WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à  l'état-civil. Cas de la ville de Kinshasa/ RDC

( Télécharger le fichier original )
par Blaise KABAMBU
Ecole supérieure des métiers d' informatique et de commerce  - Graduat en administration réseau  2011
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

    - 1 -

    Introduction générale

    Présentation du sujet

    Gérer c'est prévoir dit-on. Fort de cette conviction, l'Etat de la République Démocratique du Congo (RDC) a décidé depuis 1885, d'organiser le service de l'état - civil ; à qui il assigna la mission de s'occuper des mutations qui interviennent dans la vie d'une personne (naissance, mariage, décès, changement des noms, etc.). Ce service permettrait entre autre, à l'Etat congolais en général et à chaque province en particulier, de maitriser la population effective de sa juridiction.

    Cependant, plus la population congolaise augmente, plus la töche devient hardie pour l'état - civil. Surtout par ce que la gestion de l'enregistrement s'effectue manuellement. Disons-le, selon l'ONG SOS - enfants, la République Démocratique du Congo (RDC) est le seul pays au monde qui ne connait pas sa population effective. La ville province de Kinshasa, le champ de notre étude, n'est pas épargnée par ce constat. Le manque de la maitrise de la population effective a beaucoup de conséquences pour un [tat en pleine décentralisation.

    Non loin de cet amer constat existe l'informatique. Définie comme science de traitement automatique de l'information, l'informatique et les nouvelles technologies ne peuvent échapper à aucune gestion qui se veut rentable et promotrice. Actuellement, la tendance va dans la centralisation des informations grâce aux réseaux informatiques.

    Face à cette réalité, il est grand temps d'aborder la gestion de l'enregistrement des enfants à l'Etat - civil sous l'approche base de données. [n effet, les informations organisées autour d'un réseau informatique, va donner une vision globale de la population Kinoise ainsi que de son évolution.

    Par sa définition, une base de données est un ensemble de données structurées, non redondantes, reliées entre elles et stockées dans des supports adressables accessibles par ordinateur.

    Conscient de cette lourde töche (celle d'informatiser ce système d'information) dont nous nous sommes donnée, nous avons formulé notre sujet de recherche comme suite : a Mise en place d'une application partagée en réseau pour l'enregistrement des enfants à l'état - civil » cas de la ville province de Kinshasa.

    Problématique

    Depuis les événements de guerre de jalousie et des guerres fratricides qui sévissent la RDC et la région des grands lacs(1998) ; la République Démocratique du Congo a vu ses fils et filles fuir son territoire pour se refugier dans des pays voisins. Parallèlement à cette fuite, beaucoup d'étrangers décident d'élire domicile en RDC pour les mêmes causes. Au

    même moment, Il ya diminution et accroissement de la population de la RDC.

    Du résultat de ces mouvements, beaucoup de congolais décident de rester dans ces pays de fuite jusqu'à la pacification de leurs régions d'origine. De même, beaucoup d'étrangers décident de rester en RDC pour les mêmes raisons.

    Un autre motif de l'accroissement de la population congolaise est son hospitalité et le climat d'affaire en RDC. En effet, depuis plus d'une décennie, la RDC est devenue la cible privilégiée de beaucoup d'investisseurs. Si les investisseurs blancs se distinguent par la couleur de leurs peaux, que dire de ceux avec qui les congolais partagent la même couleur de peau ? Ne pouvons-nous pas envisager un conflit de nationalité pour tous ces congolais qui fuient leur territoire et pour tous ces étrangers qui résident longtemps en RDC ?

    Un troisième phénomène alourdissant la population congolaise (Kinoise) est le taux de natalité qui s'élève à ...% actuellement.

    En effet, l'accroissement non surveillé de la population s'accompagne des grands dangers sur l'avenir de la nation. Ces dangers peuvent être : la mise en place d'une politique de développement ne tenant pas compte de la démographie et/ou le risque permanent de donner la direction de cette nation entre les mains des étrangers (présidence de la République par exemple).

    Partant de ces trois faits observés, nous pouvons résumer l'objet de notre étude en ces trois questions fondamentales qui la guideront :

    Comment faire éviter aux générations futures, le conflit de nationalité en RDC ?

    Comment faire éviter aux générations futures, la prise de la direction du pays par les étrangers habitant la RDC ?

    Comment aider le gouvernement provincial de la ville de Kinshasa à maitriser sa population effective en vue de mettre en place une bonne politique de développement qui tient compte de l'évolution démographique de la population ?

    Hypothèse

    En guise de réponse aux trois interrogations principales qui guident notre étude, nous retenons comme hypothèse de recherche que, pour faire éviter aux générations futures le conflit de nationalité en RDC et aider le gouvernement provincial de Kinshasa à maitriser sa population effective au mieux, il faut implémenter une application informatique qui sera chargée d'enregistrer les naissances qui interviennent sur le sol et l'espace aérien de la ville de Kinshasa. Le système d'enregistrement des enfants étant déclaratif, Les naissances qui seront enregistrées sont bien sûr celles qui seront présentées au service de l'Etat - civil.

    Notre application fera par ce fait, table rase des congolais qui existent déjà et fondera une nouvelle base pour une nouvelle population en vue de bötir un Congo plus beau qu'avant. Nous nous limiterons donc à l'enregistrement des nouveau-nés. Nous laisserons aux services de migration et de la population de jouer leurs rôles respectifs dans le tournant qu'est entrain de prendre notre ville province de Kinshasa

    Choix et intérêt du sujet

    a. Choix du sujet

    Nous avons opté pour ce sujet pour trois raisons suivantes :

    - Remplir notre devoir d'étudiant finaliste en informatique en rédigeant un travail de fin de cycle en vue d'obtenir le titre d'administrateur de réseau et gestionnaire de base de données ;

    - Concilier la théorie apprise à l'université durant les trois années du cycle de graduat à la pratique sur le terrain ;

    - Faire compter notre pays parmi les pays informatisés.

    b. Intérêt Notre étude a comme avantages :

    - Disponibilité des données statistiques sur l'évolution démographique de

    la population de Kinshasa (pour les décideurs de la ville de Kinshasa) ;

    - Faciliter la töche de gestion dans les différents bureaux de l'état - civil,

    en intégrant les NTIC dans la gestion ;

    - Disponibilité d'une unique fiche de la population. Cette fiche sera capable d'authentifier toute personne se réclamant de la nationalité congolaise ;

    - Faire embarquer la RDC dans le train des NTIC pour atteindre la station des pays informatisée ;

    - Faire éviter le conflit de nationalité aux générations futures par la gestion informatisée de toutes les naissances à Kinshasa ;

    - Sécurisation des données contre le vandalisme.

