· une station peut appartenir à plusieurs VLAN simultanément.

Chaque réseau local virtuel fonctionne comme un réseau local distinct. Un réseau local virtuel s'étend sur un ou plusieurs commutateurs, ce qui permet aux périphériques hôtes de se comporter comme s'ils se trouvaient sur le même segment de réseau. Un réseau local virtuel présente deux fonctions principales :

· Il permet de contenir les diffusions.

· Il regroupe des périphériques. Les périphériques situés sur un réseau local virtuel ne peuvent pas être vus par les périphériques situés sur un autre réseau local virtuel. Le trafic requiert un périphérique de couche 3 pour se déplacer entre réseaux locaux virtuels.

12 http://ufrsciencestech.u-bourgogne.fr/licence3/SystemesEtReseaux2/ch10.pdf.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

19

Chapitre II : PLANIFICATION ET EVALUATION DU PROJET

II.1. Introduction

Un projet est un plan qu'on élabore pour soi, pour autrui ou pour toute une communauté, voire pour un pays. Il s'agit de planifier son ambition dans le futur et donner une image à un groupe de personnes ou à une communauté toute entière. D'ores et déjà on peut remarquer qu'un projet, n'a au départ, rien de certain sauf peut-être la conviction ou la volonté que l'on a de faire quelque chose. C'est donc la recherche de cette certitude qui impose les différentes démarches qui sont définies dans les sections suivantes. Identifier un projet c'est arriver à reconnaître le besoin d'une certaine chose ou d'une certaine activité, à un lieu ou chez une population donnée. Il est important de bien connaître le milieu en faveur duquel le projet doit être réalisé13.

Ainsi un projet étant une action temporaire avec un début et une fin, mobilisant des ressources identifiées (humaines et matérielles) durant sa réalisation, celui-ci possède également un coût et fait donc l'objet d'une budgétisation de moyens et d'un bilan indépendant de celui de l'entreprise. On appelle «livrables» les résultats attendus du projet14.

Pour ce faire, la gestion de projet a pour objectifs d'assurer la coordination des acteurs et des tâches dans un souci d'efficacité et de rentabilité.

II.2. Méthode d'ordonnancement des taches

Il existe plusieurs méthodes d'ordonnancement des tâches entre autres :

? La méthode M.P.M (Méthode de potentiels métra) développée en France par la SEMA.

? La méthode de P.E.R.T (Program évaluation reasearch task)

? La méthode de type diagramme de Gantt (ou diagramme de Barre)

Il sied de rappeler que dans le cadre de notre étude, nous avons utilisé la méthode PERT.

II.3. Principes de représentation en P.E.R.T

Dans un réseau PERT il faudra prévoir une entrée et une sortie en suite les taches sont représentées par les flèches, tandis que les sommets représentent l'ordre dans lequel les opérations vont se dérouler15.

13 Ivon ULAMA, Cours d'évaluation des projets, L2 BDD, ISIPA/ Matadi, inédit, 2012-2013.

14 SULA, Cours de Gestion de Projets, L1Info, ISIPA/Kinshasa, , inédit, 2009-2010

15 Adolphe VUMA VUMA, Notes de Cours de recherche opérationnelle, L1 BDD, ISIPA/Matadi, inédit, 20122013.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

20

II.4. Contraintes dans le graphe P.E.R.T

II.4.1. Analyse et détermination des différentes taches

En ce qui concerne notre étude, le processus d'informatisation concernera ces 18 étapes suivantes pour un meilleur aboutissement.

Nom de la tache

Durée

Cout

 

Système informatisé pour la REGIDESO

68 jours

100.096$

1

Etude préalable

16 jours

1200$

2

- Collecte de données

5 jours

500

3

- Analyse de données

3 jours

250

4

- Proposition de solution

2 jours

200

5

- Etablissement de cahiers de charge

6 jours

250

6

Modélisation

12 jours

6000$

7

- Conception de la base de données

6 jours

2500

8

- Conception des interfaces

10 jours

2000

9

- Conception de l'architecture du réseau

2 jours

1500

10

Réalisation

31 jours

85596$

11

- Commande de matériels

2 jours

300

12

- Acquisition de matériels

6 jours

80596

13

- Implémentation de la base de données

1 jour

1500

14

- Implémentation des interfaces

22 jours

1800

15

- Connexion des interfaces à la base de données

2 jours

500

16

- Vérification

3 jours

1200

17

Déploiement

26jours

6000$

18

- Implantation de l'application en réseau

2 jours

1500

19

- Mise en place du réseau

4 jours

3000

20

- Test et jeu d'essais

7 jours

1500

21

Finition

6 jours

1300$

22

- Formation

5 jours

1200

23

- Livraison

1 jour

100

 

Tableau n°02 : Tableau de détermination des taches

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

21

II.4.2. Contraintes d'élaboration du projet

Nom de la tache

Durée

Début

Fin

Système informatisé pour la REGIDESO

68 jours

Mercr 04.06.14

Vend 19.06.14

Etude préalable

16 jours

Mercr 04.06.14

Lund 30.06.14

- Collecte de données

5 jours

Mercr 04.06.14

Merc 11.06.14

- Analyse de données

3 jours

Merc 11.06.14

Mard 17.06.14

- Proposition de solution

2 jours

Mard 17.06.14

Jeud 19.06.14

- Etablissement de cahiers de charge

6 jours

Jeud 19.06.14

Lund 30.06.14

Modélisation

12 jours

Lund 30.06.14

Jeu 17.07.14

- Conception de la base de données

6 jours

Lund 30.06.14

Merc 9.07.14

- Conception des interfaces

10 jours

Lund 30.06.14

Mard 15.07.14

- Conception de l'architecture du réseau

2 jours

Mard 15.07.14

Jeu 17.07.14

Réalisation

31 jours

Merc 09.07.14

Merc 27.08.14

- Commande de matériels

2 jours

Vend 18.07.14

Mard 22.07.14

- Acquisition de matériels

6 jours

Mard 22.07.14

Jeu 31.07.14

- Implémentation de la base de données

1 jours

Merc 09.07.14

Jeu 10.07.14

- Implémentation des interfaces

22 jours

Mard 15.07.14

Mard 19.08.14

- Connexion des interfaces à la base de

données

2 jours

Mard 19.08.14

Vend 22.08.14

- Vérification

3 jours

Vend 22.08.14

Merc 27.08.14

Déploiement

13 jours

Jeu 31.07.14

Merc 10.09.14

- Implantation de l'application en réseau

2 jours

Merc 27.08.14

Vend 29.08.14

- Mise en place du réseau

4 jours

Jeu 31.07.14

Merc 06.08.14

- Test et jeu d'essais

7 jours

Vend 29.08.14

Merc 10.09.14

Finition

6jours

Merc 10.09.14

Vend 19.09.14

- Formation

5 jours

Merc 10.09.14

Jeu 08.09.14

- Livraison

1 jours

Jeu 08.09.14

Vend 19.09.14

 

Tableau n°03 : Contraintes d'élaboration du projet

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

22

II.4.3. Tableau récapitulatif des durées et coûts moyens calculés par la méthode PERT

Code

Nom de la tache

Durée

Coût

Précédente

 

68

100.096$

 

Etude préalable

16

1200$

 

A

- Collecte de données

5

500

-

B

- Analyse de données

3

250

A

C

- Proposition de solution

2

200

B

D

- Etablissement de cahiers de charge

6

250

C

 

Modélisation

12

6000$

 

E

- Conception de la base de données

6

2500

D

F

- Conception des interfaces

10

2000

D

G

- Conception de l'architecture du réseau

2

1500

E,F

 

Réalisation

31

85596$

 

H

- Commande de matériels

2

300

G

I

- Acquisition de matériels

6

80596

H

J

- Implémentation de la base de données

1

1500

E

K

- Implémentation des interfaces

22

1800

F

L

- Connexion des interfaces à la base de

données

2

500

J,K

M

- Vérification

3

1200

L

 

Déploiement

26

6000$

 

N

- Implantation de l'application en réseau

2

1500

M,O

O

- Mise en place du réseau

4

3000

I

P

- Test et jeu d'essais

7

1500

N

 

Finition

6

1300$

 

Q

- Formation

5

1200

P

R

- Livraison

1

100

Q

 

Tableau n°04 : Tableau récapitulatif des durées et coûts

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

23

II.4.4 Construction du graphe Pert

Le PERT (Program of Evaluation and Review Technique) est une méthode consistant à mettre en ordre sous forme de réseau plusieurs tâches qui, grâce à leur dépendance et à leur chronologie, concourent toutes à l'obtention d'un produit fini. La méthode PERT est la plus souvent synonyme de gestion de projets important à long terme. C'est pourquoi, plusieurs actions sont nécessaires pour réussir sa mise en oeuvre16. Il est une méthode anglo-saxonne, A on A, c'est-à-dire Activité sur l'Arc17.

II.4.4.6.1. Graphe PERT non ordonné

5

C'est en fonction des contraintes explicitées au point II.4. Que nous construisons le graphe PERT ci-dessous :

e

j

10

f

g

6

n 13

14

m

k

12

l

7

p

11

q r

16 17

18

o

9

h

8

i

Figure n°01 : Graphe PERT non ordonné

5

Ce graphe ne répond pas aux exigences d'un réseau d'où il faut le ramener à la structure d'un réseau avec une origine et une et une seule extrémité, qui nous amène à l'arrangement à savoir :

e

6 jours

1 jour

j

a b c d

0 1

5 jours 3 jours 2 jours 6 jours

2 3 4

10

f

10 jours

6

2 jours

g

7 jours

p

13

14 2 jours

n

3 jours

m

12

2 jours

l

22 jours

11

k

2 jours

7

o h 4 jours

16

6 jours

8

17

r

9

18

q

i

5 jours

1 jour

Figure n°02 : Graphe PERT ordonné

16 Guide méthodologie du travail en commun, Planifiet - Organiser le Projet, IAAT 2005.

17 SULA, opcit.

a b c

0 1 2d

3 4

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes

24

II.4.5. Matrice Booléenne

Cette matrice nous permettra, par les différents rangs à obtenir, de pouvoir ordonner facilement le graphe PERT se rapportant à notre étude.

P(x) S(x)

A

B

C

D

E

F

G

H

I

J

K

L

M

N

O

P

Q

R

A

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

B

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

C

0

0

0

1

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

D

0

0

0

0

1

1

0

0

0

0

0

0

0

0

0

0

E

0

0

0

0

0

0

1

0

0

1

0

0

0

0

0

0

F

0

0

0

0

0

0

1

0

0

0

1

0

0

0

0

0

0

0

G

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

0

H

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

0

I

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

J

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

K

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

0

0

0

0

L

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

M

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

N

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

O

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

0

0

0

P

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

0

Q

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

1

R

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

0

NZINGA ANTOINE Dickembers

Tableau n°05 : Matrice Booléenne

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 25

H(2)

P(7)

Figure n°03 Réseau pert

68 68

62 62

J(1)

22 39

E(6)

8 8

0 0

A(5)

B(3)

C(2)

D(6)

16 16

F(10)

26 39

G(2)

5 5

10 10

26 26

K(22)

28 41

Q(5)

55 55

50 50

L(2)

48 48

N(2)

M(3)

30 43

67

67

R(1)

53 53

O(4)

I(6)

f

36 49

II.4.6. Réseau pert

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 26

II.4.7. Recherche des dates au plus tôt et des dates au plus tard

II.4.7.1. Dates au plus tôt (DTO)

Formule : DTO(x) = max{DTO(y) + d(i)} V y E x

· DTO(a) = 0

· DTO(b) = DTO(a) + d(A) = 0 + 5 = 5

· DTO(c) = DTO(b) + d(B) = 5+ 3= 8

· DTO(d) = DTO(c) + d(C) = 8 + 2 =10


·

DTO(e) = DTO(d) + d(D) = 10

+ 6 =16


·

DTO(f) = DTO(e) + d(E) = 16

+ 6 =

22


·

DTO(g) = DTO(f) + d(F) = 16+

10=

26

 

· DTO(h) = DTO(g) + d(G) = 26 + 2 = 28

· DTO(i) = DTO(h) + d(H) = 28 + 2 = 30

· DTO(j) = DTO(i) + d(I) = 30 + 6 = 36


·

DTO(k) = DTO(j) + d(J) = 123 + 2

=

125


·

DTO(l) = DTO(k) + d(K) = 26 + 22

=

48


·

DTO(m) = DTO(l) + d(L) = 48 + 2

=

50

 

· DTO(n) = DTO(m) + d(M) = 50 + 3 = 53


·

DTO(o) = DTO(n) + d(N) =

53

+ 2

=

55


·

DTO(p) = DTO(o) + d(O) =

49

+4

=

55


·

DTO(q) = DTO(p) + d(P) =

55

+ 7

=

62


·

DTO(r) = DTO(q) + d(Q) =

62

+ 5

=

67


·

DTO(s) = DTO(r) + d(R) =

67

+ 1

=

68

 

II.4.7.2. Dates au plus tard (DTA)

Formule : DTA(x) = min {DTA(y) - d(i)} V y E x

La DTO de la dernière étape est égale à la DTA de la dernière étape.

· DTA(r) = 68

· DTA(r) = DTA(r) - d(Q) = 68 - 1 = 67

· DTA(q) = DTA(q) - d(P) = 67- 5 = 62

· DTA(p) = DTA(p) - d(N) = 62 - 7 = 55

· DTA(o) = DTA(n) - d(M) = 55 - 2 = 53

· DTA(n) = DTA(m) - d(L) = 53 - 3 = 50

· DTA(m) = DTA(l) - d(K) = 50 - 2 = 48

· DTA(l) = DTA(k) - d(F) = 48 - 22 = 26

· DTA(k) = DTA(f) - d(D) = 26 - 10 = 16

· DTA(j) = DTA(d) - d(C) = 16 - 6 = 10

· DTA(i) = DTA(c) - d(B) = 10 - 2 = 8

· DTA(h) = DTA(b) - d(a) = 8 - 3 = 5

· DTA(g) = DTA(a) - d(A) = 5 -5 = 0

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 27

II.4.8.Calcul des marges libres et marges totales

I.4.8.1. Marge Libre (ML)

Formule : ML(i) = DTO(y) - DTO(x) - d(i)

Cette marge sert à calculer la quantité à augmenter.

· ML(A) = DTO(b) - DTO(a) - d(A) = 5 - 0 - 5 = 0

· ML(B) = DTO(c) - DTO(b) - d(B) = 8 - 5 - 3= 0

· ML(C) = DTO(d) - DTO(c) - d(C) = 10 - 8 - 2 = 0

· ML(D) = DTO(e) - DTO(d) - d(D) = 16 - 10 - 6 = 0

· ML(E) = DTO(f) - DTO(e) - d(E) = 22- 16 - 6 = 0

· ML(F) = DTO(g) - DTO(f) - d(F) = 26 - 16 - 10 = 0

· ML(G) = DTO(h) - DTO(g) - d(G) = 28 - 26 - 2 = 0

· ML(H) = DTO(i) - DTO(h) - d(H) = 30 - 28 - 2 = 0

· ML(I) = DTO(j) - DTO(i) - d(I) = 36 - 30 - 6 = 0

· ML(J) = DTO(k) - DTO(j) - d(J) = 23 - 22 - 1 = 0

· ML(K) = DTO(l) - DTO(k) - d(K) = 48 - 28 - 22 = 0

· ML(L) = DTO(m) - DTO(l) - d(L) = 50 - 48 - 2 = 0

· ML(M) = DTO(n) - DTO(m) - d(M) = 53 - 50 - 2 = 0

· ML(N) = DTO(o) - DTO(n) - d(N) = 55 - 53 - 2 = 0

· ML(O) = DTO(p) - DTO(o) - d(O) = 53 - 49 - 2 = 0


·

ML(P) = DTO(q) - DTO(p) - d(P) =

62

- 53

- 7

=

0


·

ML(Q) = DTO(r) - DTO(q) - d(Q) =

67

- 62

- 5

=

0


·

ML(R) = DTO(s) - DTO(r) - d(R) =

68

- 67

- 1

=

0

 

II.4.8.2. Marge Totale (MT)

Formule : MT(i) = DTA(y) - DTA(x) - d(i)

La présente marge nous aide à connaître les activités qui seront sur le chemin critique(C18, NC19)

· ML(A) = DTO(b) - DTO(a) - d(A) = 5 - 0 - 5 = 0 4 C

· ML(B) = DTO(c) - DTO(b) - d(B) = 8 - 5 - 3= 0 4 C

· ML(C) = DTO(d) - DTO(c) - d(C) = 10 - 8 - 2 = 0 4 C

· ML(D) = DTO(e) - DTO(d) - d(D) = 16 - 10 - 6 = 0 4 C

· ML(E) = DTO(f) - DTO(e) - d(E) =39- 16 - 6 = 11

· ML(F) = DTO(g) - DTO(f) - d(F) = 26 - 16 - 10 = 0 4 C

· ML(G) = DTO(h) - DTO(g) - d(G) =41 - 39 - 2 = 0 4 C

· ML(H) = DTO(i) - DTO(h) - d(H) = 43 - 41 - 2 = 0 4 C

· ML(I) = DTO(j) - DTO(i) - d(I) = 49 - 43 - 6 = 0 4 C

18 C = Critique, c'est-à-dire l'activité se retrouve sur le chemin critique.

19 NC = Non Critique, c'est-à-dire l'activité ne sera pas sur le chemin critique.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 28

· ML(J) = DTO(k) - DTO(j) - d(J) = 48 - 39 - 1 = 0 4 C

· ML(K) = DTO(l) - DTO(k) - d(K) = 48 - 28 - 22 = 0 4 C

· ML(L) = DTO(m) - DTO(l) - d(L) = 50 - 48 - 2 = 0 4 C


·

ML(M) = DTO(n) - DTO(m) - d(M) = 53

- 50

- 2

=

0 4 C


·

ML(N) = DTO(o) - DTO(n) - d(N) = 55

- 53

- 2

=

0 4 C

 