    Méthodes et techniques utilisées 1. Méthodes

    Selon Larousse de poche 2003, une méthode est une démarche rationnelle et organisée de l'esprit pour arriver à un résultat. Quant à Madeleine GRAWITZ, une méthode est un ensemble d`opérations intellectuelles par lesquelles une discipline scientifique cherche à atteindre des vérités qu'elle poursuit, les démontrer et les vérifier. Pour notre étude, nous avons utilisé les méthodes ci-après :

    - Le structuralisme : elle nous a permis de comprendre le fonctionnement de l'état -civil en définissant les rapports qu'entretiennent tous les acteurs intervenant dans l'enregistrement des enfants ;

    - L'analytique : avec l'analytique, nous avons pu décomposer le système d'information existant en vue de suivre la circulation des informations à chaque niveau du système ;

    - La MERISE : MERISE nous a permis de concevoir le système d'information en séparant les données de leurs traitements.

    2. Techniques

    Une technique est un procédé, un moyen utilisé pour obtenir un résultat fixé. Dans la recherche qui a conduit à l'élaboration de ce travail, nous nous sommes servi de trois techniques :

    - L'observation : c'est une technique qui consiste à regarder avec attention les êtres, les événements, les choses, les phénomènes pour les étudier et en tirer une conclusion ;

    - L'interview : ce procédé a consisté à interroger les différents acteurs intervenant dans l'enregistrement des enfants ;

    - Les documents : la technique documentaire nous a permis de puiser certaines informations enfouillées dans des documents (écrits, sonores, etc.).

    Délimitation du travail

    La science étant vaste, nul ne peut s'hasarder étudier un domaine dans son entièreté. Il faut donc délimiter un sujet de recherche en temps et en espace.

    Notre travail s'attèle à l'enregistrement des enfants à l'état - civil de la ville province de Kinshasa. Quant aux recherches qui ont conduit à son élaboration, elles ont été menées durant la période comprise entre février et juin 2011 au sein de l'état - civil des communes de Mont - Ngafula, Selembao, Masina et Kalamu.

    Canevas de travail

    Notre travail commencera par une introduction générale et sera clos par une conclusion générale. Les deux, séparés par deux parties. La première partie a deux chapitres et la dernière en a trois.

    Ière Partie : Approche théorique et Conceptuelle

    Chapitre 1. Les concepts de base du sujet : ce chapitre sera consacré à expliciter les concepts (état - civil, nationalisé en RDC ; base de données, réseau informatique) de base autour desquels va tourner notre étude.

    Chapitre 2. La pré analyse : il sera question d'analyser et de critiquer le système d'information existant afin de s'équiper des arguments probants, capables d'influencer sur la prise de décision de la modification du système d'information étudié. Il s'agira donc de discuter sur l'opportunité de ladite modification.

    IIème Partie : Réalisation et mise en place du nouveau système d'information

    Chapitre 4. La conception du nouveau système d'information : A l'aide de MERSIE, ce chapitre expliquera pas à pas, tout le processus de la conception du système d'information.

    Chapitre 5. La Programmation et partage de l'application : à cette partie, l'accent sera mis sur la programmation et le partage de l'application (progiciel).

    Chapitre 6. Configuration et sécurisation du système d'information : ce dernier chapitre sera axé sur le réseau informatique. Plus concrètement, nous présenterons la maquette conçue pour ledit réseau, la configuration requise et présenterons quelques mesures de sécurité à mettre en place.

    Difficultés rencontrées

    De la récolte de données à la publication via la rédaction, beaucoup de difficultés ont couvert ce travail. Nous épargnons nos lecteurs des petits détails tout en privilégiant les difficultés qui nous ont marqué le plus :

    - Il nous a été difficile d'être accepté par beaucoup d'entreprises à Kinshasa pour effectuer nos recherches. Selon ses chefs d'entreprise, nous étions des espions ;

    - Les documents liés à l'informatique sont rares dans les bibliothèques de Kinshasa. Il nous fallait effectuer un déplacement pour le centre ville. Ce n'était pas facile. Pour palier à ce problème, nous avons eu recours à l'internet. Quoiqu'il nous fallait dépenser au moins six dollars la semaine en raison d'une heure le jour pour surfer sur la toile ;

    - Les bureaux de l'état - civil dont nous avons visités étaient très réservés pour nous fournir des informations sensibles ;

    - Il nous a fallu beaucoup d'endurances, de persévérances, de déterminations pour mener une étude sur un domaine (l'acquisition de la nationalité congolaise (RDC) par jus sanguinis et jus soli) sensible1 et glissant dans une période pré électorale mouvementée.

    1 Pour votre information, la loi congolaise interdit la double nationalité, une victime à cette clause n'est pas congolaise. Or, selon une source incertaine, beaucoup de candidats à la présidence de la République possèdent plus d'une nationalité.

    ~ 6 ~

    Chapitre I. Les concepts de base du sujet

    Dans ce premier chapitre de notre travail, nous allons axer notre attention sur quelques concepts fondamentaux autour desquels va se focaliser notre étude. L'objectif poursuivi en parlant de ces concepts, est de permettre à tous nos lecteurs, tendance confondue, de maitriser les concepts employés en vue de s'imprégner du contenu de notre travail.

    Quatre points essentiels composeront ce chapitre. Nous

    parlerons d'abord de l'état - civil en République Démocratique du Congo, ensuite de la nationalité en RDC, de la base de données, pour finir avec les notions de réseau (local) informatique.

    I.1. L'état - civil en RDC

    I.1.1. Le concept état - civil

    Le concept état - civil peut avoir deux compréhensions :

    - D'une part, c`est la situation d'une personne dans sa vie privée, au sein de sa famille et de la société. Il révèle les qualités juridiques qu'une personne acquiert dans le cadre de la loi sur les droits civils d'une personne - ensemble de qualités et droits civils d'une personne (nationalité, nom, etc.)2.