· ML(O) = DTO(p) - DTO(o) - d(O) = 53 - 49 - 2 = 0 4 C


·

ML(P) = DTO(q) - DTO(p) - d(P) =

62

- 53

- 7

=

0

4 C


·

ML(Q) = DTO(r) - DTO(q) - d(Q) =

67

- 62

- 5

=

0

4 C


·

ML(R) = DTO(s) - DTO(r) - d(R) =

68

- 67

- 1

=

0

4 C

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 29

II.4.9.Tableaux des marges libres et marges totales

Code activité

DTO

DTA

ML

MT

OBS

A

5

5

5 - 0 - 5 = 0

5 - 0 - 5 = 0

C

B

8

8

8 - 5 - 3= 0

8 - 5 - 3= 0

C

C

10

10

10 - 8 - 2 = 0

10 - 8 - 2 = 0

C

D

16

16

16 - 10 - 6 = 0

16 - 10 - 6 = 0

C

E

22

39

22- 16 - 6 = 0

39- 16 - 6 = 11

C

F

26

26

26 - 16 - 10 = 0

26 - 16 - 10 = 0

C

G

28

41

28 - 26 - 2 = 0

41 - 39 - 2 = 0

C

H

30

43

30 - 28 - 2 = 0

43 - 41 - 2 = 0

C

I

36

49

36 - 30 - 6 = 0

49 - 43 - 6 = 0

C

J

36

48

23 - 22 - 1 = 0

48 - 39 - 1 = 10

C

K

48

48

191 - 2 -189 = 0

48- 26 -22 = 0

C

L

50

50

48 - 28 - 22 = 0

50 - 48 - 2 = 0

C

M

53

53

53 - 50 - 2 = 0

53 - 50 - 3 = 0

C

N

55

55

55 - 53 - 2 = 0

55 - 53 - 2 = 0

C

O

53

53

53 - 49 - 2 = 0

53 - 49 -4= 0

C

P

62

62

62 - 53 - 7 = 0

62 - 55 - 7 = 0

C

Q

67

67

67 - 62 - 5 = 0

67 - 62 - 5 = 0

C

R

68

68

68 - 67 - 1 = 0

68 - 67 - 1 = 0

C

Tableau n°06 : Tableaux des marges libres et marges totales

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 30

II.4.10. Identification du chemin critique

Notre projet compte 18 activités critiques + 1 activité critique - fictive, qui

sont : (A) - (B) - (C) - (D) - (E) - (F) - (G) - (H) - (I) - (J) - (K) - (L) - (M) - (N) -
(O) - (P) - (Q) - (R)

constituant pour ledit projet le chemin critique, puis le graphe PERT

devient :

Le chemin critique est celui qui passe par les sommets où la DTO est égale à la DTA.20

Le chemin critique ce sont les activités sur lesquelles on doit concentrer l'attention en portée durant la phase de réalisation ; tout prolongement de la durée d'une activité critique ou tout retard dans le démarrage de l'exécution de celle-ci se répercute directement sur la durée totale du projet.21

Ainsi, pour notre projet, le chemin critique est :

: (A),(B),(C),(D),(F),(K),(L),(M),(N),(O),(P),(Q),(R)

II.5. Détermination de la durée optimale du projet

La durée optimale du projet (DOP) est la somme des durées des activités se retrouvant sur le chemin critique de notre graphe.

D'où, DOP = 5+3+2+6+6+10+2+2+6+1+22+2+3+2+4+7+5+1 = 68 jours

I.5.1. Détermination du cout total du projet

Le coût du projet équivaut à la somme des coûts d'activités à exécuter dans le projet et faisant aussi allusion aux autres coûts (imprévus) évalués à 10%.

CT = ? n=8 Cid(i), d(i) € dans l'ensemble des activités du projet.

CT = C(A) + C(B) + C(C) + C(D) + C(E) + C(F) + C(G) + C(H) + C(I) + C(J) + C(K) + C(L) + C(M) + C(N) + C(O) + C(P) + C(Q) + C(R) + Imprévus

CT = 500 + 250 + 200 + 250 + 2500 + 200 + 1500 + 300 + 80596 + 1500 + 1800

+ 500 + 1200 + 1500 + 3000 + 1000 + 1200 + 100 = 100.096$ + Imprévus

Imprévus (10%) = 10.009,6$ $

Bref, le CT devient 100.096 $ +10.009,6 $ = 110.105,6 $

20 Adolphe VUMA VUMA, Op.cit.

21 Antoine Kamiantako M., Cours de recherche operationnelle, L1 STD, UK/Mbanza ngungu, 2000, Pge 30

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 31

II.5.2. Suivi ou contrôle du projet

Cette étape de l'élaboration du projet s'applique sur le diagramme de GANTT qui est un outil permettant de modéliser la planification de tâches nécessaires à la réalisation d'un projet. Il s'agit d'un outil inventé en 1917 par Henry L. GANTT22.

Etant donné la relative facilité de lecture des diagrammes GANTT, cet outil est utilisé par la quasi-totalité des chefs de projet dans tous les secteurs. Le diagramme GANTT représente un outil pour le chef de projet, permettant de représenter graphiquement l'avancement du projet, mais c'est également un bon moyen de communication entre les différents acteurs d'un projet.

II.5.3. Le diagramme de GANTT

? le diagramme de Gantt sans le chemin critique

Figure n°04 : le diagramme de GANTT

22 www.CommentçaMarche.net, Gestion de Projet

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 32 ? Le diagramme de GANTT avec chemin critique

NZINGA ANTOINE Dickembers

Figure n°05 : le diagramme de GANTT avec le chemin critique

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 33

Chapitre III : ETUDE PREALABLE

L'on ne peut improviser une solution informatique. Celle-ci doit être le résultat des études bien effectuées voir répondre aux attentes des bénéficiaires. C'est ainsi que dans cette partie, nous allons effectuer une analyse approfondie sur la gestion des raccordements au sein de cette entreprise. A la fin de cette étude, nous allons proposer des solutions afin de permettre au décideur de faire le choix de la meilleure solution tenant compte de ses moyens.

III.0. Introduction

Dans l'objectif de connaître la gestion des abonnés en eau potable de la Régie de Distribution d'eau, l'étude institutionnelle s'impose. Dans les pages qui vont suivre, nous essayerons de présenter d'une façon succincte l'institution à travers son histoire, sa mission, sa situation géographique, son domaine d'activité, son organigramme et sa structure organisationnelle, les ressources Humaines, ressources matérielles, ressources financières et la critique du Système existant.

III.1. Présentation du système d'information

III.1.1. Historique de la Régideso/Matadi

La Régie de Distribution d'eau « REGIDESO » en sigle, est un Etablissement Public à caractère industriel et commercial. A sa création, le 30 Décembre 1939 elle avait comme objet l'exploitation d'eau à Matadi, Boma, Mbandaka et Kisangani avec une mission d'exploitation en suite d'étudier aussi les possibilités d'implantation des nouvelles Usines de traitement d'eau.

En 1942 la Régie de Distribution d'eau n'était consacré qu'à la distribution de l'électricité à Mbandaka et en 1945 on avait repris la distribution d'Eau à Lubumbashi.

Après la deuxième guerre mondiale, la plupart des unités de production n'étaient plus en mesure d'assumer la production de la manière dont on l'y attendait d'où il faudrait céder la société à une entreprise privée belge appelée COMINIERE.

C'était juste au début de l'année 1968 ; la gestion de la REGIDESO était confiée à cette société Belge pour une durée de 5 ans avec objectifs ci-après :

- Réorganisation de la gestion ;

- Remise en état des installations ;

- Formation du personnel ainsi que les cadres nationaux.

En 1972, la gestion était reprise par des nationaux jusqu'à ce jour d'autant plus que le contrat signé avec la société Belge était à terme.

En 1978, le Ministère à l'énergie notifiant à la REGIDESO la décision de céder l'exploitation du secteur « électricité » à la Société Nationale de l'électricité en

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 34

sigle « S.N.EL » ; cette opération prévue pour la fin de cette même année n'a pu se réaliser qu'au cours de l'année 1979 selon un programme de reprise conçu par la REGIDESO et SNEL.

Les textes suivants ont régi la REGIDESO de 1933 à la date du 30 décembre1939 marquant sa création :

1. Arrêté royal du 28 décembre 1933 portant constitution de la régie de Distribution
d'Eau de la colonie ;

2. Décret du 30 décembre 1939 confiant à la REGIDESO l'exploitation du Secteur électricité dans la colonie (Congo-Belge, Ruanda- Urundi) ;

3. Décret du 20 juin 1967 portant une légère modification au décret de 1939 (les
activités de la REGIDESO ne sont plus entendues au Ruanda-Urundi) ;

4. Ordonnance loi n° 68-116 du 29 mars 1968 portant création de la Régie de Distributions d'Eau et de l'électricité de la République Démocratique du Congo ;

5. Ordonnance loi n° 69-116 du 29 mars 1968 par laquelle la gestion de la
REGIDESO est confiée à la Cominière pour un mandat de 5 ans ;

6. Ordonnance loi n°73-026 du 20 juillet1973 portant statuts de la Régie de
Distribution d'Eau et d'Electricité, le régie est placée sous la tutelle de l'Institut de Gestion du Porte Feuille (IGP) ;

7. Ordonnance loi n° 78/197 du 05 mai 1978 portant statuts de la Régie de Distribution d'Eau et d'Electricité de la République démocratique du Congo.

- La Régie est placée de l'Energie suivante :

b. Département de l'Energie : tutelle technique

c. Département du Porte Feuille : tutelle Financière, c'est cette dernière qui est en vigueur jusqu'à nos jours

- Protocole d'accord de cession du Secteur d'électricité à la SNEL en 1979

III.1.2. Situation géographique

La REGDESO, Direction Provinciale du Bas-Congo a son siège situé à Matadi sur l'avenue Inga n° 04 dans la commune de Matadi. S'agissant de sa situation géographique, la REGIDESO/Matadi est limitée :

- A l'Est par la BRACONGO et le Quartier Camp Manu

- A l'Ouest par le Gouvernorat du Bas-Congo et l'Eglise Catholique.

- Au Nord par l'AMI CONGO et le Port International de Matadi

- Au Sud par le Terrain Damar et la Commune de Nzanza, disons aussi

qu'elle est sur la route Ville Basse et 2415.

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 35

III.1.3. Mission de l'entreprise

La Régie de Distribution d'eau est une firme à caractère technique industriel et commercial dotée de la personnalité juridique régie par les dispositions générales de la loi cadre n° 98-002 du 06 janvier 1978 portant disposition applicables aux entreprises et par les ordonnances loi particulière n° 77-099 et 78-197 portant respectivement sur le cahier des charges et ses statuts, la REGIDESO a pour mission :

- L'exploitation et la Distribution d'Eau potable et ses Installations annexes, du captage, d'adduction et de traitement des eaux à distribuer ;

- L'étude et l'exécution de travaux d'aménagement de distribution d'eau potable et des installations annexes, c'est-à-dire l'établissement des distributions nouvelles ou extension de distributions existantes ;

- Elle peut également effectuer toutes les opérations se rattachant directement, ou indirectement à l'objet sus mentionné ci-dessus23.

III.1.4. Organigramme générale du système d'information

Le dictionnaire le « Petit Robert » définit l'organigramme comme étant un tableau schématique des divers services d'une entreprise et leurs rapports mutuels. Représentation graphique des sous-ensembles d'un système et des relations qui les lient entre - eux.24

Il est aussi défini comme étant un tableau hiérarchique, qui en donnant les services et subdivisions, montre d'une part la répartition des responsabilités et d'autre part la localisation des responsabilités dans l'ensemble de l'entreprise.25

NZINGA ANTOINE Dickembers

23 REGIDESO/DG. : Etude tarifaire, Volume 1, 1992

24 Dictionnaire de français LE PETIT ROBERT, Paris, 1984, P 1321

25 Emmanuel M. : Notes de cours d'Organisation des entreprises, Gd3, ISIPA /Matadi, inédit, 2010, Page 21

SECRETARIAT DE DIRECTION

SERVICE DES
USINES

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 36

DIRECTION PROVINCIALE

SECTION EVALUATION ET
GESTION DES PERFORMANCES

SECTION BUGDET

SECTION PRODUCTION

SECTION UTILISATEUR

DIVISION TECHNIQUE

DIVISION COMMERCIALE

SERVICE
DISTRIBUTION

SERVICE
GENEREAUX

SERVICE
VENTE

SERVICE
RECOUVREMENT

AGENCE

SERVICE COMPTABLE
ET FINANCE

SERVICE DES
RES. HUMAINES

Section médicale

CENTRES DES EXPLOITATIONS

SECTION RECOUVEMENT

SECTION COMPT ABONNEES

SECTION CONT DES RECETTES

SECTION FACTURATION

SECTION INST. OFFICIELES

SECTION CHIFFRE D'AFFAIRE

SECTION RECLAMMATION

SECTION SOCIALE ET REL PUBL.

SECTION ADMIN DU PERS

SECTION COMPT. ANALYT. D'EXP.

SECTION SCOMPT GENERAL

SECTION VER DOC. COMPABLE

SECTION FINANCIERE

SECTION ACHATS

SECTION SERVICE GENEREAU

SECTION MAGASIN

SECTION PAIE

SECTION TECHNIQUE

SECTION ADMINISTRATIVE

BUREAU AUXILIAIRES

SECTION TCOMMERCIALE

SECTION ASS DES CENT. D 'EXP.

MAINTENANCE

BUREAU TECHNIQUE

SECTION PRODUCTION

SECTION QUALITE D'EAU

GESTION MAINT RESEAU

 
 
 
 
 
 
 

Centre de Boma

Centre de Lukula

Centre de Kimpese

Centre de

Mbanza ngu.

Centre
d'Inkisi

Centre de Lukala

Centre de

Mfudi lalele

Centre de

Kasanguluu

NZ

Centre de Tshela

NGA ANO

Centre de Luozi

NE Dembers

Centre de Moanda

CENTRE D'INFORMATIQUE

SERVICE CONTROLE DE GESTION

SERVICE JURIDIQUE

DIVISION ADMINISTRATIVE ET FINANCIRE

SERVICE
EXPLOITATION

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 37

III.1.5. Description des taches

a. Le Directeur Provincial

Supervise la Gestion du Siège de la REGIDESO et de tous les Centres d'exploitation établis dans la Province du Bas-Congo. Il transmet fidèlement et fait appliquer toutes les décisions prises par la haute Direction.

B. Secrétariat

S'occupe de la réception et de l'exploitation du courrier. Classe les documents, rédige les correspondances demandées par les responsables des unités de Gestion et éventuellement par le responsable du terminal. Responsable de la saisie des différents documents.

c. Service commercial

Il entretient les rapports avec la clientèle de la REGIDESO. Il comprend

trois Agences et cinq Sections :

? Agence : - Matadi ;

- M'vuzi ;

- Nzanza.

? Section : - Facturation ;

- Chiffe d'affaire ;

- Comptabilité Abonnées ;

- Instances de vente à récupérer.

d. Service vente

Il a pour but :

? De contrôler la facturation d'Eau dans la Province du Bas-Congo en général et de la ville de Matadi en particulier ;

? Elaborer et tenir les rapports et statistique, propres à la facturation.

e. Service recouvrement

Il a pour mission de récupérer les créances sur les abonnés insolvables.

F. Service Généraux

Il s'occupe du patrimoine de l'entreprise.

g. Service Distribution

Il a pour mission principale la distribution de l'eau produite aux consommateurs. Il assure la maintenance des ouvrages de distribution (canalisation, chambres de vannes, réservoirs, brise-charge, repompages) ainsi que leur renouvellement.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 38

h. Section Comptabilité Abonnés

Il s'occupe du suivi de tous ce qui est anomalie dans les factures, saisit les encaissements et la certification des enregistrements.

i. Section Comptabilité générale

Elle s'occupe d'élaborer les états financiers et comptables du Centre et de

la province.

j. Section Comptabilité Analytique d'Exploitation

Elle détermine les coûts de biens et/ou de Services produits par l'entreprise. Elle a pour but :

· Maitriser les conditions d'exploitation ;

· Contrôler de coûts des différentes fonctions et Centres de responsabilité dans l'entreprise ;

· Déterminer la base d'évaluation.

k. Service d'Exploitation

Il s'occupe de l'évaluation circonstancielle au fonctionnement organique de l'ensemble de la REGIDESO en vue d'identifier des faiblesses et contraintes éventuelles. Elle est supervisée par un Directeur Délégué qui a le pouvoir sur les Directions Provinciales.

Elle comprend :

· Section de maintenance ;

· Section logistique ;

· Section Comptable ;

· Section Abonnés

· Section Réseau.

l. Section Médicale

C'est un Service qui s'occupe des soins de santé des agents ainsi que de

leurs familles.

m. Centre informatique

Ce Service est responsable de la production des états de Gestion. Il reçoit toutes les informations de la Direction Provinciale et fait des rapports à la Direction de l'organisation et informatique.

n. Division commerciale

C'est une Division qui entretient des rapports avec les abonnés de la

REGIDESO.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 39

o. Division Technique

Elle s'occupe principalement de la production d'eau potable, du contrôle de la qualité d'eau, de la maintenance des équipements, des moyens généraux ainsi que du transit et douanes. Il est subdivisé en deux Sections :

· Production ;

· .Maintenance.

p. Service ressources humaines

Ce Service gère le personnel tant sur le plan administratif que social. Il entretient des contacts permanents avec tous les partenaires sociaux (employeurs, délégations Syndicales, Syndicats et créditeurs). Il est composé de quatre Sections suivantes :

· Paie ;

· Sociale ;

· Centre médicale

· Gestion du personnel

q. Service comptabilité financière (SCF)

Il a pour mission de traiter les informations comptables et financières ainsi que la production des états y relatif.

r. Maintenance

Il s'occupe des équipements électromécaniques en bon état au moyen des interventions curatives et préventives.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 40

III.1.6. Narration au niveau d'exploitation, facturation, vente et recouvrement II.1.6.1. Raccordement et l'exploitation

Le client se présente à la Section raccordement muni de ses documents parcellaires.