    - D'autre part, l'état - civil est un service public qui s'occupe

    essentiellement de la rédaction et de la conservation des actes de l'état-civil des personnes (naissance, mariage et décès). C`est sous cet angle de compréhension du concept de l'état - civil que nous allons l'aborder dans cette section

    I.1.2. Histoire de l'état - civil (origine)

    L'organisation systématique de l'état - civil telle qu'on la connaît aujourd'hui est relativement récente. Elle ne date que de la révolution française (1789).

    L'histoire nous apprend qu'au moyen öge, ce sont des prêtres de paroisse qui tenaient trois sortes de registres : registre de baptême, de mariage et de sépulture (paroissiens qui décédaient). Cette initiative intéressa l'état français. Car, malgré son organisation rudimentaire, ce service organisé par des prêtres catholiques, rendait d'énormes services. C'est ainsi qu'en 1515, le roi François Ier (France), réglementa l'état - civil dans son organisation actuelle (toujours entre les mains des prêtres). Mais, en 1789, la révolution française qui prônait la séparation nette de l'église, laïcisa l'étatcivil3.

    2 Code civil, Tome II, section 3, 1987

    3 Source : Bureau de l'Etat-civil de la commune de mont6ngafula

    I.1.3. L'avènement de l'état - civil en RDC.

    L'organisation du service de l'état - civil fut introduite dans notre pays (RDC) par le roi belge Léopold II en 1885. A cette époque, l'actuelle RDC s'appelait Etat Indépendant du Congo(EIC). Cette introduction fut possible gröce à l'influence que la Belgique a subie de son amie France.

    En effet, c'est le décret du 12 novembre 1885 qui institua l'organisation de l'état - civil dans les territoires africains avec comme premier but : constater les naissances et les décès des européens habitant le Congo. Le décret entra en vigueur une année plus tard (1886) ; tandis que les premiers bureaux ouvrirent leurs bureaux à Banana, Boma et Léopoldville en janvier 1886.

    Neuf ans plus tard, soit le 04 mai 1895, le roi souverain de l'état indépendant du Congo signa un autre décret contenant les dispositions du livre code civil relatif aux personnes. Cette fois-ci, même les noirs seront concernés par l'Etat - civil.

    Ce texte régla de manière durable l'état - civil en RDC. Et les modifications successives n'étaient que des aménagements devant tenir compte de l'évolution de la situation socio-économique du pays.

    L'organisation qui abouti de ce texte subsistera pendant près d'un siècle, jusqu'à la loi du 1er août 1987 portant code de la famille en RDC.

    I.1.4. Fonctionnement de l'état - civil à Kinshasa

    L'état - civil est un service public qui dépend du ministère de l'intérieur. Vue son étendue, notre étude ne s'est limitée qu'à la seule ville province de Kinshasa qui est notre champ d'étude (cfr. délimitation du travail).

    Nous parlerons donc à ce niveau, du fonctionnement de l'état - civil de la ville de Kinshasa. Nous allons décortiquer cette partie en deux points :

    - La structure matérielle

    - La structure des ressources humaines

    a) La structure matérielle

    Le code de la famille a créé des bureaux principaux et a prévu la création des bureaux secondaires de l'état - civil. Le bureau principal est créé soit au chef lieu du territoire soit au chef lieu du secteur (Art.73). Notons qu'il peut aussi exister des bureaux d'état - civil dans les ambassades et consulats de la RDC (Art. 87 al.5). Parlant des bureaux secondaires sus évoqués ; selon l'article 75 du code de la famille, le gouverneur de la province, suivant les nécessités et sur proposition du chef du secteur intéressé, peut créer des bureaux secondaires de l'état - civil.

    Quant à la ville de Kinshasa qui est notre champ d'études, elle ne compte que 24 bureaux de l'état - civil. Tous sont des bureaux principaux.

    Le bureau central des actes de l'état - civil

    Dans le but d'unifier l'état - civil des personnes, la division urbaine de l'intérieur est dotée d'un bureau d'archivage de données de naissances des 24 communes de la ville de Kinshasa.

    b) Les ressources humaines - Officier de l'état - civil

    Les officiers de l'état - civil sont les seules personnes compétentes pour recevoir les déclarations et dresser les actes de l'état - civil auxquels ils confèrent le caractère authentique (Art. 76, 77 et 78).

    Il existe trois sortes d'officier de l'état - civil :

     

    Officier de l'état - civil désigné par la loi (bourgmestre, AT, chef de secteur) ;

    Officier de l'état - civil suppléant, ils sont désignés par les officiers du premier ordre ;

    Officier de l'état - civil spécialisés, ils sont nommés par le gouverneur et travaillent dans les bureaux secondaires de l'état - civil.

    - L'autorité de contrôle et de surveillance de l'état - civil

    La surveillance est assumée par le juge-président du tribunal de paix et par le procureur de la République (Art. 102) :

    - Le président du Tripaix procède, une fois l'an à la vérification des registres de l'état - civil en se transportant dans les différents bureaux de son ressort (Art. 103).

    - Le procureur de la République, quant à lui, a le devoir de coter, parapher et signer les registres en blanc avant leur utilisation. Il est aussi chargé de dresser le rapport au chef de département de la justice sur la tenue des registres tout en relevant les irrégularités et les infractions commises. Disons que l'organe judiciaire intervient à chaque étape du processus d'élaboration, de consultation et de conservation des actes de l'état - civil. (src: document de sensibilisation des agents de l'Etat - civil, 2009).

    I.2. La problématique de la nationalité en RDC

    Sans prétendre prendre la place des législateurs congolais, nous allons dans cette deuxième section de ce chapitre, aborder la notion de la nationalité congolaise dans le cadre où cela cadre avec notre travail. En effet, La nationalité n'a des rapports avec notre travail que dans son existence, son acquisition, sa perte et le conflit qu'il engendre. C`est de ces trois points que nous allons parler.

    I.2.1. La nationalité : considération internationale

    La Déclaration Universelle des Droits de l'Homme (DUDH) stipule dans son article 15 que toute personne a droit à une nationalité. Et, nul ne peut être arbitrairement privé de nationalité ou de droit de changer de nationalité.

    La petite Larousse la définit comme étant l'appartenance juridique d'une personne à la population d'un Etat. Cette définition a retenu notre attention.

    Pourquoi appartenance juridique ?

    Même si au départ, la nationalité d'une personne renvoyait à la naissance sur un territoire ; actuellement, appartenir à la population d'un Etat relève des principes de Droit auxquels il faut se conformer. On peut ou ne pas naître sur un territoire mais en devenir membre. Cet élargissement de la définition de la nationalité a conduit les législateurs congolais à se mettre autour d'une table pour discuter de l'épineuse question à savoir : qui en RDC est congolais, qui ne l'est pas ? Qui peut devenir congolais et comment ?

    I.2.2. La nationalité en RDC : acquisition

    Avant de parler des formes d'acquisition de la nationalité en RDC, disons que la nationalité congolaise ne peut pas être détenue concurremment avec une autre nationalité. Parlant de son acquisition, disons-le aussi, la nationalité congolaise peut être acquise et par les personnes physique et par les personne morale. Mais, seule la nationalité acquise par des personnes physiques va retenir notre attention dans ce travail. Laquelle nationalité peut s'acquérir par trois formes.

    a) Formes d'acquisition de la nationalité congolaise(RDC)

    Selon Me. Alexis, un certain nombre de faits juridiques (filiation, naissance sur un territoire, etc.) et d'actes juridiques (naturalisation, option, adoption, mariage, cession d'un territoire, etc.) sont à la base de la détermination de la population constitutive d'un Etat, tout en jouant un rôle prépondérant, tantôt à fréquence réduite4.

    Après avoir lu le code de la famille et Me. Alexis, nous avons déduit qu'il existe trois formes de possibilité plus courantes pour faire partie de la population congolaise (RDC) ; notamment la filiation (jus sanguinis) ; la naissance sur le territoire congolais (jus soli) et l'acquisition. De toutes ces trois formes, seules les deux premières sont les principales circonstances d'acquisition de la nationalité congolaise. C`est de ces deux formes principales dont il sera question dans ce travail. Cependant, la porte est ouverte à d'autres chercheurs pour explore la nationalité acquise.

    4 Alexis, M., Droit international, éd. Alivia, 2010, P. 35

    '- 10 '-

    1. Le « jus sanguinis »

    C'est un principe de transmission de la nationalité par filiation c`est-à-dire par le lien sanguin. Cela signifie que la nationalité de l'enfant sera celle de son père ou de sa mère selon les modalités fixées par la loi. En RDC, c'est la mère qui prime sur le papa. Ce type de transmission fait du bénéficiaire, un congolais d'origine.

    Selon la loi N° 04/024, dans son article 6 : est congolais d'origine toute personne dont un des ascendants est ou a été membre des groupes ethniques dont les personnes constituaient ce qui est devenu le Congo à l'indépendance (1960).

    1. Le jus soli

    Le « jus soli » est une reconnaissance à la nationalité congolaise par le fait de naissance sur son sol. Le principe veut que soit reconnu congolais, l'enfant nouveau-né trouvé sur le territoire congolais dont on ignore les parents ou un enfant des parents apatrides.

    b) Perte de la nationalité congolaise

    La nationalité congolaise se perd par suite d'une acquisition d'une autre nationalité ou par suite de la mort ou encore par suite de la déchéance.

    I.2.3. Le conflit de nationalité en RDC

    Le conflit de nationalité selon le dictionnaire des termes juridiques, est une situation d'un individu susceptible soit d'invoquer deux nationalités différentes (conflit positif) soit d'être renié par deux Etats différents, qui, l'un et l'autre ne le considère pas comme leur sujet (conflit négatif).

    I.3. Les bases de données

    I.3.1. Définition de base de données

    Une base de données est un gros ensemble d'informations structurées, mémorisées sur un support adressable avec moins de redondances. Ces informations doivent pouvoir être utilisées par des programmes et utilisateurs différents. Ainsi, la notion de base de données est généralement couplée à celle de réseau, afin de pouvoir mettre en commun les informations. D'o~ le nom de base.

    I.3.2. L'avènement de base de données

    Au début, l'idée d'organiser les informations dans un système se matérialisait par l'utilisation des fichiers. Au fil de temps, l'utilisation des fichiers a prouvé ses limites, notamment celles liées à la structuration, à la redondance (polysémie, synonymie) et à la dépendance de données vis-à-

    - 11 -

    vis des programmes. Il se souleva alors un défi dans le monde scientifique : comment organiser les informations dans un système tout en évitant les problèmes évoqués ci-haut : manque de structuration, redondance de données et dépendance des données aux programmes ?

    Du fruit de ses analyse et recherches, M. Charles BACKMAN publia en 1960 son ouvrage intitulé : « Evolution of data storage structure ». Cet ouvrage changea à jamais la façon d'organiser les informations dans un système. C'était le début de base de données5.

    I.3.3. Sortes de base de données

    Il existe plusieurs sortes de base de données. Certaines ont un caractère obsolète (dépassé) tandis que d'autres sont encours d'expérimentation (Orienté objet). Parmi les types de BDD, nous pouvons citer les bases de données hiérarchiques, réseaux, relationnelles et orientées objets.

    Dans le cadre de ce travail, nous parlerons de base de données relationnelle. En effet, ce type de BD organise l'information en la rangeant dans des fichiers sous-forme des tables composées des lignes et des colonnes. Les lignes représentent les enregistrements tandis que les colonnes correspondent aux champs.

    I.3.4. Caractéristiques de base de données

    Comme nous venons de dire ci-haut, la base de données résulte de l'envie d'améliorer les problèmes découverts dans l'utilisation des fichiers. Voyons donc maintenant ce qu'apporte de particulier la base de données dans l'organisation de l'information au sein d'un système.

    - Indépendance de données vis-à-vis des programmes ; - Modération des redondances ;

    - Exhaustivité dans la conception des systèmes ; - Structuration des informations.

    I.3.5. Utilité de la base de données

    - Une BDD met à la disposition des utilisateurs, des données pour une saisie, une consultation ou une mise à jour, tout en s'assurant des droits accordés à ces derniers (utilisateurs) ;

    - Une base de données a la possibilité de pouvoir être accessible
    simultanément par plusieurs utilisateurs (quand celle-ci est repartie) ;

    - Une base de données permet de centraliser l'information.

    5 Kungula, S., Cours de Dataware house, G3 ARGB, ESMICOM, 2010 - 2011, inédi

    I.3.6. La conception de base de données

    Lorsque l'on décide de créer une base de données relationnelle, il faut surtout cerner clairement ses caractéristiques. Le problème doit être énoncé avec précision.