Juste après, le chargé de la Section raccordement lui remet un formulaire de demande de raccordement qu'il doit remplir et ce denier enregistre les informations du client dans le cahier de registre. Le client se présentera ensuite à la caisse pour payer les frais d'ouverture du dossier dont un reçu lui est remis.

Après cette étape le client rentre à la Section raccordement muni de son reçu pour souscrire la police d'abonnement. Ce dernier fait part à la Section réseau pour prospection sur terrain laquelle aboutera à l'établissement d'un devis matériel relatif à l'achat du matériel de connexion du client sur le réseau REGIDESO. Le devis de matériels sera établi en 4 copies dont l'originale pour le client, la 2ème copie pour la Section réseau, la 3ème pour le Service de Comptabilité, la 4ème envoyée au Secrétariat du Service de Ressources Humaines et il sera consigné dans le cahier de devis.

Le chargé de la Section raccordement remet le devis au Service Ressources Humaines pour établir la facture définitive que le client présentera à la caisse pour paiement.

Apres paiement, le client présentera sa facture auprès de la Section raccordement comme preuve. Ce dernier informera la Section Réseau pour effectuer les travaux de raccordement proprement dits au réseau REGIDESO du client précité à domicile.

III.1.6.2. La Facturation

La Facturation tient compte des éléments de la relève et de l'application d'un tarif en vigueur, 47% des abonnés REGIDESO agence de Matadi ne disposent pas des compteurs, ceci entraîne une facturation forfaitaire leur imposé. Tout ce que nous venons d'évoquer pour la facturation tient compte de deux éléments qui seront décortiqués dans le point a, le M3 facturé et le tarif par catégorie de l'abonné au sein de la REGIDESO.

a. Mécanisme de la facturation à la REGIDESO

Nous retiendrons dans cette analyse que les abonnés sont repartis selon des catégories bien définies allant du ménage ordinaire que nous nommerons catégorie A, entités d'exploitation nommé B (comme les hôtels, les flats hôtels, les complexes sportifs, les centres commerciaux, etc.), et industries nommés C.

Les factures de consommation d'eau de la REGIDESO destinées aux abonnés de cette dernière sont principalement constituées :

? Du nom de l'abonné; ? Du nom de l'abonné ;

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 41

? Du numéro de série de la facture ou numéro de la facture tout simplement ;

? De son adresse physique ;

? De la période de consommation pendant laquelle est établie la facture qui est généralement mensuelle ;

? De la zone de distribution à laquelle appartient le client ;

? et de l'élément le plus important pour l'établissement de toute facture de la REGIDESO appelé index correspondant à une quantité de consommation d'eau chiffrée en mètre cube sur une période donnée pendant laquelle la facture est établie, qui constitue le noyau de la tarification et des applications comptables y afférents. L'index prélevé sur les différentes catégories des clients et utilisé pour les tarifications de ceux-ci est un forfait. Par manque d'informations supplémentaires à ce sujet occasionnées ou engendrés par un refus d'y accéder par les autorités et cadres de la REGIDESO qui considèrent que ces informations sont et doivent faire l'objet de secret d'entreprise qu'il faut s'abstenir de divulguer au grand public, nous prendrons à titre d'exemples des chiffres forfaitaire pour les index que nous essayerons de repartir sur les principales catégories des clients de la REGIDESO en ordre de grandeur croissant basée cependant sur ceux prélevés sur les ménages ordinaires que nous considérons ici comme étant les valeurs de base pour toutes les autres catégories. Nous considérerons alors pour la catégorie A un forfait allant de 20 m3 à 45 m3 par mois, pour la catégorie B un forfait allant de 45 m3 à 85 m3 par mois, et pour la catégorie C un forfait allant de 85 m3 à 125 m3 par mois à raison de 240,5 Francs Congolais le m3.

III.1.6.3. Paiement frais de consommation d'eau

Lorsqu'un abonné se présente à la REGIDESO Agence de Matadi pour le paiement de sa facture de consommation d'eau, il se dirige au guichet de l'Agence où il est reçu par l'Agent de la Section Visa qui à son tour lui demande le montant qu'il dispose.

Ensuite, l'agent de la Section Visa l'enregistre sur le Chiffrier Visa avec la mention suivante :

- Le nom de l'Abonné ;

- Le numéro de site ou raccordement ; - La période de la facture et le numéro ; - Le montant à payer.

Après cette étape, l'Abonné se présentera à la caisse avec sa facture pour payer le montant qu'il dispose.

La caisse établit le bordereau d'encaissement, Acquite la facture avec le Cachet, pose sa Signature avec la date du jour et lui remet la facture.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 42

Celui-ci enregistre le dite paiement dans le Cahier d'encaissement qui lui permettra, à la fin de la journée d'établir le bordereau de remise de fonds en trois copies dont la première copie pour le Service Vente, la deuxième copie pour la caisse Centrale et l'Autre gardée à la Caisse.

III.1.6.4. Le Recouvrement

Le Recouvrement est une préoccupation primordiale pour la REGIDESO suite à sa distribution à crédit de l'eau potable. C'est une activité génératrice des recettes qui consiste à faire la descente sur terrain en allant de maison à maison des abonnés afin de leur instruire de payer leurs factures.

Etapes de recouvrement :

· L'Eau ayant été consommée à crédit, la facture est payable dans les 8jours après réception de cette dernière ;

· En cas de non payement de la facture, la REGIDESO envoie à l'abonné un extrait de rappel qui est un document reprenant toutes les factures impayées que doit l'abonné ;

· L'ors du non acquittement de la dette, c'est l'interruption de la fourniture d'eau ;

· En cas de fraude, la REGIDESO procède au déterrement des raccordements. A la réouverture, l'abonné devra payer le devis de facture comme s'il était un nouveau client et il payera aussi les pénalités ;

· Recouvrement par voie judiciaire : L'abonné peut être accusé en justice du fait de ne pas régler ses factures.

a. Mécanisme de recouvrement à la REGIDESO Agence/Matadi

Après la possession de sa facture, l'abonné est appelé à payer celle-ci dans les huit jours. Pour recouvrer la REGIDESO procède :

· Sur base du tableau de suivi des encaissements et les listes des apurements, elles dégagent les clients qui n'ont pas encore payé leurs factures ;

· Soulignons que c'est ce tableau qui sert de base de la balance aidant à savoir les impayés, en confrontant le montant de la facture remise aux clients et celui de recouvrement afin de déterminer les impayés (les écarts) et déterminer le taux de recouvrement et des fonds non recouvrées par cette formule :

C'est cette façon d'analyser qui sera mise en application pour démontrer les effets des factures non recouvrées sur les recettes dégagées par cette entreprise.

Lors de l'apurement des factures au niveau des points des perceptions (aux agences) ; la REGIDESO agence de Matadi est au courant des montants facturés, montant payé et de la dette des clients.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 43

En ayant connaissance des dettes de clients, la REGIDESO Agence, selon les directives du Chef de Section abonnés et le Chef de Section exploitation, et par le truchement de ses points de perception, planifie le programme de recouvrement consistant à procéder généralement au déterrement des tuyaux raccordés.

Lorsqu'il y a une panne, on procède de la manière suivante :

? Panne au niveau du réseau général, les clients contactent le Chef d'agence du ressort pour lui faire part de la défectuosité du réseau. Celui-ci donne le rapport au service réseau de la Direction Provinciale qui à son tour prend les dispositions pour intervenir à l'endroit indiqué ;

? Panne au niveau du réseau domestique, le client contacte le chef d'Agence du ressort qui à son tour, envoi les techniciens sur place pour parez à la situation.

Dans le cadre d'assistance technique d'un projet d'adduction d'eau de la REGIDESO dans la ville de Matadi financé par une sous-traitance sur le renouvellement et déploiement du réseau.

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 44

III.2. Analyse des ressources

III.2.1 les ressources humaines

Pour son fonctionnement, La REGDESO/Matadi, Direction Provinciale du Bas-Congo dispose des moyens humains à savoir :

Poste

Effectif

Fonction

Niveau

Sexe

Expérience

 

F

 

Exploitation

1

Chef du bureau

L2

*

 

10 ans

02

Comptabilité

2

Comptable, analyste comptable

L2

*

 

8 ans

03

Réseau

2

Chef de bureau

L2

*

 

12 ans

04

Ressource H

1

Secretaire

G3

 

*

7 ans

05

Vente

1

Chef de service

L2

 

*

10 ans

06

Agence

1

Chef de bureau

L2

*

 

13 ans

07

Caisse

1

Caissier

G3

 

*

6 ans

08

Raccordement

1

Chef de service

L2

*

 

9 ans

09

Facturation

1

Chef de bureau

G3

*

 

6 ans

10

Section abonnés

1

Chef du bureau

L2

*

 

13 ans

11

Recouvrement

1

Chef de service

L2

*

 

10 ans

 

Tableau n° 7 : tableau des ressources humaines

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 45

III.2.2. Ressources matérielles

Concernant les matériels utilisés au sein de la Régideso agence de Matadi pour sa gestion, nous avons les matériels tels que indiqués dans le tableau suivant :

Désignation

Utilité

Nombre

 
 
 

n

1

L'ordinateur

Pour traiter les informations

n

2

Lattes

Pour les traçages

n

3

Calculatrices

Pour effectuer les calcules

n

4

Classeurs

Classement des dossiers et autres

5

5

Etagère

Classement des dossiers et autres

8

6

Armoires

Pour garder des dossiers et autres

4

7

Souffleur

Mammifère de l'ordre des cétacés

2

8

scanneurs

Pour la numérisation

3

9

Imprimantes

Pour imprimer les documents

n

10

Agrafeuse

Pour agrafer

n

11

Climatiseurs

Pour le refroidissement

n

12

Groupe électrogène

Pour l'énergie électrique

n

13

Switch

Pour relier plusieurs machines

5

14

Maurtir

Pour couper les tuyaux

4

15

Lame de scie

Pour créer les filets

n

16

Clef gaz

Pour la scier

1

17

Clef molette

Pour la serrage des vannes

2

18

Forez

Pour percer un trou

3

18

Machine à filet gaz

Pour créer les filets

n

20

Marteau

Outils de percussion

3

21

Burin

Pour claver

n

22

Tourne vis

Pour serrer ou desserrer la vis

3

23

Pince

Pour saisir et serrer

5

24

Raccord union

Pour réunir des tuyaux

n

25

Niple

Pour réunir des tuyaux

4

26

Coude

Pour le raccordement de filer

n

 

Vanne

Pour régler écoulement de l'eau

6

27

Compteur

Pour enregistrement le temps, la vitesse, la

n

28

 

quantité, etc...

 
 

Colliers

Pour rainure

n

 

Tuyaux

Pour conduire de l'eau

n

 

Tableau n° 8 : tableau de ressources matérielles

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 46

III.3 Critique de l'existant

La critique de l'existant a pour but l'établissement d'un diagnostic précis sur les procédures manuelles utilisées en essayant de dégager les qualités d'une part, et les défauts de l'autre26.

Dans cette partie, il s'agit juste d'élucider certaines nuances affaiblissant le système et non de mettre en cause tout le rouage du système opérationnel existant.

III.3.1. Avantages du système

· Le personnel opérant dans le système est bien rodé, compétitif à répondre favorablement aux exigences du système et accomplir sa portion de tâches, même avec peine liée aux opérations de calcul et réassemblage des informations ;

· La Direction Provinciale coordonne tous les mouvements et recettes effectués dans les différentes Divisions supervisant les services, les centres et les sections ;

· Les rapports à envoyer à l'autorité de tutelle sont souvent disponibles.

III.3.2. Anomalies du système

Les anomalies qu'affiche le système sont un peu multiples, raison pour laquelle nous les avons énumérées au niveau de la problématique du présent travail.

Bien que les agences soient placées un peu partout dans la ville de Matadi. Nous remarquons une certaine lenteur en ce qui concerne :

· L'octroi de document de permettant le raccordement d'un client au réseau REGIDESO/Matadi prennent plus d'un mois ;

· En cas de panne sur le réseau de distribution d'eau, l'intervention se fait attendre pendant longtemps non seulement au niveau urbain mais aussi au niveau domestique ;

· On ne peut avoir un résultat en temps réel de sortir les données a une période donnés ;

· Le réseau de distribution d'eau étant mis en exploitation depuis l'époque coloniale présente de défectuosités indescriptibles suite à la vétusté des tuyaux de canalisation le constituant ;

· Le Service Ressources Humaines est sensée filiez, le personnel d'entreprise, en ce qui concerne les critères d'embauche, la formation, la rémunération d'un agent. L'encaissée de fonds doit dépendre du Service des finances et non du avec admit en d'autres ternes Ressources Humaines.

26 B. FOTO NTETANI, Base de données du Contrôle sanitaire aux frontières de la République Démocratique du Congo , cas de PNHF aux frontières, Mémoire, ISIPA, L2 Info, Inédit, 2009, pge.49

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 47

? Il faut au préalable prévoir la formation du personnel qui sera mis à la disposition du Service informatique pour exploiter l'application que ce projet mettra à jour pour éviter le dysfonctionnement du dit système ;

? Tellement qu'il y a cumul des fonctions, il sera utile que chaque agent s'occupe de ce que les autres pouvaient faire :

- Encombrement dans bureaux avec de paperasse ;

- Perte des documents ;

- Multitude d'entêtes des documents dans la restitution des informations ;

- Lenteur dans le traitement des informations

En ce qui concerne les opinions et suggestions des abonnés insolvables de la REGIDESO, elles se résument au tour des points suivants : Le Prix du mètre cube consommé, Le Système de facturation, Le Prélèvement des indexes, Les modalités de coupure d'eau, L`éthique des agents releveurs, Le Dialogue permanent avec les abonnés.

En ce qui concerne la facturation :

1. Le prix du mètre cube (m3)

Les abonnés ont souhaité que le prix du mètre cube d'eau consommé puisse être revu et adapté à un taux qui tienne compte du revenu de la population consommatrice au lieu de l'indexer au taux du jour du dollar américain considéré comme monnaie de référence.

2. La facturation

Les abonnés pour la plupart ont souhaité que la REGIDESO évite l'envoie de plusieurs factures à la même période et que les factures envoyées aux abonnés doivent être préalablement contrôlées afin d'éviter des erreurs répétées de facturation.

1. Le prélèvement des indexes

Dans l'optique d'éviter les préjugés, la plupart des abonnés ont souhaité ce qui suit :

- Que le prélèvement des indexes puisse se faire au vu et au su du client concerné ou l'un des membres de sa maison ;

- Le client doit être informé du système de prélèvement pour qu'il sache d'avance le montant qui lui sera facturé pour se préparer en conséquence ;

- L'index ainsi relevé devra être consigné dans le cahier du client par l'agent releveur.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 48

4. Les modalités de coupure, l'éthique des agents releveurs

En ce qui concerne les modalités de coupure d'eau, les abonnés ont émis le voeu de voir la REGIDESO accorder un préavis d'au moins 15 jours avant la coupure au lieu de huit jours ou au lieu de suspendre l'abonné.

5. Le dialogue permanent avec les abonnés

Comme pour conformer encore leur manque de pouvoir économique suffisant, les abonnés ont souligné que la REGIDESO puisse comprendre les clients en cas de difficultés financières tout en étant une Institution Commerciale et Industrielle, la REGIDESO a aussi un caractère social en fournissant de l'eau potable à ses multiples abonnés.

Nous disons aussi que la plupart des quartiers de la ville de Matadi (Soyo 4, Camp Banana, Nord, Minkondo, Ngombe, Nsele....) n'ont pas facilement accès à l'eau potable, ceci décourage les nouveaux clients de se faire raccorder, la vétusté des matériels.

C'est ainsi, nous avons jugé bon de présenter ces différentes failles qui causaient une grande lenteur sur le traitement de l'information ainsi que sa présentation tout en affichant une insuffisance sécuritaire de la conservation de l'information, y compris le matériel exposé à la merci de toute attaque interne et externe. Nous disons aussi il y a une Insuffisance des matériels pour le raccordement, d'où retardement du processus du raccordement.

III.3.3 Proposition des orientations

Une entreprise doit être en mesure d'organiser un système d'informations qui permettra une présentation fidèle du milieu interne et externe afin que les décisions soient prises dans les conditions optimales27.

La REGIDESO agence de Matadi doit changer la politique de distribution d'eau, il doit changer des stratégies pour éviter le manque à gagner car les non raccordés puisent de l'eau au près des anciens abonnées.

Cette étape nous amène à juger les anomalies qu'affiche le système existant de manière à présenter deux alternatives qui ne présenteront pas les mêmes garanties d'efficacité. Ces alternatives sont :

2. La solution manuelle reformulée ;

3. La solution informatique présentant une nouvelle architecture.

27 Kimuenza B., Mise en place d'un système informatisé de la gestion des indications des conteneurs sur parc à Conteneurs, Travail de Fin de Cycle ISPA/Matadi, Inédit, 2011, Page 32

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 49

III.3.3.1. La solution manuelle reformulée

Au fait, la solution manuelle dans un système ayant prouvé certaines faiblesses n'est pas toujours la malvenue aux fins d'endiabler en plus le système, ladite solution vient avec certains mécanismes susceptibles de corriger quelques aspects et serrer de nouveau le boulot d'étranglement en donnant du tonus au personnel pour qu'il mette en oeuvre ses performances au profit du système.

Pour ce faire, la reformulation du système nous conduit à :

? Renforcer et bien structurer les feuilles de calculs qui sont établis en Excel pour traiter de façon semi-informatique les données de la procédure de raccordement venant des autres services via le réseau local ;

? Former ou recycler le personnel pour la manipulation de ces logiciels intégrés de traitement de texte ;

? Motiver ce personnel journellement par des primes d'encouragement afin de mettre au premier plan la politique de maximisation des recettes pour l'organisation et la disponibilité de toutes les données des abonnés raccordés au niveau des quartiers, communes, avenues, EPC afin que les services soient en mesure de les centraliser et les acheminer vers la Division Technique, la Division Administration & financière et la Division Commerciale pour compilation, traitement, présentation des différents états et conservation ou archivage ;

? Les tâches traditionnelles doivent être respectées au niveau de chaque poste des services et bien faire rapport à sa hiérarchie la plus rapprochée pour qu'il n'y ait pas de verrous sur l'engrenage du système et que l'autorité hiérarchique de l'organisation se sente en mesure de répondre flexiblement à toute interrogation lui formulée par l'autorité de tutelle.

a. Avantage de la solution manuelle

L'atout que présente cette alternative est que le coût exigé par l'autre n'est pas mis en exergue et que le personnel se sentira toujours sollicité et se verra à tout moment motivé pour qu'il se maintienne à tout moment à son poste de travail et fournir plus d'effort pour un meilleur rendement. Ici, la maintenance préventive et curative ne prouvera pas du tout ses exigences. Possibilité de travailler lors de la coupure du courant électrique.

b. Limites de la solution manuelle

Le système, bien qu'il soit reformulé, sa lenteur ne sera pas assainie surtout sur le point de traitement de l'information, c'est-à-dire sa durée, la présentation du résultat issu des anciennes données ou même récentes, la recherche des cas isolés, la conservation de l'information ainsi que la sécurisation des informations.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 50

II.3.3.2. La solution informatique présentant une nouvelle architecture

a. Avantage de la solution informatique

La présente alternative, tant souhaitée par nous en tant qu'informaticien qualifié, laquelle rencontre même les attentes de l'autorité du système, offrirait à la Régie de Distribution d'Eau et aux abonnés les atouts suivants :

? L'accès rapide aux informations anciennes et récentes ;

? La mise à jour des informations de façon adaptées aux réalités actuelles tenant également compte des mouvements effectués par les différents acteurs qu'administre le système ;

? La conservation sécurisée des informations dont les accès sont catégoriquement contrôlés ;

? La présentation des différents résultats souhaités par le système de pilotage de la REGIDESO agence de Matadi en un temps record ;

? Le gain de temps pour les opérations de calculs à l'aide des applications qui manipulent les données au but de maximiser les recettes.

Notre projet vise la fin du temps car le temps n'a pas de prix :

- Traitement de l'information à temps réel en réseau permettra aux Services concernés pour la gestion non seulement des personnels, mais aussi des clients qui se présenteront à la Regideso/Matadi ;

- Eviter l'encombrement des bureaux avec des paperasses ;

- Standardiser l'impression des entêtes des documents utilises.

b. Limites de la solution informatique

L'inconvénient majeur qui découlerait de cette solution ayant affiché des atouts considérables, demeurait sur les charges supplémentaires consécutives à l'achat et la maintenance du matériel informatique, énergétique et celle liée au bail mensuel de l'interconnexion des différents services et divisions sensés partager les informations via les dispositifs de commutation (concentrateur). A cela, s'ajoute la sécurité de l'information ainsi que la formation du personnel appelé à s'adapter au nouveau système. Stationnement lors des coupures du courant électrique;

III.3.4. Recommandation d'une solution

Les deux alternatives présentées ci-dessus ayant prouvé leurs avantages et limites, il est maintenant opportun pour nous de nous atteler sur l'une d'elles. Tenant compte du volume d'informations et son importance, l'administration du Régie de Distribution d'Eau « REGIDESO » à la gestion des abonnées en eau potable doit être dotée de tous les pouvoirs de voir de manière globale les différents mouvements des raccordements, des recouvrements, des paiements sous son contrôle et de temps en

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 51

temps les analyser et prouver sa compétitivité ; cette solution informatique est indispensablement recommandée.

Elle responsabilisera chaque poste de travail, en occurrence, de mieux faire le travail et amener à son Directeur les informations qui lui seront disponibles à temps réel stockées dans une banque de données de sorte qu'elles soient distribuées et réparties afin d'assurer la fiabilité des résultats et respecter la notion de temps de réponse dans une architecture client - serveur.

Cette solution, semblant être la mieux, d'ailleurs, elle rencontre les sentiments des acteurs et touche les prédilections de la hiérarchie en tirant de la faussée le système existant pour le mettre à niveau selon les nouvelles technologies d'information et de communication battant le plein dans tous les domaines.

Voyant tous les avantages que cette solution nous présente l'informatique, un traitement automatique et rationnel de l'information par l'ordinateur, devient alors un vrai outil d'aide à la décision pour définir les stratégies en matière d'équipement qui comprendront les tendances technologiques de fond et de réaliser les travaux de grande envergure les mieux adaptés.

Parmi les Institutions publiques s'occupant du secteur sanitaire et social

nous trouvons la REGIDESO qui a dans ses attributions la fourniture de l'eau potable aux abonnés et contribue à l'enrichissement du trésor public.

Comme responsable de toute choses dans son pays l'Etat Congolais, avant de parvenir à remédier aux problèmes de capacité du pouvoir d'achat de la population, qui constitue aussi l'un des motifs de la baisse des recettes de la REGIDESO agence de Matadi comme démontré dans le travail, est appelé à intervenir dans la gestion de la REGIDESO par des subventions afin de renforcer ses recettes qui amélioreraient son organisation générale et du service commercial en particulier.

En vue de faire face à ce problème, la REGIDESO est appelée à pratiquer des stratégies telles que :

- Mettre à la disposition de ses abonnés des compteurs pour éviter la tarification forfaitaire qui serait à la base de la surestimation des montants facturés et créerait de

temps en temps des réclamations des abonnés ;

- Faire ses prévisions sur base de la tendance des recettes recouvrées ;

- Modifier ou renforcer les stratégies de recouvrement, c'est-à-dire, mettre les

recouvreurs dans des bonnes conditions de travail pour qu'ils n'aient pas l'esprit de corruption ;

- La sensibilisation de ses abonnés à honorer les factures afin de leur permettre de fonctionner en se procurant des produits chimiques pour le traitement et la distribution de l'eau ;...

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 52

Chapitre IV : NOTION GENERAL SUR UML

IV.0. Introduction

UML (Unified Modeling Language), que l'on peut traduire par "langage de modélisation unifié) est une notation permettant de modéliser un problème de façon standard. Ce langage est né de la fusion de plusieurs méthodes existant auparavant, et est devenu désormais la référence en terme de modélisation objet, à un tel point que sa connaissance est souvent nécessaire pour obtenir un poste de développeur objet.

L'approche objet est incontournable dans le cadre du développement de systèmes logiciels complexes, capables de suivre les évolutions incessantes des technologies et des besoins applicatifs.

UML est une notation graphique conçue pour représenter, spécifier, construire et documenter les systèmes logiciels. Ses deux principaux objectifs sont la modélisation de systèmes utilisant les techniques orientées objet, depuis la conception jusqu'à la maintenance, et la création d'un langage abstrait compréhensible par l'homme et interprétable par les machines. Elle est utilisée pour spécifier un logiciel et/ou pour concevoir un logiciel.28

Les auteurs ont estimé qu'il n'était pas opportun de définir une méthode en raison de la diversité des cas particuliers. Ils ont préféré se borner à définir un langage graphique qui permet de représenter et de communiquer les divers aspects d'un système d'information. Aux graphiques sont bien sûr associés des textes qui expliquent leur contenu. L'UML est donc un métalangage car il fournit les éléments permettant de construire le modèle qui, lui, sera le langage du projet.

Il est impossible de donner une représentation graphique complète d'un logiciel, ou de tout autre système complexe, de même qu'il est impossible de représenter entièrement une statue (à trois dimensions) par des photographies (à deux dimensions). Mais il est possible de donner sur un tel système des vues partielles, analogues chacune à une photographie d'une statue, et dont la conjonction donnera une idée utilisable en pratique sans risque d'erreur grave.

IV.1. La notion d'objet

La programmation orientée objet consiste à modéliser informatiquement un ensemble d'éléments d'une partie du monde réel (que l'on appelle domaine : ensembles des ressources utilisant les mêmes règles de sécurité, ou ensemble des valeurs que peut prendre une variable29) en un ensemble d'entités informatiques. Ces entités informatiques sont appelées objets.

28 Olga K. Kinyamusitu., Notes de cours de laboratoire en base de données, L1bdd, ISIPA/Matadi, Inédit, 2014, Pge 22

29 http : //jargon.tuxfamily.org/ par Achraf Cherti

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 53

Il s'agit de données informatiques regroupant les principales caractéristiques des éléments du monde réel (taille, la couleur, ...). La difficulté de cette modélisation consiste à créer une représentation abstraite, sous forme d'objets, d'entités ayant une existence matérielle (chien, voiture, ampoule, ...) ou bien virtuelle (sécurité sociale, temps, ...)30.

L'approche d'objet est incontournable dans le cadre du développement de systèmes logiciels complexes, capables de suivre les évolutions incessantes des technologies et des besoins applicatifs. Cependant, la programmation objet est moins intuitive que la programmation fonctionnelle.

En effet, il est plus naturel de décomposer les problèmes informatiques en termes de fonctions qu'en termes d'ensembles d'objets en interaction. De ce fait, l'approche objet requiert de modéliser avant de concevoir. La modélisation apporte une grande rigueur, offre une meilleure compréhension des logiciels, et facilite la comparaison des solutions de conception avant leur développement. Cette démarche se fonde sur des langages de modélisation, qui permettent de s'affranchir des contraintes des langages d'implémentation. Le besoin d'une méthode d'objet de description et de développement de systèmes, prenant en compte à la fois les données et les traitements, a grandi en même temps que la taille des applications objet.

La programmation orientée objet est donc apparue avec, pour objectifs principaux :

- Comprendre l'organisation de grands projets informatiques autour d'entités précisément structurés, mélange des données et des fonctions (les objets) facilitant la modélisation de concepts sophistiqués :

- Améliorer la sureté des logiciels en proposant un mécanisme simple et flexible des données sensibles de chaque objet en ne les rendant accessibles que par le truchement de certaines fonctions associées à l'objet (encapsulation) afin que celles-ci ne soient pas accessibles à un programmeur inattentif ou malveillant.

- Simplifier la réutilisation de code en permettant l'extensibilité des objets existants (héritage) qui peuvent alors être manipulés avec les mêmes fonctions (polymorphisme). La Programmation Orientée Objet est dirigée par 3 fondamentaux qu'il convient de toujours garder à l'esprit : encapsulation, héritage et polymorphisme.

Les points forts et faibles d'UML

a. Les points forts

· UML est un langage formel et normalisé car il encourage l'utilisation d'outils, gain de précision, gage de stabilité ;

· UML est un support de communication performant car il cadre l'analyse et facilite la compréhension de représentations abstraites complexes.

30 http://www-lipn.univ-paris13.fr/ audibert/pages/enseignement/cours.htm par Laurent AUDIBERT

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 54

b. Les points faibles

· La mise en pratique d'UML nécessite un apprentissage et passe par une période d'adaptation ;

· Le processus (non couvert par UML) est une autre clé de la réussite d'un projet or l'intégration d'UML dans un processus n'est pas triviale et améliorer un processus est une tâche complexe et longue.

IV.1.2. Présentation générale d'UML

Pour aller plus loin dans le rapprochement, James Rumbaugh et Grady Booch se sont retrouvés au sein de la société Rational Software et ont été ensuite rejoints par Ivar Jacobson en se donnant comme objectif de fusionner leur méthode et créer UML.

Il est important de noter que contrairement à ce qui avait été envisagé au départ, le processus de développement a été sorti du champ couvert par le projet de norme. UML est donc une norme du langage de modélisation objet qui a été publiée, dans sa première version, en novembre 1997 par l'OMG (Object Management Group), instance de normalisation internationale du domaine de l'objet.

En quelques années, UML s'est imposée comme standard à utiliser en tant que langage de modélisation objet. Aujourd'hui, en cette fin de la première décennie des années 2000, nous avons déjà une dizaine d'années de recul sur l'enseignement et la pratique d'UML en entreprise.

Les grandes étapes de la diffusion d'UML peuvent se résumer comme suit

:

1994- 1996 : rapprochement des méthodes OMT, BOOCH et OOSE et naissance de la première version d'UML.

· 23 novembre 1997 : version 1.1 d'UML adoptée par l'OMG ;

· 1998- 1999 : sortie des versions 1.2 à 1.3 d'UML ;

· 2000-2001 : sortie des dernières versions suivantes 1.x ;

· 2002-2003 : préparation de la V2 ;

· 10 octobre 2004 : sortie de la V2.1 ;

· 5 février 2007 : sortie de la V2.1.1 (version de référence du présent ouvrage).

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 55

V.1. Etape et procédure

Comme présenté dans le model entité-association (model relationnel), au niveau de l'UML nous aurons aussi à représenter d'une manière orienté-objet c'est-à-dire :

· Niveau d'abstraction ;

· Niveau logique :

· Niveau physique.

 

· Planification ;

· Analyse ;

· Conception ;

· Implémentation ; Test ;

· Déploiement ; Maintenance.

La planification du projet comprend notamment la définition du problème, l'établissement d'un calendrier ainsi que la vérification de la faisabilité du projet.

L'analyse permet de préciser l'étendue des besoins auxquels doit répondre le système, puis de spécifier et de comprendre ce que doit faire ce système (sans se préoccuper de la réalisation). La conception définit comment le système va être réalisé (c'est l'étape où des choix techniques sont faits).

L'implémentation, quant à elle, correspond à la réalisation du système (dans le cas d'un logiciel, il s'agit de la phase d'implémentation dans un langage de programmation). Les tests permettent, avant la mise en production, de vérifier l'adéquation entre la solution et les besoins initiaux. Enfin, la maintenance permet de conserver en état de marche un système en production.31

31 Jos Warmer, Anneke Kleppe, The Object Constraint Language: Getting Your Models ready for MDA, Second Edition, AddissonWesley, 2003

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 56

Chapitre V. CONCEPTION DU NOUVEAU SYSTEME

La conception d'un système d'information n'est pas évidente car il faut réfléchir à l'ensemble de l'organisation que l'on doit mettre en place. La phase de conception nécessite des méthodes permettant de mettre en place un modèle sur lequel on va s'appuyer. La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels on s'intéresse

Section 1 : Présentation des diagrammes de conception

1. Définition

Parmi les objectifs que la modélisation permet d'atteindre, la précision la structure ou le comportement d'un system et la fourniture d'un canevas qui guide la construction de ce dernier.

Même si UML n'est pas un langage de programmation visuelle, ses modèles peuvent être directement traduite dans des différents langages de programmation .Cela signifie qu'il est possible de traduire un modèle UML dans un langage de programmation tel qui Java, C++ ou Delphi, voire de l'exprimer à l'aide de tables dans des bases de données relationnelles ou dans la mémoire persistante d'une base de données orientée objet. Avec UML, les éléments qu'il est préférable d'exprimer graphiquement sont traduits dans le langage de programmation [Booch 2001].

Cette correspondance permet d'appliquer l'ingénierie vers l'aval, c'est-à-dire la génération de code à partir d'un modèle UML vers un langage de programmation.

2. Recensement des diagrammes

L'UML 2.0 comporte treize types de diagrammes représentant autant de vues distinctes pour représenter des concepts particuliers du système d'information. Ces diagrammes sont regroupés dans deux grands ensembles:

1. Les diagrammes structurels : Ces diagrammes, au nombre de six, ont vocation à représenter l'aspect statique d'un système (classes, objets, composants...).

- Diagramme de classe : Ce diagramme représente la description statique du système en intégrant dans chaque classe la partie dédiée aux données et celle consacrée aux traitements. C'est le diagramme pivot de l'ensemble de la modélisation d'un système.

- Diagramme d'objet - Le diagramme d'objet permet la représentation d'instances des classes et des liens entre instances.

- Diagramme de composant (modifié dans UML 2) Celui-ci représente les différents constituants du logiciel au niveau de l'implémentation d'un système.

- Diagramme de déploiement (modifié dans UML 2) : Ce diagramme décrit l'architecture technique d'un système avec une vue centrée sur la répartition des composants dans la configuration d'exploitation.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 57

- Diagramme de paquetage (nouveau dans UML 2) - Ce diagramme donne une vue d'ensemble du système structuré en paquetage. Chaque paquetage représente un ensemble homogène d'éléments du système (classes, composants...).

- Diagramme de structure composite (nouveau dans UML 2) : Ce diagramme permet de décrire la structure interne d'un ensemble complexe composé par exemple de classes ou d'objets et de composants techniques. Ce diagramme met aussi l'accent sur les liens entre les sous-ensembles qui collaborent.

2. Les diagrammes de comportement : Ces diagrammes représentent la partie dynamique d'un système réagissant aux événements et permettant de produire les résultats attendus par les utilisateurs. Il s'agit de :

- Diagramme des cas d'utilisation : Ce diagramme est destiné à représenter les besoins des utilisateurs par rapport au système. Il constitue un des diagrammes les plus structurants dans l'analyse d'un système.

- Diagramme d'état-transition (machine d'état) : Ce diagramme montre les différents états des objets en réaction aux événements.

- Diagramme d'activités (modifié dans UML 2) : Ce diagramme donne une vision des enchaînements des activités propres à une opération ou à un cas d'utilisation. Il permet aussi de représenter les flots de contrôle et les flots de données.

- Diagramme de séquence (modifié dans UML 2) : Ce diagramme permet de décrire les scénarios de chaque cas d'utilisation en mettant l'accent sur la chronologie des opérations en interaction avec les objets.

- Diagramme de communication (anciennement appelé collaboration) : Ce diagramme est une autre représentation des scénarios des cas d'utilisation qui met plus l'accent sur les objets et les messages échangés.

- Diagramme global d'interaction (nouveau dans UML 2) : Ce diagramme fournit une vue générale des interactions décrites dans le diagramme de séquence et des flots de contrôle décrits dans le diagramme d'activités.