    En effet, une erreur de conception de BD pourrait générer d'autres biens plus graves lors de l'utilisation de la BD. C'est pourquoi, des méthodes (MERISE, UML, HOOD, OOA, REMORA) de conception de base ont été mises au point afin d'éviter tant soit peu les erreurs majeures.

    La méthode MERISE étant plus utilisée dans les entreprises, sera celle que nous allons utiliser pour notre travail. Voilà pourquoi, nous voulons parler un peu d'elle(MERISE).

    La méthode MERISE

    Comme dit ci-haut, il faut réfléchir à l'ensemble de l'organisation que l'on doit mettre en place avant de modifier un système d'information. Il faut donc une méthode pour mettre en place un modèle sur lequel on va s'appuyer. Cette modélisation consistera à créer une représentation virtuelle d'une réalité. Pour ce, nous avons alors MERISE.

    MERISE comme Méthode d'Etude et de Réalisation Informatique par Sous - Ensemble, a comme but : la conception des systèmes d'information en se basant sur la séparation des données et des traitements. Cette séparation assure la longévité au modèle. En effet, l'agencement de données n'est pas à être souvent remanié (partie statique) tandis que les traitements le sont plus fréquemment (partie dynamique)6.

    Origine de MERISE

    MERISE a vu le jour à Aix-Provence (France) entre 1978 - 1979 au sein des sociétés CTI (Centre Technique d'Information) et CETE (Centre d'Etude Technique de l'Equipement), par suite d'une consultation nationale lancée par le ministère de l'industrie français.

    Cycle d'abstraction de la conception des systèmes d'information(SI)

    MERISE conçoit le SI par étapes successives. Il faut alors valider une à une, chacune des étapes en prenant en compte les résultats de la phase précédente. D'autre part, les données étant séparées des programmes, il faut vérifier que toues les données nécessaires correspondent aux programmes.

    Cette succession d'étapes s'appelle cycle d'abstraction

    Système d'information manuelle
    Expression des besoins

    6 La méthode Merise, citée par Guillaume, D., Paris, 2009

    ~ 13 ~
    [tape conceptuelle
    [tape organisationnelle
    [tape logique
    [tape physique
    Système d'information informatisé

    NB. : L'approche par Rex omet l'étape organisationnelle et l'associe à l'étape logique.

    Le système d'information (SI)

    Généralement, un système est un ensemble d'objets, individus, faits qui interagissent pour atteindre un même but.

    [x. système nerveux, système digestif Caractéristiques des systèmes

    Un système est caractérisé par :

    - Entrée de l'information ;

    - Transformation (traitement) de l'information ; - Restitution des résultats.

    Par rapport à cette définition et à ces caractéristiques, nous pouvons dire qu'une entreprise, quelque soit son objectif est un système. [tant un système, une entreprise est toujours subdivisée en trois sous-systèmes :

    - Le système de pilotage : décide des actions à conduire sur le système

    opérant en fonction des objectifs et des politiques de l'entreprise ;

    - Le système opérant : englobe toutes les fonctions liées à l'activité

    propre de l'entreprise (ex. enregistrement des enfants) ;

    - Le système d'information : assure le lien entre les deux autres systèmes de l'entreprise (pilotage et opérant). Le SI est destiné à collecter, à mémoriser, à traiter et à distribuer l'information. C`est donc l'ensemble de ressources humaines, matérielles et logicielles qui concourent dans la collecte, la conservation, le traitement, et la distribution de l'information au sein d'une entité.

    I.3.7. La gestion de base de données(BDD)

    Les BDD sont gérées à l'aide d'un logiciel spécialisé appelé Système de Gestion de Base de Données (SGBD). Selon le type de base de données à gérer, il existe différents types de SGBD (hiérarchique, réseau, relationnel, etc.). Pour notre cas, nous allons utiliser un système de gestion de base de données relationnel(SGBDR) parce que notre BDD est de type relationnel.

    Que signifie gérer une base de donnée ?

    Généralement, gérer une base de données suppose cinq concepts:

    - La création de la base de données ;

    - La maintenance ;

    - Le contrôle d'intégrité ;

    - La mise à jour ;

    - La récupération de données en cas de panne.

    Utilisateurs de SGBD

    Grâce à la séparation de données des programmes, un SGBD peut recevoir plusieurs types d'utilisateurs : utilisateurs naïfs ; concepteurs et développeurs et administrateurs (utilisateur expert).

    En effet, la BDD étant repartie, tout SGBD doit être à même de gérer la concurrence d'accès aux informations par les utilisateurs. Exemples de conflits :

    - Mise à jour (MAJ) faite au même moment sur une même donnée; - Retour pour annuler une modification encours ;

    L'un fait une requête et l'autre une MAJ sur une même information.

    I.4. Le réseau informatique (RI)7

    I.4.1. Définition du concept réseau

    Un réseau est un ensemble d'éléments interconnectés entre eux en vue de permettre l'inter échange en suivant des principes bien définis - souvent, sous un langage codé et compréhensible que par ses membres (argot).

    Ex. réseau de transport, réseau des malfaiteurs, réseau téléphonique, réseau informatique.

    C`est du réseau informatique dont nous allons parler dans les lignes qui suivent.

    7 www.developpez.com/réseauinformatique, mai 2011

    Réseau informatique.

    Un réseau informatique est une interconnexion d'ordinateurs, des périphériques et des équipements de télécommunication en vue de s'échanger des informations et de se partager des ressources matérielles et logicielles en respectant les règles (protocole) établies.

    I.4.2. Utilité d'un réseau informatique

    Un réseau informatique présente des différents avantages, dont :

    - Le partage des ressources ;

    - La résistance aux pannes ;

    - La diminution des coûts ;

    - L'accès à des informations distantes (BBD, programme) ; - La communication (mail, news, visioconférence, etc.)

    I.4.3. Sortes de réseau informatique

    Nous pouvons classifier le RI en se plaçant sous trois angles différents : Selon l'étendue sur laquelle s'étend le réseau :

    - LAN (Local Area Network) : couvre une surface géographique peu étendue (ex. immeuble) ;

    - RLE (Réseau Local d'Entreprise ou Etendu) : c'est un réseau local qui peut s'étendre sur plusieurs sites, bötiments ou régions. Ici, on fait abstraction de l'étendue géographique sur laquelle s'étend le réseau. Dans ce cas, quelle que soit la distance qui sépare les postes ; l'accent est mis sur le fait que l'information circule localement au sein d'une même entité.