- Diagramme de temps (nouveau dans UML 2) : Ce diagramme permet de représenter les états et les interactions d'objets dans un contexte où le temps a une forte influence sur le comportement du système à gérer.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 58

3. Présentation des diagrammes par rapport au système 3.1. Les Cas d'Utilisation (Use case)

Un cas d'utilisation est une manière spécifique d'utiliser un système. C'est l'image d'une fonctionnalité du système, déclenchée en réponse à la stimulation d'un acteur externe.

Les cas d'utilisation sont une technique de description du système étudié privilégiant le point de vue de l'utilisateur. Il s'agit de la solution UML pour représenter le modèle conceptuel. Les cas d'utilisation décrivent sous la forme d'actions et de réactions, le comportement d'un système du point de vue d'un utilisateur. Les cas d'utilisation servent à structurer les besoins des utilisateurs et les objectifs correspondants du système32.

Un diagramme de cas d'utilisation capture le comportement d'un système, d'un sous-système, d'une classe ou d'un composant tel qu'un utilisateur extérieur le voit. Il scinde la fonctionnalité du système en unités cohérentes, les cas d'utilisation, ayant un sens pour les acteurs. Les cas d'utilisation permettent d'exprimer le besoin des utilisateurs d'un système, ils sont donc une vision orientée utilisateur de ce besoin au contraire d'une vision informatique33.

Nous, nous sommes convaincu que cette étape n'est pas négligeable pour produire un logiciel conforme aux attentes des utilisateurs de notre système sous étude.

Les use cases permettent de structurer les besoins des utilisateurs et les objectifs correspondants d'un système. Ils centrent l'expression des exigences du système sur ses utilisateurs : ils partent du principe que les objectifs du système sont tous motivés. Le diagramme de Cas d'Utilisation a pour objectif d'identifier les interactions entre les utilisateurs et le système.

L'acteur : La première étape de modélisation consiste à définir le périmètre du système, à définir le contour de l'organisation et à le modéliser. Toute entité qui est en dehors de cette organisation et qui interagit avec elle est appelé acteur selon UML. Un acteur est un type stéréotypé représentant une abstraction qui réside juste en dehors du système à modéliser. Pour notre cas, nous avons ressorti les acteurs et leurs messages à savoir :

- Chef de service raccordement ;

Message : - enregistrement ;

- Etablissement devis ;

- Demande de constitution du dossier ;

32 DI GALLO Frédéric, Op.cit, p. .

33 Laurent Audibert, UML 2, http://laurent-audibert.developpez.com/Cours-UML, p. 29 (178)

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 59

- abonnés ;

Message : - demande de raccordement ;

- Dépôt du dossier ;

- Souscription de la police d'abonnement ;

- Paiement frais d'ouverture dossier ;

- Paiement facture du devis ;

- Constant de la défectuosité ;

- Réception de la facture ;

- Apurement de la facture.

- Caissier ;

Message : - Etablissement reçu ;

- Etablissement de bordereau d'encaissement ;

- Etablissement de bordereau de remise de fonds ;

- Apurement facture ;

- Enregistrement paiement.

- Secrétaire du SRH

Message : - Etablissement facture du devis

- Chef du service réseau ;

Message : - prospection du terrain ; - Exécution des travaux ; - Rapport journalier.

- Chef d'agence :

Message : - disposition d'intervention ; - Etablissement rapport.

- Chargé du service de recouvrement :

Message : - Etablissement liste des apurements ;

- Etablissement tableau de suivi encaissement.

- Agent recouvreur :

Message : - Contrôle de la facture et établissement rapport.

- Chargé du Service facturation :

Message : - Etablissement de facturation de consommation d'eau;

- Chargé de distribution facture :

Message : - distribution de la facturation de consommation d'eau;

b. Formalisme

NZINGA ANTOINE Dickembers

Le cas d'utilisation

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 60

Diagramme de Cas Utilisation pour la Site Raccordement et Exploitation

Caissier(e)

<<Include>>

Demande de raccordement

<<Include>>

Depot du dossier

<<Include>>

<<Include>>

Paiement frais d'ouverture du dossier

Souscription de la police d'abonnement

<<Include>>

Paiement frais facture du devis

Constant de la défectuosité

<<Include>>

<<Include>>

Chef de Section Raccordement

Enregistrement

Client

<<Include>>

Etablissement devis

<<Include>>

<<Include>>

Etablissement facture

Secretaire du SRH

Etablissement des recus

Rapport journalier

<<Include>>

Prosfection du terrain

Chef de Section Reoeau

Execution des travaux

<<Include>>

<<Include>>

Chef d'agence

Disposition d'intervation

<<Include>>

Rapport

Figure : 6 Diagramme de Cas d'utilisation pour la site raccordement et exploitation

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 61

Diagramme de Cas Utilisation(Use Cases) pour la facturation de consommation d'eau

Abonné

Réception de la facture de consommation

Distribution de la facture de consommation

Etablissement facture de consommation

<<Include>>

<<Include>>

Chargé de la distribution

Chef de Service facturation

NZINGA ANTOINE Dickembers

Figure : 7 Diagramme de Cas d'utilisation pour la facturation de consommation d'eau

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 62

Diagramme de Cas Utilisation(Use Cases) pour le paiement de frais de consommation

Figure : 8 Diagramme de Cas d'utilisation pour paiement frais de consommation d'eau

Abonné

Possession de la facture de consommation

Etablissement de bordereau d'encaissement

Enregistrement sur le chiffrier visa

<<Include>>

<<Include>>

<<Include>>

Etablissement de bordereau de remise de fonds

Acquit la facture de consommation

Paiement de frais de consommation d'eau

Demande de montant a payer

<<Include>>

<<Include>>

<<Include>>

Chef de Section visa

Caissier(e)

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 63

Diagramme de Cas Utilisation(Use Cases) pour la site Recouvrement de fonds

Possession de la facture de consommation

<<Include>>

Paiement de frais de consommation d'eau

<<Include>>

Demande de montant a payer

<<Include>>

Enregistrement sur le chiffrier visa

Chef de Section visa

<<Include>>

Abonné

Figure : 5 Diagramme de Cas d'utilisation pour le recouvrement de fonds

Acquit la facture de consommation

<<Include>>

Caissier(e)

Etablissement de bordereau d'encaissement

<<Include>>

Etablissement de bordereau de remise de fonds

Figure : 9 Diagramme de Cas d'utilisation pour le recouvrement

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 64

3.2. Le diagramme de classe

Les diagrammes de classes représentent un ensemble de classes, d'interfaces et de collaborations, ainsi que leurs relations. Ce sont les diagrammes les plus fréquents dans la modélisation des systèmes à objets. Ils présentent la vue de conception statique d'un système. Les diagrammes de classes, (qui comprennent aussi les classes actives), présentent la vue de processus statique d'un système34.

La classe est une description abstraite d'un ensemble d'objets, elle peut être vue comme la factorisation des éléments communs à un ensemble d'objets et décrit conceptuellement le domaine de définition d'un ensemble d'objets par35 :

· La spécification d'une classe qui décrit le domaine de définition et les propriétés des instances de cette classe (type de donnée)

· La réalisation qui décrit comment la spécification est réalisée Puis, elle présente les caractéristiques ci-dessous :

· Attributs : est une propriété commune à tous les objets d'une classe ;

· Opérations : c'est une fonction ou une transformation appliquée aux objets d'une classe ;

· Réceptions :

· Relations

· Multiplicité : est un ensemble de valeurs mais en pratique c'est souvent un intervalle ;

· Persistance

· Composant Nous pouvons dire :

- un objet est une instance de classe, - un lien est une instance de relation

L'UML permet de définir trois types de stéréotypes pour les classes :

a. les classes « » (interface): classes qui servent à modéliser les interactions entre le système et ses acteurs.

b. les classes « » : classes qui servent à représenter la coordination, la
séquence, les transactions et le contrôle d'autres objets.

c. les classes « » : servent à modéliser les informations durables et
persistantes.

Dans un premier temps c'est à cette dernière catégorie de classes que nous allons nous intéresser. Le diagramme de classe va être un outil nous permettant de représenter le modèle du domaine. Le modèle du domaine saisit les éléments les plus importants pour comprendre le contexte du système :

34 Jean Bézivin, Op.cit, p. 40.

35 Laurent Audibert, Op.cit, p. 41.

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 65

- les objets métiers (mis en oeuvre dans une activité professionnelle tels que les commandes, les contrats..) ;

- les concepts du domaine à modéliser dont le système doit garder une trace ;

- les évènements s'étant produits ou devant se produire qui déclencheront un certain comportement des objets.

Agrégation

Il s'agit d'une relation entre deux classes, spécifiant que les objets d'une classe sont des composants de l'autre classe. L'agrégation permet donc d'assembler des objets de base, afin de construire des objets plus complexes.

Un agrégat peut notamment (mais pas nécessairement) exprimer :

? qu'une classe (élément) fait partie d'une autre (l'agrégat),

? qu'un changement d'état d'une classe entraîne, un changement d'état d'une autre,

? qu'une action sur une classe, entraîne une action sur une autre.

Composition

La composition est une agrégation forte (agrégation par valeur)36.

Les cycles de vie des éléments (les composants) et de l'agrégat sont liés : si l'agrégat est détruit (ou copié), ses composants le sont aussi.

A un même moment, une instance de composant ne peut être liée qu'à un seul agrégat.

L'héritage est un mécanisme de transmission des caractéristiques d'une classe (ses attributs et méthodes) vers une sous-classe.

La spécialisation et la généralisation permettent de construire des hiérarchies de classes. L'héritage peut être simple ou multiple. L'héritage évite la duplication et encourage la réutilisation.

Le polymorphisme représente la faculté d'une méthode à pouvoir s'appliquer à des objets de classes différentes. Le polymorphisme augmente la généricité, et donc la qualité, du code.

NZINGA ANTOINE Dickembers

36 Laurent Audibert, Op.cit.

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 66

a. Diagramme de class pour l'exploitation et raccordement en eau

potable

Categorie

- Id_Categorie

- Libelle_categorie

: int

: String

Demande_raccordement

+ Creer O+ Modifier O+ Supprimer O

- Id_demande

- Motif

- Date_etablissement

: int

: String : Date

1..1

+ Enregistrer O+ Analyser O+ Annuler O+ Envoyer O

Appartient

- Matricule - Id_demande - Date_traiter - Observation

Traiter

: int : int : Date : String

1..*

 

Paiement - Id_paiement - Motif_paiement - Date_paiement - Montant

- Model_paiement : int : String : Date : int : String

+ Payer O+ Suivant O+ Annuler O+ Envoyer O

Concerne

1..1

Monnaie

- Id_paiement

- Libellé_paiement

+ Enregistrer O+ Mofier O+ Supprimer O

: int

: String

- Matricule

- Etat_civil

- Date_naissance

- Date_agagement

+ Créer ()

+ Supprimer O

Agent

: String : String : Date : Date

- Id_devis

- Libellé_devis

- Unité

- Quantité

- Prix

+ Enregistrer O+ Modifier O+ Supprimer O+ Calculer O+ Imprimer O

+ Supprimer O+ Modifier O+ Imprimer O

Devis_materiel

: int : String : String : int : int

- Nom

- Postnom

- Prenom

- Sexe

- Adresse

- Mail

- Telephone

- Photos

+ Créer ()

+ Modifier O+ Supprimer O

Personne

: String : String : String : String : String : String : int : String

Prendre en charge

1..*

Abonné

- Id_Abonné - Profession

: int

: String

1..*

Efectue

+ Créer ()

+ Enregistrer O+ Modifier O+ Suivant O

1..*

Rempli

Traite

Effectue

1..*

1..1

Correspond

- Id_branchement

- Distance

- Diametre

- Longueur

- Nature

- Etat

- Motif

- Date_branchement

+ Créer ()

+ Vérification () + Exécution ()

Branchement

: int : String : String : String : String : String : String : Date

NZINGA ANTOINE Dickembers

Figure : 10 Diagramme de Class pour l'exploitation et raccordement

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 67

b. Diagramme de class pour la facturation de frais de consommation

d'eau

- Id_abonné

- Nom

- Prénom

- Sexe

- Adresse

- Profession

- Mail

- Telephone

- Photos

+ Enregistrer ()

+ Modifier ()

+ Supprimer ()

+ Imprimer ()

Abonné

: int : String : String : String : String : String : String : int : String

Appartient

1..1

- Id_centre

- Nom_centre

+ Créer ()

+ Consulter ()

+ Ajouter ()

+ Supprimer ()

Centre

: int

: String

1..*

Recouvre

Dispose

0..*

Compteur

- Id_compteur

- Marque

- Redevance_compteur

- Date_placement

- Date_changemant

+ Créer ()

+ Modifier ()

+ Supprimer ()

: int : String : int : Date : Date

Peut afficher

1..1

- Id_consommation - Index_precedent - Index_Nouveau - Date_prelevement

+ Créer ()

+ Modifier ()

+ Supprimer ()

Consommation

: int : int : int : Date

Correspond

1..1

- Id_prix - Prix

+

+

+

Créer () Modifier () Supprimer ()

: int : int

Prix

- Id_agence

- Nom_agence

+ Créer ()

+ Consulter ()

+ Supprimer ()

+ Ajouter ()

Agence

: int

: String

- Id_paiement - Code_facture - Date_paiement - Libellé_paiement - Montant

+ Payer ()

+ Annuler ()

+ Envoyé ()

+ Supprimer ()

+ Modifier ()

Paiement

: int : int : Date : String : int

1..1

Depend

Figure : 11 Diagramme de Class pour la facture de consommation

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 68

c. Diagramme de class pour paiement de frais de consommation d'eau

Enregistre

Effectue

1..*

- Id_paie

- Code_facture

- Date_paiement

- Libelle_paiement

- Montant

+ Créer ø+ Modifier ()

+ Supprimer ()

Paiement_frais

: int : String : Date : String : int

- Nom

- Prénom

- Sexe

- Adresse

- Mail

- Telephone

- Photos

Personne

+ Enregistrer () + Modifier () + Supprimer () + Imprimer ()

: String : String : String : String : String : int

: String

+ Enregistrer () + Modifier () + Supprimer () + Imprimer ()

Id_abonné

Profession

Abonné

: int

: String

+ Enregistrer () + Modifier ()

+ Supprimer ()

Matricule

Etat_civil

Date_naissance

Date_engagement

Agent

: String : String : Date : Date

1..*

Concerne

1..1

+ Créer ø+ Modifier ()

+ Supprimer ()

: int

: String

Id_Monnaie

Libelle

Monnaie

NZINGA ANTOINE Dickembers

Figure : 12 Diagramme de Class pour paiement de frais de consommation

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 69

d. Diagramme de class pour le recouvrement de fonds

1..*

- Id_centre

+ Consulter () + Ajouter ()

+ Supprimer ()

Agence

Controle

Centre

: int

: String

- Id_centre

- Libellé_centre

+ Consulter () + Ajouter ()

+ Supprimier ()

1..1

Appartient

- Id_abonné - Profession

Abonné

: int

: String

+ Enregistrer () + Modifier () + Supprimer () + Imprimer ()

Organise

1..*

- Id_service

+ Créer ()

+ Supprimer () + Consulter ()

Service

1..1

Travail

1..1

Occupe

: String : String : String : String : String : int : String

- Nom

- Prénom

- Sexe

- Adresse

- Mail

- Telephone

- Photos

Personne

+ Enregistrer () + Modifier () + Supprimer () + Imprimer ()

- Id_fonction

+ Créer ()

+ Modifier () + Ajouter ()

Fonction

- Matricule

- Etat_civil

- Date_naissance

- Date_engagement

+ Enregistrer () + Modifier ()

+ Supprimer ()

Agent

: String : String : Date : Date

Enregistre

1..*

Paiement

- Id_Monnaie

- Num_facture

- Date_paiement

- Libelle_paiement - Montant

: int : String : Date : String : int

+ Créer ()

+ Modifier ()

+ Supprimer ()

Figure : 13 Diagramme de Class pour recouvrement de

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 70

e. Intégration des class

Traiter

Compteur

: int

: String : Date

1..*

Categorie

Personne

Traite

1..*

: String : String : String : String : String : String : int

Fonction

Rempli

0..*

: int : String : int : Date : Date

Id_fonction

: int

Dispose

Appartient

Id_abonne

Etaciv

1..1

Abonne

: int

: String

1..1

Occupe

Agent

: int : String : Date : Date

Prendre en charge

Depend

1..*

1..1

Travail

: int : String : String : int : int

: int : String : Date : int : String : int

Enregistre

1..1

Service

1..*

Concerne

Id_service : int

1..1

Appartient

Correspond

1..1

Centre

Monnaie

1..*

Id_agence

: int

Id_monnaie

: int

Libellé_agence : String

1..*

1..1

1..*

Branchement

: int : String : String : String : String : String : String : Date

Organise

1..*

Agence

Recouvre

Id_centre

: int

- Id_compteur

- Marque

- Redevance_compteur

- Date_placement

- Date_changement

+ Créer ()

+ Modifier ()

+ Supprimer () + Afficher ()

+ Créer ()

+ Modifier () + Supprimer () + Calculer () + Imprimer ()

Devis_materiel

Id_devis Libelle_devis Unité Quantité Prix

+ Créer ()

+ Vérification () + Exécuter ()

Id_branchement

Distance

Diametre

Longueur

Nature

Etat

Motif

Date_brachement

+ Créer ()

+ Modifier ()

+ Supprimer () + Imprimer ()

- Id_categorie : int

- Libelle_categorie : String + Créer ()

+ Supprimer () + Modifier ()

+ Payer () + Annuler () + Envoyer () + Modifier ()

Paiement

Id_paiement Motif Date_paiement Montant Mode_paiement Num_facture

+ Enregistrer () + Annuler () + Envoyer () + Analyser ()

Demande

Id_demande

Motif

Date etablissement

+ Créer ()

+ Ajouter ()

+ Consulter () + Supprimer ()

+ Créer ()

+ Modifier ()

+ Supprimer ()

Nom Postnom Prenom Sexe Adresse Mail Telephone

- Libellé_centre : String

+ Créer ()

+ Consulter ()

+ Supprimer ()

+ Ajouter ()

+ Enregistrer () + Supprimer () + Modifier ()

Matricule

Etat_civil

Date_naissance

Date_engagement

- Libelle_monnaie : String

+ Energistrer () + Modifier ()

+ Supprimer ()

+ Enregistrer () + Modifier () + Observation () + Annuler ()

: String

: int

: Date

: String

- Libellé_fonction : String + Créer ()

+ Modifier ()

+ Supprimer ()

Matricule Id_demande Date_traiter Observation

- Libellé_service : String + Créer ()

+ Modifier ()

+ Supprimer ()

Peut afficher

1..1

Consommation

: int : int : int : Date

Id_consommation Index_precedent Index_nouveau Date_prelevement

+

+

+

Créer () Modifier () Supprimer ()

Correspond

1..1

Prix

Id_prix

Prix

: int : int

+ Créer ()

+ Modifier ()

+ Supprimer ()

NZINGA ANTOINE Dickembers

Figure : 14 Intégration de class

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 71

3.3. Présentation des diagrammes de séquence

Les diagrammes de séquence sont des diagrammes d'interaction qui mettent l'accent sur le classement chronologique des messages alors que les diagrammes de collaboration d'instances sont des diagrammes d'interaction qui mettent l'accent sur l'organisation structurelle des éléments qui envoient et reçoivent des messages. 37

A.

Diagramme de sequence pour l'exploitation et raccordement

Temps

Client Ch. Réseau

Demande de raccordement

Exécution des travaux

Profection du terrain

Système

M

ise a jour de demande

Enregistrement demande

Etablissement devis

Etablissement facture

Etablissement rapport journalier

Chef section raccordement Secretaire RSH Caissiere

Etablissement reçu

Figure : 15 Diagramme de séquence pour l'exploitation et raccordement

37 Jean Bézivin, Idem, p. 74

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 72

Diagramme de séquence pour la facturation de consommation d'eau

Temps

Abonné

Distribution facture

Système

Enegistrement des infos sur la consommation

Etablissement rapport

Etablissement de la facture

Ch. de la Distribution facture Chef de Section facturation

Figure : 16 Diagramme de séquence pour facturation de consommation

Diagramme de séquence pour le Recouvrement de fonds

Temps

Abonné

Purement de la facture

Système

Enregistrement

Controlet de la facture

Etablissement de tableau de suivi d'encaissement

Etablissement liste apurement de facture

Charg. Recouvrement Chef de Service recouvrement

Figure : 17 Diagramme de séquence pour le recouvrement de fonds

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 73

Diagramme de séquence pour le paiement de frais de consommation d'eau

Temps

Abonné

Purement de la facture

Système

Enregistrement de l'abonné sur le chiffrier visa

Mise a jour sur le chiffier visa

Mise

a jour de paiement

Verification de la facture

Etablissement bordereau de remise de fonds

Acquis la facture de consommation d'eau

Etablissement bordereau d'encaissement

Enregistrement paiement

Charger Section visa Caissiere

Figure : 18 Diagramme de séquence pour paiement de frais de consommation d'eau

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 74

3.4. Le diagramme d'activités

Les diagrammes d'activités sont un type particulier de diagrammes d'état, qui décrit la succession des activités au sein d'un système. Ils présentent la vue dynamique d'un système, sont particulièrement importants dans la modélisation de la fonction d'un système et mettent l'accent sur le flot de contrôle entre objets. Le statut relatif des diagrammes d'activités et d'état est un changement d'UML 1.5 en UML 2.0 Contexte d'utilisation : Description du comportement interne

? d'une classe

? d'une méthode

? d'un cas d'utilisation38

Début

Flux

Activité

Synchronisation Décision

Fin

Formalisme

NZINGA ANTOINE Dickembers

38 Jean Bézivin, Op.cit, p. 72

Figure : 19 Diagramme d'activité pour l'exploitation et raccordement

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 75

a. Diagramme d'activité pour l'exploitation et raccordement

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 76

b. Diagramme d'activité pour la facturation de frais de consommation

NZINGA ANTOINE Dickembers

Figure : 20 Diagramme d'activité pour la facturation de frais de consommation

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 77

c. Diagramme d'activité pour le paiement de frais de consommation

Figure : 21 Diagramme d'activité pour le paiement de frais de consommation

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 78

d. Diagramme d'activité pour la recouvrement de fonds

Figure : 22 Diagramme d'activité pour le couvrement

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 79

3.5. Le diagramme de déploiement

Les diagrammes de déploiement montrent la disposition physique des matériels qui composent le système et la répartition des composants sur ces matériels. Les ressources matérielles sont représentées sous forme de noeuds. Les noeuds sont connectés entre eux, à l'aide d'un support de communication. La nature des lignes de communication et leurs caractéristiques peuvent être précisées.

Ils peuvent montrer des instances de noeuds (un matériel précis), ou des classes de noeuds.

NZINGA ANTOINE Dickembers

Figure : 23 Diagramme de déploiement

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 80

4. Modélisation du nouveau système

Section 2 : Contraintes techniques du nouveau système

1. Notion des interfaces utilisateurs

1) Définition

L'interface d'un objet est la partie visible de celui-ci par l'utilisateur. C'est l'ensemble des méthodes que l'utilisateur peut appeler. L'ensemble des méthodes publiques d'une classe représente donc son interface. Seule la partie interface d'un objet a besoin d'être connue de l'utilisateur.39

2) Types des interfaces

? Interfaces non visuels : c'est la partie invisible de l'utilisateur

? Interfaces visuels : c'est la partie visible de l'utilisateur (interface graphique cas de masque de saisie)

3) Présentation des interfaces 3.1. Interfaces non visuels

/* Table: UTILISATEUR, Owner: SYSDBA */ Create Table "Utilisateur" (

"Matricule" varchar(10),

"Noms" varchar(30),
"Motpass" varchar(10), "Privilege" integer,

"Niveau" integer,

"Operationnelle" varchar(30),

"Datej" Date,
"Img" varchar(50)

);

/* Table: LOG _FILES, Owner: SYSDBA */ Create Table "Log_Files"

(

"Application" varchar(26),

"Date_Jour" varchar(10),

"Heure" time,

"Information" varchar(28),
"Login_Reseau" varchar(18), "Matricule" varchar(6),

"Ordinateur" varchar(10),

39 www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 81

"Type_Information" varchar(30));

/* Table: ABONNE, Owner: SYSDBA */ CREATE TABLE "ABONNE"

(

"Id_abonne" integer,

"Nom" varchar(25),
"Postnom" varchar(25), "Prenom" varchar(25),

"Sexe" char(1),

"Adresse" varchar(35),

"Profession" varchar(15),

"Mail" varchar(50),

"Telephone" integer,
"Id_centre" integer, "Categorie" char(1) );

/* Table: AGENT, Owner: SYSDBA */ CREATE TABLE "AGENT"

(

"Matricule" char(6),

"Nom" varchar(25),
"Postnom" varchar(25), "Prenom" varchar(25),

"Sexe" char(1),

"Adresse" varchar(35), "Date_naissance" date,

"Date_engagement" date,
"Etat_civil" varchar(15),

"Mail" varchar(50),

"Telephone" integer,
"Service" varchar(20), "Fonction" varchar(20));

/* Table: BRANCHEMENT, Owner: SYSDBA */

CREATE TABLE "BRANCHEMENT"

(

"Id_brach" integer,

"Distance" varchar(17),

"Diametre" char(8),

"Longueur" char(10),

"Nature" varchar(16),

"Etat" varchar(16),

"Motif" varchar(28),

"Date" date,

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 82

"Matricule" char(6), "Id_devis" integer);

/* Table: CENTRE, Owner: SYSDBA */

CREATE TABLE "CENTRE"

(

"Id_centre" integer,

"Libelle_centre" varchar(25),

"Agence" char(18)

);

/* Table: COMPTEUR, Owner: SYSDBA */ CREATE TABLE "COMPTEUR"

(

"Id_compteur" integer,
"Marque" varchar(18), "Redevqnce_compteur" integer, "Date_placement" date,

"Date_changement" date,

"Id_consommation" integer,

"Id_abonne" integer
);

/* Table: Consommation, Owner: SYSDBA */ CREATE TABLE "CONSOMMATION"

(

"Id_consommation" integer,

"Index_precedent" integer,

"Index_nouvequ" integer,

"Date_prelevement" date,

"Prix" integer
);

/* Table: DEMANDE, Owner: SYSDBA */ CREATE TABLE "DEMANDE"

(

"Id_demande" integer,

"Motif" varchar(28),

"Date_etablissement" date,

"Id_abonne" integer

);

/* Table: DEVIS

_

 

MATERIEL, Owner: SYSDBA */

NZINGA ANTOINE Dickembers

CREATE TABLE "DEVIS_MATERIEL" (

"Id_devis" integer,

"Libelle" varchar(28),

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 83

"Unite" char(10),

"Quantite" integer,

"Prix" integer,

"Id_abonne" integer
);

/* Table: PAIEMENT_FRAIS_RACCORDEMENT, Owner: SYSDBA */ CREATE TABLE "PAIEMENT_FRAIS_RACCORDEMENT"

(

"Id_paiement" integer,

"Motif" varchar(18),
"Date_paiement" date, "Montant" integer,

"Modele_paiement" varchar(18),

"Id_abonne" integer,
"Monnaie" char(15)

);

/* Table: TRAITER, Owner: SYSDBA */ CREATE TABLE "TRAITER"

(

"Matricule" char(6),

"Id_demande" integer,

"Date_traiter" date,

"Observation" varchar(19)

);

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 84

3.2. Interfaces visuels

a. Interface visuels dialogue

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 85

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 86

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 87

a. Interface visuel résultat ou en sortie

Pour notre cas, nous avons prévu les interfaces visuelles résultat à savoir :

V' Statistique des abonnés par période ;

V' Statistique des abonnés par catégorie;

V' Facture de consommation d'eau ;

V' Statistique des abonnés par Agence;

V' Relevé des factures payées par agence ;

V' Relevé de facture partiellement payées par agence ;

V' Relevé de facture impayé par agence

V' Statistique générale des abonnés par agence ;

V' Relevé des index.

2. Environnement de la présentation du nouveau système 2.1. Présentation de l'environnement

Dans cette partie nous présenterons l'environnement matériel et logiciel, ainsi que les outils de développement.

a) Environnement matériel :

Pour la réalisation de ce projet nous avons disposé d'un ordinateur de type HP 530 équipé d'un microprocesseur Intel(R) CoreTM2 Duo CPU T5200 @ 1.60GHz, possédant 1,00 GB de RAM et de 300Go d'espace de disque, 4 Switch de 24 ports, Imprimante, 1Routeur, 36 ordinateurs client d'un microprocesseur Intel(R) 2,0 GHz, 1,00 Go de RAM et de 160 Go d'espace de disque.

b) Environnement logiciel :

V' Windows 7 comme S.E client ;

V' Windows server 2008 comme S.E server;

V' Interbase7.5 : comme système de gestion de base de données ;

V' Delphi6 : comme langage de programmation orienté objet;

V' PowerDesigner.v15.2 : pour tracage de diagramme UML

V' Vision Word :

V' PacketTracer 5.2 :

V' Systools :

V' Kaspersky : comme Anti-virus

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 88 2.2. Notion de la sécurisation et de l'administration de l'environnement

Les notions de base de la sécurité informatique : menace, risque, vulnérabilité ; il effectue un premier parcours de l'ensemble du domaine, de ses aspects humains, techniques et organisationnels, sans en donner de description technique.

La Sécurité des Systèmes d'Information (SSI) est aujourd'hui un sujet important parce que le système d'information (SI) est pour beaucoup d'entreprises un élément absolument vital.

La notion de sécurité, ainsi que le signalait déjà l'alinéa précédent,

devient de plus en plus fragile au fur et à mesure que les frontières entre l'extérieur et l'intérieur de l'entreprise ainsi qu'entre les pays deviennent plus floues et plus poreuses. Interviennent ici des considérations topographiques : les ordinateurs portables entrent et sortent des locaux et des réseaux internes pour aller se faire contaminer à l'extérieur ; mais aussi des considérations logiques.

2.2.1. Sécurité de la base de données

Un SGBD doit être capable de protéger les données qu'il gère contre toute sorte d'agressions extérieures. Ces agressions peuvent être physiques, comme la panne d'un périphérique de stockage ou une erreur logicielle. Elles peuvent aussi être humaines, comme une manipulation délibérément malveillante d'un utilisateur. Pour protéger les données contre les pannes matérielles et logicielles, le SGBD doit permettre la pose de points de reprise permettant de redémarrer le système et de le remettre dans un état satisfaisant, ainsi que la journalisation des modifications faites sur les données, afin de pouvoir défaire et/ou refaire ces modifications.

y' Partage des données

Nous avons dit précédemment que partager des données entre plusieurs applications (utilisateurs) a été l'un des besoins essentiels qui ont conduit au concept de base de données. Différentes applications opérant sur les mêmes données doivent pouvoir s'exécuter comme si elles étaient seules à opérer sur ces données. C'est au SGBD d'offrir des moyens de contrôler ce partage des données, de détecter d'éventuels conflits d'accès pouvant exister entre plusieurs utilisateurs ou plusieurs applications, et de donner les outils pour les résoudre.

y' Administration et contrôle

L'administrateur du système joue un rôle primordial dans la conception et la maintenance d'un SGBD. En effet, une base de données étant utilisée par plusieurs utilisateurs à la fois, et ces utilisateurs ayant des besoins qui peuvent parfois être incompatibles, le contrôle et l'administration de la base doivent être confiés à une personne indépendante. Plus précisément, le rôle de l'administrateur est le suivant :

? Décider de l'information contenue dans la base. L'administrateur est en charge de la définition des structures de données contenues dans la base et de leur évolution éventuelle pour prendre en compte de nouvelles applications.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 89

· Décider des structures physiques et des stratégies d'accès. L'administrateur définit la façon dont les données sont représentées au niveau physique ainsi que les différentes méthodes de stockage et d'accès. L'indépendance physique doit rendre possible cette spécification de façon entièrement autonome.

· Définir les autorisations accordées aux utilisateurs.

· Définir les points de reprise et les sauvegardes.

· Optimiser l'organisation physique pour augmenter les performances globales du système ou pour tenir compte de nouvelles spécifications.

En résume, l'administrateur du système est chargé de gérer tous les aspects du SGBD qui ne sont pas automatisés et qui ne doivent pas transparaître au niveau des utilisateurs. Son rôle est d'autant plus important que la durée de vie d'une application utilisant un système de gestion de bases de données est longue et que pendant cette durée de vie, l'application devra souvent évoluer pour s'adapter à des changements de spécifications.

y' Contrôle de l'intégrité des données

On appelle contrainte d'intégrité (integrity constraint) toute règle spécifiant les valeurs permises pour certaines données, éventuellement en fonction d'autres donnes et permettant d'assurer une certaine cohérence de la base de données. Les contraintes suivantes sont possibles :

· Toute table doit posséder une clé primaire unique attribuée par l'utilisateur. Une telle contrainte est souvent appelée contrainte d'unicité de clé.

· Certaines associations doivent associer des instances d'entités obligatoires décrites dans la base. Une telle contrainte est souvent appelée contrainte référentielle.

· Tout attribut d'entité ou association doit posséder une valeur qui appartient à son type. Une telle contrainte est souvent appelée contrainte de domaine.

y' Gestion de transactions et Gestion de droits

La gestion des transactions permet d'assurer qu'un groupe de mise à jour est totalement exécuté ou pas du tout. Cette propriété est connue sous le nom d'atomicité.

· La gestion de droit

Les droits sont les autorisations qui vont nous permettre de travailler avec notre base de données. Ils sont organisés de façon hiérarchique par rapport aux éléments sécurisables du serveur. L'attribution des droits peut être faite à tous les niveaux, que se soit au niveau serveur, au niveau base de données.40

40 Olga K. Kinyamusitu, opcit, Pge 55

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 90

· Droits instructions, ces droits correspondent aux droits qui permettent de créer (mettre à jour, supprimer) de nouveau objets dans la base. Les utilisateurs qui possèdent de tels droits sont donc capables de créer leurs propres tables.

· Droits d'utilisation d'objets, les droits d'utilisation permettant de déterminer si un utilisateur possède les droits pour travailler sur les objets, par exemple lire les informations, insérer des données.

· Les droits au niveau de la base de données : les droits au niveau de la base de données vont donner des droits aux utilisateurs qui ne seront valables que sur une base de données précise.

· Droits au niveau serveur : les privilèges au niveau serveur s'attribuent de la même manière que ceux de niveau base de données, simplement, ils ne sont pas les même. En revanche, ces privilège ne sont pas attribués à un utilisateur, mais à une connexion.41

2.2.2. Sécurité d'un réseau

La sécurité réponse se répartit en 4 catégories : le matériel, le logiciel, les incompatibilités entre les systèmes utilisés pour assurer la sécurité et la politique mise en oeuvre du plan de sécurité.

La sécurité d'un réseau est un niveau de garantie que l'ensemble des machines du réseau fonctionnent de façon optimale et que les utilisateurs desdites machines possèdent uniquement les droits qui leur ont été octroyés.

Il peut s'agir :

· d'empêcher des personnes non autorisées d'agir sur le système de façon malveillante ;

· d'empêcher les utilisateurs d'effectuer des opérations involontaires capables de nuire au système ;

· de sécuriser les données en prévoyant les pannes ;

· de garantir la non-interruption d'un service.

a. Cause de l'insécurité

On distingue généralement deux types d'insécurité :

· l'état actif d'insécurité, c'est-à-dire la non-connaissance par l'utilisateur des fonctionnalités du système, dont certaines pouvant lui être nuisibles (par exemple la non-désactivation de services réseaux non nécessaires à l'utilisateur) ;

· l'état passif d'insécurité, c'est-à-dire lorsque l'administrateur (ou l'utilisateur) d'un système ne connaît pas les dispositifs de sécurité dont il dispose.