    - MAN (Métropolitain Are Network) : le MAN interconnecte plusieurs LANs

    géographiquement proches. Ex. au sein d'une ville ou université.

    - WAN (Wide Area Network) : interconnexion de plusieurs LANs à travers

    une grande distance.

    Selon la technologie utilisée

    Les RI peuvent être construits autour de plusieurs technologies. Chaque technologie définit sa propre méthode d'accès c'est-à-dire la définition de la manière de placer et de retirer les informations sur le réseau.

    - Ethernet : la technologie Ethernet est la plus utilisée et la plus rependue dans la construction des réseaux locaux. Au début (bus) Ethernet utilisait la méthode CSMA/CD, CSMA/CA. Cette aptitude de surveiller les porteuses avant d'émettre ainsi que sa capacité de prioriser certaines requêtes, ont ajouté beaucoup de succès à la technologie Ethernet. Actuellement, grâce à la commutation des paquets, Ethernet et toute sa famille a prouvé qu'elle reste la meilleure technologie dans la construction des réseaux informatiques locaux.

    - Token ring : technologie consistant à prendre parole tour à tour grâce à un jeton qui est censé circuler sur le réseau. Ne peut émettre que celui qui détient le jeton (MAU : Multiple Acces Unit).

    - FDDi (Fiber Distributed Data Interface): cette technologie utilise les fibres optiques.

    - ATM (Asynchronous Transfert mode) : contrairement à Ethernet et à Token ring, ATM permet le transport simultané des données et des voix sur une même ligne.

     

    Selon l'architecture utilisée

    - Peer to Peer (P2P) : dans une architecture poste à poste, il n'y a pas de serveur dédié. Tout poste du réseau se comporte à la fois comme serveur et client.

    - Client -serveur : cette architecture consiste à centraliser tous les services à un point commun (serveur) à partir duquel tous les clients peuvent se ressourcer.

    I.4.4. Les constituants d'un réseau informatique

    - Les ETTD et ETCD ;

    - Un câble reliant les noeuds suivant une certaine topologie ;

    - Une méthode d'accès au support pour assurer son partage ;

    - Une méthode d'adressage pour identifier chaque entité du réseau ; - Un ensemble de protocoles pour régir la communication ;

    - Les applications qui utilisent les protocoles de communication.

    I.4.5. La transmission de données dans un LAN8

    Nous l'avons dit plus haut, le but d'un RI est de permettre l'échange d'informations et le partage de ressources entre les postes. Et cela, quelle que soit la distance qui sépare les postes du réseau.

    Pour qu'il ait effet à ce but du RI, il faut :

    - Organiser le RI en suivant une topologie bien définie ; - Mettre en place la meilleure méthode d'accès ;

    - Utiliser des supports de transmission adéquats ;

    - Identifier d'une manière unique chaque entité du réseau ; - Définir de règles de transmission de données (protocole) ;

    Nous allons détailler ces cinq points dans les lignes suivantes. a) La topologie des RI

    La topologie définit la structure organisationnelle du réseau. Nous en distinguons deux :

    8 Muhundala, S., Cours de réseau informatique, G2 ARGBD, ESMICOM, 2009 - 2010

    - Topologie physique : elle rtrace l'emplacement physique des équipements ;

    - Topologie logique : elle définit la méthode d'échange des informations sur le réseau.

    b) Les méthodes d'accès

    Dans un RI toutes les machines ont tendance à accéder au medium. Cette tendance simultanée peut provoquer de collision c'est-à-dire deux machines émettent au même moment. Pour éviter ce désastre, trois principales méthodes d'accès se pointent à l'horizon:

    - Contention (rivalité): FIFO (CSMA/CD ou CSMA/CA) - Le passage à jeton

    - La priorité de demande (degré d'importance)

    c) Les supports de transmission

    Ce sont les moyens utilisé pour transmettre le signal. Les supports à utiliser dans un RI varient selon la grandeur, la taille et l'importance du réseau. Plus généralement, un réseau informatique se sert comme supports :

    Les supports guidés

    - Câble coaxial ; câble à paires torsadées ; fibre optique ; répéteurs. Supports libres

    - Ondes hertziennes ; espace, guide d'ondes.

    d)

    L'adressage et le nommage9 L'adressage

    L'adressage est un système qui consiste à identifier de manière unique deux entités communiantes dans un réseau. En clair, toute entité du réseau doit être identifiée d'une manière unique. Cette identification est possible grâce aux adresses.

    Types d'adresses

    Une entité communiante dans un RI est identifiée par son adresse IP et son adresse MAC. L'adresse MAC (adresse physique) l'identifie d'une manière unique au niveau mondial tandis que l'adresse IP (adresse logique) l'identifie d'une manière unique au sein du réseau oC.i l'entité appartient.

    L'adresse MAC

    L'adresse MAC (Medium Access control) est inscrite sur la carte interface réseau (carte réseau) par le constructeur. Elle comprend deux parties. La première identifie son constructeur (ex. Cisco) et la deuxième renseigne l'adresse proprement dite.

    9 Claude Servin, réseau et Télécom, cité par Muhundala Serge

    L'adresse IP

    Contrairement à l'adresse MAC, l'adresse IP (Internet Protocole) est déployée dans chaque noeud par l'administrateur ou par le responsable du réseau.

    Sortes d'adresse IP

    Actuellement, nous avons des IPv4 et des IPv6 (IPgn). Dans le cadre de cette étude, nous allons seulement nous atteler aux IPv4.

    IPv4

    Les IPv4 sont codées sur 32 bits et subdivisées en 4 octets (8 bits). [lles sont représentées dans une notation décimale pointée et groupée en quatre chiffres compris entre 0 et 255. Chaque adresse IPv4 comprend deux parties : partie réseau et partie machine.

    Les classes d'adresse IPv4

    Subdivisée en 5 classes (A, B, C, D, [), seules les trois premières sont plus utilisées actuellement. Dans chaque classe, il existe des adresses publiques et des adresses privées. Les adresses publiques sont utilisées sur internet et elles s'achètent auprès de NIC (Network Information Center), INRIA tandis que les adresses privées sont déployées à volonté par des administrateurs des réseaux.