41 Olga K. Kinyamusitu, Idem, Pge 64

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 91

b. Motivations des agresseurs

Les motivations des agresseurs que l'on appelle communément "pirates" ou "hacker" peuvent être multiples :

· l'attirance de l'interdit ;

· le désir d'argent (violer un système bancaire par exemple) ;

· le besoin de renommée (impressionner des amis) ;

· l'envie de nuire (détruire des données, empêcher un système de fonctionner).

c. Comment se protéger ?

· se tenir au courant ;

· connaître le système d'exploitation ;

· réduire l'accès au réseau (firewall), avec des systèmes de détection d'intrusion (IDS) et Internet Security Accélération (ISA) Serveur42, etc ;

· réduire le nombre de points d'entrée (ports) ;

· définir une politique de sécurité interne (mots de passe, lancement d'exécutables) ;

· déployer des utilitaires de sécurité (journalisation).

Outre la sécurité informatique, il est nécessaire au système de s'assurer

sur :

· une sécurité électrique avec une stabilité et régularité du courant électrique à l'aide des stabilisateurs ; onduleurs, groupes électrogènes et paratonnerres ;

· une sécurité anti-incendie avec alarme si nécessaire ;

· un accès réservé à la salle serveur (Informatique) ; laquelle salle doit être climatisée avec des portes et fenêtres métalliques ne permettant pas l'intrusion des rayons solaires et poussières.

NZINGA ANTOINE Dickembers

42 P. Tambwe O , Idem

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 92

2.2.3. Choix des outils (matériels) a. Outils logiques

Outils

Choix et Motivation

1. Type de réseau

LAN

vue l'espace sur lequel le réseau sera implanté et compte tenu de l'emplacement physique de différents postes du système et par rapport aux caractéristiques cités dans les pages précédentes.

2. Topologie physique

Etoile

Car notre réseau utilisera les supports de transmission UTP (paire torsadée) et utilisera aussi l'équipement d'interconnexion le Switch.

3. Topologie logique

Ethernet

Comme notre réseau est basé sur la topologie en étoile

ou en bus, nous nous sommes obligés d'utiliser
l'Ethernet qui réside sur la méthode d'accès et qui permet de transiter les données dans le câble ou support de transmission.

4. Architecture

Client/serveur (Hot)

Cette architecture s'appuie sur un poste central (le serveur) qui envoie les données aux machines clients.

5. Système d'exploitation
serveur

Windows server 2008

Etant l'un de système d'exploitation serveur le plus connu, nous l'avons choisi car sa configuration est abordable

6. Système d'exploitation client

Windows 7

Est l'un de système d'exploitation Microsoft dont la plupart des utilisateurs maitrise son utilisation.

C'est un système qui répond le mieux au réseau.

7. Protocol

IPv6 ou TCP/IP

C'est l'ensemble des accords nécessaire permettant de faire collaborer plusieurs ordinateurs en réseau

8. Antivirus

Kaspersky : A notre point de vue, il est le meilleure Anti-virus actuellement.

 

Tableau n°9 : tableau de Choix des outils logiques

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 93

b. Outils physique

Matériels

Performance

Processeur

Capacité disque

Mémoire RAM

1

Ordinateur (serveur Raid)

4GHZ

500 Go

8Go

2

Ordinateur (Client)

2.4GHZ Go

320 Go

4 Go

3

Switch

24 Ports

4

Routeur

warless

5

Rack

 

6

Câblage : UTP, Coaxial,

5000 m

7

Connecteur

RJ45

8

Goulotte

40 X 60

9

Onduleur Serveur

Marque APC, Capacité 2500 VA

10

Onduleur Client

Marque APC, Capacité 1500 VA

11

Imprimante réseau

HP Laserjet color 5500

12

Ordinateur portable

HP

Tableau n° 10 : tableau des outils physique

c. Paramètres

Services

Domaine

Adresse IP

Masque de

sous réseau

Passerelle par défaut

Exploitation

regidesomat.cd

192.168.5.0

255.255.255. 224

192.168.5.1

Généraux

regidesomat.cd

192.168.5.32

255.255.255. 224

192.168.5.33

Usine

regidesomat.cd

192.168.5.64

255.255.255. 224

192.168.5.65

Vente

regidesomat.cd

192.168.5.96

255.255.255. 224

192.168.5.97

Recouvrement

regidesomat.cd

192.168.5.128

255.255.255. 224

192.168.5.129

Agence

regidesomat.cd

192.168.5.160

255.255.255. 224

192.168.5.161

Comptable et

Finance

regidesomat.cd

192.168.5.192

255.255.255. 224

192.168.5.193

RH

regidesomat.cd

192.168.5.224

255.255.255. 224

192.168.5.33

Tableau n° 11 : tableau des paramètres du réseau

NZINGA ANTOINE Dickembers

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 94

Légende

 
 

ROUTEU

Routeur

Switch

Server de base de données

Imprimante

Ordinateur

Câble torsadée

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 95

e. Schéma fonctionnel du réseau

Server de Base

de données

Vlan Exploitation

Vente

Switch Division

Commerciale

Imprimante_3

Recouvrement

Switch Direction

Provinciale

Agence

Imprimante_1

Exploitation

Distribution

Switch Division

Administratif et

Financière

Imprimante_2

Comptable et Finance

Ressources

Humaines

Routeur

Figure n°24 : schéma fonctionnel du réseau

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 96

d. Tableau de plage d'adresse

Sous réseau

Adresse réseau

Plage d'hôte

Adresse de diffusion

 
 

192.168.5.1-

192.168.5.31

0

192.168.5.0/27

192.168.5.30-

 
 
 

192.168.5.33-

192.168.5.63

1

192.168.5.32/27

192.168.5.62

 
 
 

192.168.5.65-

192.168.5.95

2

192.168.5.64/27

192.168.5.94

 
 
 

192.168.5.97-

192.168.5.127

3

192.168.5.96/27

192.168.5.126

 
 
 

192.168.5.129-

192.168.5.159

4

192.168.5.128/27

192.168.5.158

 
 
 

192.168.5.161-

192.168.5.191

5

192.168.5.160/27

192.168.5.190

 
 
 

192.168.5.193-

192.168.5.123

6

192.168.5.192/27

192.168.5.222

 
 
 

192.168.5.225-

192.168.5.255

7

192.168.5.224/27

192.168.5.254

 

Tableau n°12 : Tableau de plage d'adresse

? Création des Vlan

En matière de sécurité, le logiciel Cisco IOS séparait les sessions d'exécution d'après ces niveaux d'accès :

Mode d'exécution utilisateur : permet à un utilisateur d'accéder uniquement à un nombre de commandes de contrôle de base. Le mode d'exécution utilisateur constitue le mode par défaut après que vous vous êtes connecté à un commutateur Cisco à partir de l'interface de ligne de commande. Le mode d'exécution utilisateur est identifié par l'invite >.

Mode d'exécution privilégié : permet à une personne d'accéder à toutes les commandes d'un périphérique, notamment celles utilisées pour la configuration et la gestion. Vous pouvez le protéger par un mot de passe de sorte que seuls les utilisateurs autorisés puissent accéder au périphérique.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 97

Ce tableau nous présente l'affectation des ports dans chaque service

Service

Ports

Affectation

Réseau

Passerelle

Exploitation

Fa0/4-8

Vlan10

192.168.5. 32 /27

192.168.5.33

Généraux

Fa0/9-12

Vlan20

192.168.5. 64 /27

192.168.5.65

Usine

Fa0/13-16

Vlan30

192.168.5. 96/27

192.168.5.97

Vente

Fa0/17-18

Vlan40

192.168.5. 128 /27

192.168.5.129

Recouvrement

Fa0/19-20

Vlan50

192.168.5. 160 /27

192.168.5.161

Agence

Fa0/21-22

Vlan60

192.168.5. 0 /27

192.168.5.1

Comptable et Finance

Fa0/23

Vlan70

192.168.5. 192 /27

192.168.5.193

RH

Fa0/24

Vlan80

192.168.5. 224 /27

192.168.5. 225

Tableau n°13 : Tableau d'affectation des ports

? Configuration des vlan (s)

? Configuration de mot de passe et le nom du switch

Switch>enable

Switch# configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Switch(config)#hostname DP

DP(config)#line con 0

DP(config-line)#password dick

DP(config-line)#login

DP(config-line)#exit

DP(config)#line vty 5 15

DP(config-line)#password dick

DP(config-line)#login

DP(config-line)#exit

DP(config)#enable secret dick

DP(config)#enable password dick

DP(config)#exit

DP# %SYS-5-CONFIG_ I: Configured from console by console

DP#copy run st

Destination filename [startup-config]?

Building configuration...

[OK]

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 98 ? Création de réseaux locaux virtuels

DITECH#vlan database

DITECH(vlan)#vlan 10

VLAN 10 added:

Name: VLAN0010

DITECH(vlan)#vlan 10 name DISTRIBUTION

VLAN 10 modified:

Name: DISTRIBUTION

DITECH(vlan)#vlan 20

VLAN 20 added:

Name: VLAN0020

DITECH(vlan)#vlan 20 name EXPLOITATION

VLAN 20 modified:

Name: EXPLOITATION

DITECH(vlan)#vlan 30

VLAN 30 added:

Name: VLAN0030

DITECH(vlan)#vlan 30 name GENEREAUX

VLAN 30 modified:

Name: GENEREAUX

DITECH(vlan)#vlan 40

VLAN 40 added:

Name: VLAN0040

DITECH(vlan)#vlan 40 name VENTE

VLAN 40 modified:

Name: VENTE

DITECH(vlan)#vlan 50

VLAN 50 added:

Name: VLAN0050

DITECH(vlan)#vlan 50 name RECOUVREMENT

VLAN 50 modified:

Name: RECOUVREMENT

DITECH(vlan)#vlan 60

VLAN 60 added:

Name: VLAN0060

DITECH(vlan)#vlan 60 name AGENCE

VLAN 60 modified:

Name: AGENCE

DITECH(vlan)#vlan 70

VLAN 70 added:

Name: VLAN0070

DITECH(vlan)#vlan 70 name COMPTABILITE

VLAN 70 modified:

Name: COMPTABILITE

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 99

DITECH(vlan)#vlan 80

VLAN 80 added:

Name: VLAN0080

DITECH(vlan)#vlan 80 name RESOURCE_HUMAINE

HUMAINE

VLAN 80 modified: Name: RESOURCE_

DITECH(vlan)#exit

DITECH#copy run st

Destination filename [startup-config]?

Building configuration...

[OK]

? Vérification de réseaux locaux virtuels

DITECH#show vlan brief

VLAN Name Status Ports

1 default active Fa0/1, Fa0/2, Fa0/3, Fa0/4

Fa0/5, Fa0/6, Fa0/7, Fa0/8 Fa0/9, Fa0/10, Fa0/11, Fa0/12 Fa0/13, Fa0/14, Fa0/15, Fa0/16 Fa0/17, Fa0/18, Fa0/19, Fa0/20 Fa0/21, Fa0/22, Fa0/23, Fa0/24

10 DISTRIBUTION active

20 EXPLOITATION active

30 GENEREAUX active

40 VENTE active

50 RECOUVREMENT active

60 AGENCE active

70 COMPTABILITE active

80 RESOURCE_HUMAINE active

1002 fddi-default active

1003 token-ring-default active

1004 fddinet-default active

1005 trnet-default active

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 100

3. Production du logiciel

SQL.Add('SELECT * FROM FABONNE ');

SQL.Add(' WHERE (DATE_ENREG BETWEEN :Deb AND :Fin) '); SQL.Add('ORDER BY ID_CATEGORIE');

SQL.Add('SELECT * FROM FABONNE ');

SQL.Add(' WHERE (DATE_ENREG BETWEEN :debut AND :fin) ');

SQL.Add(' (CODE_APURE <> "2") ' );
SQL.Add('ORDER BY ID_AGENCE');

SQL.Add('SELECT * FROM FABONNE ');

SQL.Add(' WHERE (DATE_ENREG BETWEEN :debut AND :fin) ');

//SQL.Add(' (CODE_APURE <> "2") ' );
SQL.Add('ORDER BY ID_CENTRE');

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 101

SQL.Add('SELECT * FROM FFACTURE A, DETAIL_FACTURE B '); SQL.Add(' WHERE A.ID_FACTURE = : Numfact AND');

SQL.Add(' A.DATE_FACTURE = : Datefact AND');

SQL.Add(' A.ID_FACTURE = B.ID_FACTURE) AND ');

SQL.Add(' A.DATE_FACTURE = B.DATE_FACTURE');

SQL.Add('ORDER BY A.ID_FACTURE, A.DATE_FACTURE');

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 102

SQL.Add('SELECT * FROM FPAIEMENT A, FABONNE B ');

SQL.Add(' WHERE (A.DATE_PAIEMENT BETWEEN :Deb AND :Fin) AND ');

SQL.Add(' (A.CODE_APUREMENT = ''1'' )AND ' );

SQL.Add(' (A.ID_ABONNE = B.ID_ABONNE ) ' );
SQL.Add('ORDER BY A.ID_AGENCE,A.ID_FACTURE');

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 103

Conclusion

L'atout majeur de ce travail est l'amélioration du système d'information dans la Gestion des abonnés qui, après approbation de la proposition encours auprès de la Direction Provinciale de tutelle, deviendra l'Agence de Matadi de la gestion des abonnés.

Cette amélioration porte sur un nouveau système efficace et adapté aux nouvelles technologies d'information et de télécommunication visant à remonter le mode de travail de l'organisation concernée par rapport à l'évolution actuelle en matière de traitement de l'information récoltée sur terrain.

Ledit système est basé sur langage UML que nous avons définie comme un cadre méthodologique adapté à l'analyse et la conception d'un nouveau système d'information fondée sur les nouvelles technologies orientées objet.

La souplesse de cette gestion de manière automatique repose sur l'implantation des bases de données mise en place gérée par un système de gestion de bases de données désigné et pilotée par une application capable répartir les données aux différents utilisateurs interconnectés au serveur principal dont bon nombre de rôles sont ajoutés afin de bien administrer les instances du réseau mis en place.

Pour ce faire, loin d'affirmer avoir réalisé une oeuvre parfaite, nous restons grandement ouverts à toutes les critiques et suggestions positives visant la consolidation, le perfectionnement ou l'élargissement du présent projet au sein des organisations types.

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 104

Bibliographies

1. Ouvrage

· Jean Pierre BASILE et GUY, Application de Merise, ED. AYROLLE, Paris 1989

· Jean Patrick MATHERON, Comprendre Merise, éd. Eyrolles, 61 Boulevard Saint - Germain 75003, Paris 1988

· DI GALLO Frédéric, Méthodologie UML, Cours du cycle B du Cnam.doc, Paris, 2001

· DI GALLO Frédéric, Méthodologie des systèmes d'information, UML, Cours du Cycle Probatoire CNAM ANGOULEME, 2000-2001 ;

· D. NANCI et B ESPINASSE, Ingénieur de Système d'Information, Merise, 2ème génération, 3ème Ed. SYBEX, Paris, 1996 ;

· DI GALLO Frédéric, cours de Génie Logiciel, inédit, cycle probatoire, CNAM BORDEAUX, 1999-2000 ;

· P a s c a l R o q u e s
· F r a n c k
Vallée, UML 2 en action de l'analyse des besoins à la conception, 4e Edition, ÉDITIONS EYROLLES 61, bd saint-Germain 75240, Paris Cedex 05, www.editions-eyrolles.com

· Joseph CABA Y. Merise et UML pour la modélisation des systèmes d'information, Volume 5. Edition Dunod, Mars 2004.

· Wisner, Alain., Textes généraux sur l'ergonomie, Laboratoire de physiologie du travail et d'ergonomie, Paris, 1972 ;

· Jean Bézivin, Ingénierie des Systèmes logiciels, Equipe ATLAS (INRA & IRIN), Nantes, 2003 ;

· Joseph Gabay et David Gabay: UML 2 analyse et conception mise en oeuvre guidée avec études de cas à l'université de Paris-Dauphine

2. Notes de cours

· Mamie Milondo Kabamba : Cours Delphi, P2B, ISIPA/Matadi, 2012 ;

· Today Tupandi Kalombo, : Cours d'Administration Réseau Informatique, L2bdd, ISIPA/Matadi, 2014 ;

· Ivon Ulama : Cours d'évaluation des projets, L2Bdd, ISIPA/Matadi, 2013 ;

· Adolphe Vuma Vuma : Cours de recherche opérationnelle, L1Bdd, ISIPA/Matadi, 2013 ;

· Okito : Cours d'evaluation des projets, L1info, ISIPA/Kinshasa, 2008-2009 ;

· Sula : Cours d'évaluation des projets, L1info, ISIPA/Kinshasa, 2009-2010 ;

· Olga K. Kinyamusitu :Cours de Laboratoire en base de données, L1 bdd, ISIPA/Matadi, 2014 ;

· Olga K. Kinyamusitu : Cours d'Administration d'une base de données, L2 bdd, ISIPA/Matadi, 2014 ;

· Ilunga P : Cours de conception de système d'information, L1info, ISIPA/Kinshasa, 2008-2009 ;

· E. MBUYI M, J.D. BATUBENGA M. Nz. et P. KAFUNDA K : Cours de conception, constitution et gestion de banque de données, AIA, UNIKIN, 2012

· J.L. KAZADI : Concepts généraux des réseaux informatiques, L1, ISIPA/Kinshasa, 2007-2008

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 105

· P. Tambwe O., Cours d'Introduction à la sécurité des systèmes d'informations, L2, ISIPA/Kinshasa, 2008-2009.

· Antoine Kamiantako M., Cours de recherche opérationnelle, L1STD, UK/Mbanza ngungu, 2000

3. Mémoires et TFC

· Moise LUKEMBA, Conception et réalisation d'une base de données intégrée pour, ISIPA/Matadi, 2012-2013

· Foto NTETANI, Conception et réalisation d'une Base de données du Contrôle sanitaire aux frontières de la République Démocratique du Congo, ISIPA/Kinshasa, 2009

· BONGO LELO, Implémentation d'un système de facturation, UNIKIN/2009 ;

· Dickembers NZINGA., Conception et réalisation d'un système informatisé pour la gestion de raccordement des abonnés en eau potable, 2011-2012.

4. Dictionnaires

· Encarta, dictionnaire français, 2009 ;

· Les 36 dictionnaires et recueils de correspondance, logiciel informatique de recherche, Mediadico36 ;

· Petit Larousse, grand format, 1995.

5. Publications et Articles

· Article 19 de la Déclaration Universel des Droits de l'Homme

· Regideso/DG, Etude tarifaire, volume 1, 1992

6. Webographie

· http:// www.memoireonline, cité par AZZOUG Zoubir, Mémoire, inédit, Université A/MIRA de Béjaa-Algérie, 2008-2009, P. 48 et consulté le 12/12/2012. 10 :32

· http://www.msn.fr, consulté le 16/08/2013, 20 :02

· http://www-lipn.univ-paris13.fr/ audibert/pages/enseignement/cours.htm par Laurent AUDIBERT, consulter le 30/11/2013, 06 :52

· http:// www.uml.free.fr/cours/i-p21.html, consulté le 30/09/2013, 17 :32

· http://fr.wikipedia.org/wiki/logicil_libre, consulté le 30/01/2014, 22 :12

· http://nte-serveur.univ-lyon1.fr/coursasp/, consulté le 11/11/2013, 16 :57

· http://www.halcyonsoft.com/, consulté le 11/11/2013, 08 :32

· http://www.microsoft.com/france/delphi page/, consulté le 17/11/2013, 02 :30

· http://msdn.microsoft.com/fr-fr/library/bb470439.aspx, consulté le 11/11/2013, 23 :45

· http:/// www.developper.com/, consulté le 12/03/2014, 00 :12

· http://infos.sio2.be/delphi/1, consulté le 17/02/2014, 00 :52 ;

· http://fr.wikipedia.org/wiki/logicil libre, consulté le 17/03/2014, 13 :52

· www.dcanl.free.fr/Etudes/COURS_IUT_IQ2/CPP/.../CM12_Interfaces.pdf, consulté le 06/07/2014, 13 :32

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 106

Table de matière

Epigraphe

Dédicace

Remerciement

Signer et abréviation

Liste des tableaux et figure

I

II

III

IV IV

 

0. Introduction

 

1

1. Problematique

 

2

2. Hypothese

 

2

3. Delimitation, Choix et interet du sujet

 

3

 

4. Methodes et techniques utilisees

 

4

5. Object du memoire

 

5

6. subdivision du travail

 

6

7. Difficultes rencontrees

 

7

CHAPITRE I : CONSIDÉRATIONS GÉNÉRALES ET THÉORIQUES

 

8

I.7. DEFINITION OPERATIONNELLE DES CONCEPTS DE BASE

 

9

Intérêt de VLAN

17

 

Type de VLAN

18

 

CARACTERISTIQUES D'UN VLAN

 

18

CHAPITRE II : PLANIFICATION ET EVALUATION DU PROJET

 

19

II.1. INTRODUCTION

 

19

II.2. METHODE D'ORDONNANCEMENT DES TACHES

 

19

II.3. PRINCIPES DE REPRESENTATION EN P.E.R.T

 

19

II.4. CONTRAINTES DANS LE GRAPHE P.E.R.T

 

20

II.4.1. Analyse et détermination des différentes taches

20

 

II.4.2. CONTRAINTES D'ELABORATION DU PROJET

 

21

II.5. DETERMINATION DE LA DUREE OPTIMALE DU PROJET

 

30

I.5.1. Détermination du cout total du projet

30

 

II.5.2. Suivi ou contrôle du projet

31

 

II.5.3. Le diagramme de GANTT

31

 

CHAPITRE III : ETUDE PREALABLE

 

33

III.0. INTRODUCTION

 

33

III.1. PRESENTATION DU SYSTEME D'INFORMATION

 

33

III.1.1. Historique de la Régideso/Matadi

33

 

III.1.2. Situation géographique

34

 

III.1.3

35

 

a. Mécanisme de la facturation à la REGIDESO

40

 

a. Mécanisme de recouvrement à la REGIDESO Agence/Matadi

42

 

III.2. ANALYSE DES RESSOURCES

 

44

III.2.1 les ressources humaines

44

 

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 107

III.2.2. Ressources matérielles 45

III.3 CRITIQUE DE L'EXISTANT 46

III.3.1 PROPOSITION DES ORIENTATIONS 48

III.3.1.1. La solution manuelle reformulée 49

II.3.1.2. La solution informatique présentant une nouvelle architecture 50

III.3.2. RECOMMANDATION D'UNE SOLUTION 50

CHAPITRE IV : NOTION GENERAL SUR UML 52

IV.0. INTRODUCTION 52

IV.1. La notion d'objet 52

IV.1.2. Présentation générale d'UML 54

V.1. ETAPE ET PROCEDURE 55

CHAPITRE V. CONCEPTION DU NOUVEAU SYSTEME 56

SECTION 1 : PRESENTATION DES DIAGRAMMES DE CONCEPTION 56

2. RECENSEMENT DES DIAGRAMMES 56

3. PRESENTATION DES DIAGRAMMES PAR RAPPORT AU SYSTEME 58

4. MODELISATION DU NOUVEAU SYSTEME 80

SECTION 2 : CONTRAINTES TECHNIQUES DU NOUVEAU SYSTEME 80

1. NOTION DES INTERFACES UTILISATEURS 80

2. ENVIRONNEMENT DE LA PRESENTATION DU NOUVEAU SYSTEME 87

2.1. Présentation de l'environnement 87

2.2. Notion de la sécurisation et de l'administration de l'environnement 88

3. PRODUCTION DU LOGICIEL 100

Conclusion 103

Bibliographies 104

Table De Matière 106

Annexes 108

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 108

NZINGA ANTOINE Dickembers

1=1

I~I

Punt Pre it:.

J' h I IN4 _J V/ 0~

Thumbnails Search result

Close

Matadi, le 3U0812014

Page 2

Statistique des abonnés par Catégorie

Périado du 0 210 312 014 Au 30/08/2214

r6 w

o) 13:07

31/08/2014

2100%IPage2 of

WEI

21111111 INInumNIP

REGIDESOIDIREC ION PROVINCIALE DU BAS-CONGO

Cct4gorie 2

Exploitation

 
 
 

Nt Abonné

Noms

Adressa

Tiléphone

N° Camptier

1022

MATONOO CAMILE

CORNICHE 4089

0998521252

52016

1013

NOOMBE

CIMETIER

0992731234

05620

1021

MAVUNGU

N90m6e. 20

0851720788

52045

1024

MAKIAOI AUGU

Soya 16

0850408550

52014

1027

MALAMI MATONOO

Kinlele

0852717865

52010

1628

MOELE LU TETE

CORNICHE

0998461278

52017

1019

MFI TAMBERT

AVALON 56

08126786

B2019

1024

KISITA MPEMBELE

Kitomesa 23

049367487

 

Nbro dos Abonnés 8

3

61

close

I r2

llizil 1 wit 171

l 13:05

31/08/2013

21110% 'Pagel of

 

Matadi. le

dellillit Statistique des abonnis par Catdgorie

30/91/2904

aay 1

 
 

Périoda du 02/03/2014 Au

00/00/2014

 
 

lielleelliMW

 

REGIDESOfDIRECIION PROVINCIALE DU BAS-C.ONC?O

 
 
 
 

Cctég orle 1 DOMESTIQUE

 
 
 
 

N ° A bonri Nana Adresse

Tilipl .e N. Corrpta.r

 
 
 

1028 NZATI ANNA Safari

08999/2765 52015

 
 
 

1025 MILONDO Marti n elmn&a 28

0998228577 02082

 
 
 

1027 PHU NA MAI2050 ICENOOMA 29

0998523489 B2027

 
 
 

1016 MAZEKELO ININ6O 23

0855/39897 52090

 
 
 

1026 MA5AMBA IGrgonn 20

0938236754 B2030

 
 
 

1022 KI WILA IGrgann 80

0899965432 52009

 
 
 

1011 MATONDO LELO 27

09982390/2 02035

 
 
 

1010 NZINGA ANTOINE MSELOLO 23

0992271319 91020

 
 
 
 

Nbre das Aberrrçs :

5

 
 
 
 
 

E

Print Preview

Thumbnails Search result

0

2

3

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 109

o II

Print Pre:iev

H

Close

a a ® L 1

J' hI I 0044

13:06

1.1711c3Qr hi

31/08/2014

Matadi, le 31100/2014

46.49111t Statistique des abonnés par Catégorie

rate 3

Pariade du 02/08/2014 Au

30/08/2014

REGIDESO/DIRECTION PROVIIICIALE DU BAS-CONGO

 
 

Ceti,garie 3 INDUSTRIEL

 
 

N° Abonni, Noms Adresse

Ti,ldphone N° Compteur

 

1C14 MAMBIMBI NGOMA LIMIERE 23

0886715768 82067

 

1115 NOUNOU NZATI NOUNOU 28

0338512823 87830

 

1023 NZATI MANGOYO Momaza

0813076541 82003

 

1030 MATONDO GEORGE belvedaire 23

0992651832 82031

 

1020 TUZ GLANA kinlele 20

0855126575 82004

 
 

Kara des Abarani,s : 5

 
 

Nbro Total dos Abonnis :

21

lla

41,

2100% Page3 cf3

(: Dose

Print Preview

J r I 00#4 =ta a.

Matadi, le 31/08/2014

Page 1

Statistique des abonnés par Agence

POriado du 02/08/2014 Au 30/05/2014

1

d

Px '~ df Si 130

31/08/2014

2100% 'Pagel of

REGIDESO/DIRECTION PROVINCIALE DU BAS-CONGO

Agence 1 MATADI

N° Abonni,

Noms

Adresse

T6lâphano

N° Camp+our

1112

1013

1014

MATONDO CAMILE CORNICHE 4083

NDOMBE CIMETIER
MAMBIMBI NGOMA LIMIERE 23

0998521252

0432731234

0896715768

82110

852.20

82057

1015

NSUNGU NZATI

NOUNOU 28

0338512323

87330

1023

NZATI MANGOYO

Mamaia

0819076541

82003

1028

NZATI ANNA

Safari

0899912765

82015

1030

MATONDO GEORGE helvedaire 26

0442651832

82031

1021

MAVUNGU

Ngomhe 20

0851720788

82045

1025

MILONDG

Martin ekanda 28

0998210577

82032

1010

NZINGA ANTOINE MBELOLO 23

0992271314

81020

Nbro des Abonnis : 10

Thumbr-aiÎs. I Search result I

3

2

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 110

101

Print Preview

Close

uNNll IF4I 121

rommi21111%

Matadi, le 31/08/2014

Page 2

Statistique des abonnés par Agence

Prériado du 02/08/2014 Au 30/08/2014

2111% Paget of 3

I

REGIDESO/ DIRECTION PROVINCIALE DU BAS-CONGO

Agonco 2

N° Abonni

MVUZI

Noms

Adressa

TmlOphano

N° ComPtaur

1017

PHUNA MAKOSO

KINGOMA 25

C998523489

82027

1016

MAZEKELO

ININGO 23

0855/34817

82080

1020

TUZOLANA

kir.lele 20

0855i26575

82014

1024

MAKIAOI AUGU

Soya 16

085048550

82014

1026

MASAM8A

Kïnÿora 20

0558236754

82030

Nbro dos AbannIs 5

ORTF Wei

1107

1-11

31/08f2014

61

Dose

C 7l

I) 13:08

31/18/2311

J r r I I0F44I g, V, OS

 

Matadi, le 31108/2014

411:119111% statistique des abonnés par Agence

P°Y.3

 
 

P6riada du 02/08/2014 Au

30/08/2014

 
 
 

IIMIIMOMP

 
 
 
 

REGIDESO/DIRECIION PROVINCIALE DU BAS-CONGO

 
 
 
 

Avancer 3 NZANZA

 
 
 
 

N' Abonné Noms Adressa

Tdlmphono N° Compteur

 
 
 

1022 iKIWILA K'r.gon
·.a 80

0899965432 62009

 
 
 

1027 A.ALAMI MATONOO Kïrlele

0852717865 82010

 
 
 

1018 MBELE LUTETE CORNICHE

0998451278 82017

 
 
 

1019 MFI TAMBERT AVALON 56

08126786 82019

 
 
 

1011 MATONOO LELO 27

0998234012 82035

 
 
 

1022 KISITA MPEMBELE Kitomesa 23

099367907

 
 
 
 

Nbro dos Abamo-s : 6

 
 
 
 

Nbra Total des Abomo-s :

21

 

I

 
 
 

I J

2100%IPage3 of3

.1E7 Print Preview

I~I

41 CI

L2

Thumbnails I Search result

2

u

Thumbnails I Search result

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 111

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 112

InI

I 0 I

Matadi, le 31./0512014

Page 1

Relevé des Factures Payées par Agence

Périada du 10/07/2014 Au 12/08/2014

1010

NZINGA ANTOINEMUELQLO 23 111222 10/07/2014 1000

Nbra dos Facturas : 2

Nbra dos Facturas 4 000

400% Pagel cf 3

Close

q '1-1[ IF1.#4I

Thumbnails l Search result

REGIDESO/ DIRECTION PROVINCIALE DU BAS-CONGO Agana 1 MATAII

N° Abonni Noms Adressa N° Facture Data Factura Montons Fccturo

5021 MAVUNGU Ngarnbe 20 111123 10/07/2014

2

3

 
 
 
 
 
 
 
 

lla

 
 
 
 

FR ] ~x ~~ df Si [ jE ir°) 13: .

3I/08IZ014

 
 
 
 

110

 
 
 
 
 
 
 
 
 
 
 
 
 

I fg

 
 
 

a

 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 

I0I

Pnnt Preview

 

q

11.17 01.44 =H Close
Thumbnails l Search result I

N. Abonna Noms Adressa N° Factura Oeta Facture Montant Factura

Relevé des Factures Payées par Agence

Pariade du 10/07/2014 Au 12/00/2014

AMI%

REGIDESOJ DIRECTION PROVINCIALE DU BAS-CONGO Agonco 2 MVUZI

Matadi, le 31/081231e

Pose 2

1

420% Paget of 3


·

a

NZINGA ANTOINE Dickembers

MATONOO CAMILECQRNICHE 4084

 

111224

10/07/2014

1000

 

Nbra dos Facturas : 1

 

Nbra dos Facturas :

1 500

 
 
 
 
 

IJ

 
 
 
 
 

L.~

FR

Fx .J d ISi [

i~n)

1311

31/08/2014

l

f reit.e!d

.6 Print Preview*

5 VI

I~I

close

Thumbnails Search result

 

Matadi, le 31/08/2014

`:111111111% Relevé des Factures Payées par Agence Page.3

 

Période du 10/07/2014 Au

12/08/2014

N. Factura bate Factura Montant Factura

REGIDESO/DIRECIION PROVINCLALE DU BAS-COIIGO

Agana 3 NZANZA

N. Abonné Noms Adressa

1026 M.ASAMO4 Kingome 20

111233 10/07/2014 1000

Nbro dos Facturas : 1

Nbro dos Facturas 1 200

Nbre Total des Facturas : 4

Montant Gémirai des Factures : 6 700

I

 
 

I J

400% IPage3 of3

ipr

IJ

IAI

I = I

Solda

Abonné Noms Adresse N. Factura tate Factura Montant Aco mpta

Nbro dos Factures 1

Montant Total 2 500 2 500

,10 13:12

31)00/2014

4111Kini [[b

200%IPage1 oft I

L

2

J r 1 I1.1
·44 Thumbnails Search result

Dose

1311 MATONSC LELC 27 111223 10(07(2018 2500 2500

Relevé des Factures Partiellement Payées par Agence Période du 10/07/2014 Au 12/08/2014

41HAIN

REGIDESO/DIRECIION PROVINCLALE DU BAS-CONGO Agana 1 MATADI

Matadi, le 3/J0812014

Page 1

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 113

lel

Print Preview

VI

close

il

t

IlbETCW1

13:12

3110812014

FR Îz ~ ~f

200% Page 2 of 2

 

` Relevé des Factures Partiellement Payées par Agence

Matadi, le 3U0812014

Page.2

Accorpte Solda

 

Périada du 10/07/2014 Au 12/08/2014

illiMle

REGIDESOIDIRECIION PROVINCIALE DU BAS-CONGO

Agana 3 NZANZA

N. Abonn1 Noms Adressa N. Factura Date Facture Montant

1024 T1JZOLA NA kinlele 20 11123z

10/07/2014

1500

2600

 
 

Nbra des Facturas : 1

Montant Total:

1 500

2 600

1 100

 

Nbre Total des Factures : 2

Montant Général :

4 000

5 100

1 100

 

I

 
 
 
 
 

I

J r I I04
·441

Thumbnails I Search result

FPrint Preview

lel

close

J r I04
·441 H
OS ®~

Matadi, le 3U0512004

Vape 1

Relevé des Factures Impayées par Agence Parada du 10/07/2014 Au 12/08/2014

1013

NOOMBE MAEWAKU CIME TIER __/220 10/07/2014 2000

N2bre des Facturas : I

Total montant des Factures : 2 000

Mare Total des Factures : 1

Montant Général des Factures : 2 000

I

1~

oil

I l 13:13

31/08/2014

L! f~11 riÎ If1.f L~+f IFe'

Thumbnails Search result

Page 1 of 1

REGIDESOIDIRECIION PROVINCIALE DU BAS-CONGO Agana 3 NZANZA

N° Aborné Noms Adressa N' Factura Data Factura Mentant Factura

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 114

NZINGA ANTOINE Dickembers

Modélisation et l'implémentation d'un système informatique pour la gestion des bonnes 115






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Soit réservé sans ostentation pour éviter de t'attirer l'incompréhension haineuse des ignorants"   Pythagore