    Plages d'adresse IPv4

    Classe

    Plages

    A

    1 à 126

    B

    128 à 191

    C

    192 à 223

    Le nommage

    A la suite de l'utilisation des adresse IP, il s'est avéré qu'il était difficile à la mémoire humaine de mémoriser les adresse IP des équipements. Il fallait alors nommer tout équipement du réseau. Il se posa de même un autre problème : la communication ne s'effectue qu'entre adresses IP. Comment savoir avec exactitude la machine à laquelle l'on s'adresse qui s'adresse à vous. Que faire ?

    Nommage et annuaire

    Il a fallu pour ce, de disposer d'un annuaire qui puisse faire la correspondance entre le nom de l'équipement et son adresse IP. Deux solutions furent mises au point : la configuration et consultation du fichier lmhosts.sam (inclus dans Windows) ou la configuration et consultation d'un

    annuaire distant sur un serveur de nom de domaine (DNS : Domaine Name Server)

    e) Les règles de communication

    Nous venons de répertorier les différents types de réseaux ainsi que les différentes technologies de ces réseaux. Face à cette diversité (Lan, Wan, Ethernet, privé, public, etc.), il était nécessaire que l'on réglemente la façon de communiquer dans tous ces réseaux. Ces règles s'appellent protocole.

    Au début, c'était le modèle de référence OSI qui était en vogue ; mais, depuis les années 1990, le modèle TCP/IP s'inspirant de OSI a pris de l'ascendance sur son père.

     

    Le Modèle de référence OSI

    Publié en 1984, le modèle OSI pour Open System Interconnexion, crée par ISO (International standard Organization), avait pour but la résolution du problème d'incompatibilité entre ces différents réseaux. Pour votre information, en ce temps-là, chaque fabricant des ordinateurs et des systèmes d'exploitation (SE) avait son propre modèle de communication réseau. Ce qui laisse dire que la cohabitation était quasi impossible pour ne pas dire inexistante.

    Pour résoudre ce problème, le modèle OSI proposa 7 couches pour la communication réseau. Tout fabricant Pc comme OS) devait s'y conformer.

    Couche

    Explication

    PDU

    protocoles

    7

    Application

    Fournit les services aux applications des utilisateurs (texte, BDD, messagerie, mail,...)

    donnés

    http, ftp, r-login,

    6

    Présentation

    [lle définit et adopte le format de représentation de données en un format commun

     

    5

    Session

    Elle négocie, l'ouverture des

    sessions entre deux ordinateurs, les gère et les ferme. [lle synchronise le dialogue et gère l'échange de données.

     

    4

    Transport

    Gère le transport de données en les segmentant pour les adapter au MTU du réseau. [lle gère aussi les erreurs et est responsable de la qualité de transmission.

    Segment

    ARP, IP,

    UDP

    3

    Réseau

    Gère la connectivité et la sélection du chemin entre deux noeuds (routage).

    Paquet
    (trame)

     

    2

    Liaison

    Définition de l'interface avec la

    carte réseau.

     
     

    1

    Physique

    Codage de données en signaux numériques.

    Bit

     

    NB.- : De l'émetteur au récepteur, le processus d'échange de données se fait de la couche application à la couche réseau : c'est l'encapsulation. Le PDU (Protocol Data Unit) subit à chaque couche une modification (en-tête) à son passage. Du côté du récepteur, chaque couche (de la couche réseau à l'application), s'organise à rendre l'information lisible : c'est la désencapsulation. Quant au destinataire du message, il y a accès qu'à la couche application.

     

    Le modèle TCP

    La menace dune guerre nucléaire, le besoin d'adapter le modèle OSI aux technologies récentes, a conduit le département de défense américaine (DOD), à la construction d'un nouveau modèle de protocole capable de résister à toutes les conditions (surtout celles de guerre). L'objectif était de mettre en place une pile de protocole qui permettrait d'envoyer les paquets à partir de n'importe quel point du globe pour un autre point, sans être contrarié par la situation géographique. C'est dans ce cadre qu'est né TCP/IP lequel, est devenu actuellement la norme la plus utilisée sur Internet. TCP/IP est devenu donc la norme standard pour l'interconnexion des réseaux informatiques. Contrairement à son père OSI, TCP/IP organise la communication sur un réseau en quatre couches :

    - Couche accès réseau : elle assure les fonctions des couches 1 et 2 du modèle OSI ;

    - Couche internet : chargée de fournir les paquets de données. Elle gère la décomposition et la recomposition des segments ;

    - Couche transport : chargée de cheminer les données et de gérer les erreurs de transmission. Les protocoles TCP et UDP lui facilitent cette mission.

    - Couche application : elle englobe les applications standards du réseau.

    Quelques protocoles de TCP/IP

    Couche

    Protocoles

    Application

    http, ftp, SMTP, r-login

    Transport

    TCP, UDP,

    Internet

    IP, ARP, ICMP

    Accès réseau

    ATM, Ethernet

    I.4.6. Les équipements d'interconnexion

    Les équipements à utiliser dépendent comme pour les constituants du réseau, de la taille et de l'importance de ce réseau. Plus généralement, on utilise le répéteur, le concentrateur, le commutateur, le pont, etc.

    - Répéteur : permet de régénérer le signal entre deux noeuds du réseau afin d'étendre la distance entre ces noeuds. C'est une sorte d'amplificateur du signal d'un noeud dont le signal s'affaiblit par suite de la distance parcourue. Ex.de répéteur : satellite.

    - Concentrateur (Hub) : en dehors de son rôle de répéteur, le concentrateur dit Hub en anglais, permet de concentrer le trafic provenant de plusieurs hôtes. Son but est de récolter les données binaires provenant d'un port et de les diffuser sur l'ensemble des ports sauf celui du destinateur. C`est pourquoi le Hub est parfois appelé répéteur multiple. (notons qu'un Hub peut avoir de 4 à 32 ports [connecteur]) et fonctionne au niveau de la couche 2 du modèle OSI.

    - Commutateur : le commutateur (Switch) joue le même rôle que le Hub, à la différence près que le Switch est intelligent. Le Switch est à mesure de diriger une requête vers le port de sortie approprié grâce à sa table d'adresse.

    - Pont (bridge) : le bridge sert à relier deux petits réseaux fonctionnant
    avec le même protocole. Il sert aussi à segmenter un grand réseau.

    - Routeur : le routeur est un équipement qui peut jouer trois rôles : interconnecter les réseaux de nature (technologie) différente ; assurer le routage des paquets entre ces réseaux ; déterminer le chemin qu'un paquet peut emprunter (grace à sa table de routage).

    - B - routeur : dispositif associant les fonctions d'un routeur et d'un pont.

    - Passerelle applicative : autrement appelé gate way, la passerelle applicative permet de relier deux réseaux afin d'interfacer entre les protocoles différents. Elle fonctionne sur la couche 7 de OSI (FTP, http, SMPT, R-login, etc.).

    - Firewall : est un système de sécurité qui gère les entrées et les sorties entre un réseau interne et le monde extérieur.

    I.4.7. Les réseaux privés virtuels (VPN)10

    Dans la vie des entreprises et de leurs réseaux locaux, les informations sont censées circuler au sein de l'organisme seulement. Cependant, il arrive que ces entreprises éprouvent le besoin de communiquer avec des filiales ou avec des personnels éloignés. Faute

    10 Source : www.commentçamarche.net

    d'établir cette communication par voie filaire, la tendance est d'utiliser Internet comme support de transmission.

    Pourtant, Internet est un réseau public c'est-à-dire appartenant à plusieurs opérateurs. Les données transmises dans un tel réseau sont beaucoup plus vulnérables. Il n'est pas donc concevable de transmettre dans des telles conditions des informations sensibles (résultat des malades, transaction bancaire, enregistrement des enfants à l'état - civil). Car, les informations peuvent être écoutées, interceptées et/ou altérées par des tierces personnes.

    Que faire ?

    Deux solutions furent mises au point :

    1. Achat d'une liaison spécialisée (coût très élevé) ;

    2. Se servir d'Internet comme support tout en créant un tunnel de communication sécurisé. Les données circulant sur le tunnel sont chiffrées et n'y ont accès que les deux réseaux reliés par le tunnel. On parle alors de VPN pour Virtual Private Network qui traduit en français comme réseau prive virtuel.

    Avantage de VPN

    - Haute sécurité des données transmises ;

    - Coût de l'implantation réduit par rapport à un canal alloué.

    I.4.8. La notion de serveur

    Un serveur est un logiciel11 qui prend en charge certaines fonctions pour le compte des autres dans un réseau informatique. Son rôle consiste à récolter les requêtes provenant des clients12, de les exécuter et de renvoyer la réponse. Le serveur joue donc un rôle clé dans un système d'information. Si le serveur tombe en panne, il paralyserait tout l'ensemble du réseau. Il faut donc beaucoup de mesures pour garder la pérennité du bon état du réseau.

    Conclusion du chapitre premier

    Le chapitre intitulait concepts de base se voulait une référence pour tous les concepts de base abordaient dans ce travail.

    Il s'agissait concrètement du concept état - civil, du concept de la nationalité en RDC, du concept de base de données et du concept de réseau informatique.

    11 Un ordinateur ne devient un serveur que lors de la configuration d'un logiciel serveur. Cet ordinateur doit avoir une configuration matérielle et logicielle différente des autres.

    12 Client, se dit de la machine du réseau qui se sert des services offerts par un serveur.

    Sans toutefois sonder vos esprits, nous pensons que cet aimable objectif a été atteint. Sur votre permission, le chapitre suivant va alors s'intégrer dans l'étude proprement dite.

    Chapitre II. LA PRE ANALYSE

    Introduction

    Dans la vie des entreprises, beaucoup de décideurs arrivent à entreprendre la modification du système d'information de leurs entreprises. Entreprendre cette démarche, est une décision aux conséquences graves si celle-ci n'est pas bien menée13.

    Il est de ce fait conseillé de passer par une étude d'opportunité avant la modification d'un système d'information. Pour ce, quelles que soient les motivations qui conduisent à cette modification et quels que soient les changements à apporter ; l'étude d'opportunité autrement appelée pré analyse, aura pour but d'analyser le système d'information existant, de critiquer son fonctionnement et de présenter des outils adéquats et nécessaires à la prise de décision sur l'opportunité de le modifier ou de ne le pas.

    Notre étude n'a pas échappé à cette règle d'or. Pour ce faire, ce chapitre sera composé de quatre points. En première position, nous présenterons le cadre qui nous a reçu pour la récolte de données ; en deuxième position, interviendra l'étude du système d'information existant ; en troisième position, nous critiquerons ce système et proposerons des nouvelles solutions et nous finirons par le choix de la solution optimale.

    II.1. Présentation du cadre d'étude

    Comme nous l'avons souligné à l'introduction générale de ce travail, notre objectif consiste à réunir les informations nécessaires sur l'enregistrement des enfants à l'état - civil de la ville province de Kinshasa en vue de concevoir une application informatique pour cette gestion. Or, la ville province de Kinshasa compte 24 bureaux de l'état - civil ; un bureau pour chaque commune. Il nous a été impossible de passer dans tous les 24 bureaux de l'état - civil. Nous avons été dans cinq d'entre eux (Mont - Ngafula, Selembao, Ngaba, Kalamu, Masina). Selon leurs sources, la gestion des enregistrements des enfants se fait de la même façon sur toute l'étendue de la ville province de Kinshasa.

    Pour ce faire, nous avons porté notre choix sur la commune écologique de Mont - Ngafula comme commune pilote pour des raisons de proximité avec le chercheur.

    II.1.1. Présentation de la commune de Mont -Ngafula14

    La commune de Mont - Ngafula est la deuxième plus grande commune de la ville province de Kinshasa par sa superficie derrière la

    13 Musafiri, G., Cours de Méthode d'analyse informatique, G2 ARGBD, ESMICOM, 2009-2010

    14 Source : Rapport annuel de 2009, commune de Mont - Ngafula

    commune de Ngaliema. Elle est réputée pour ses collines et pour son air frais occasionné par sa verdure. Hormis le climat d'insécurité qui y règne et sa vie chère, la commune de Mont - Ngafula est enviée par la population Kinoise15 à cause de son calme, de sa verdure, de ses montagnes, etc. D'ailleurs, ladite population n'hésite pas à la qualifier aimablement : la commune des hommes intègres. La commune de Mont - Ngafula n'est pas conseillée aux personnes qui préfèrent le bruit et/ou l'ambiance.

    15 Les Kinois sont des habitants de la yille de Kinshasa.

    BOURGMSTRE ADJOINT

    SECRETARIAT COMMUNAL

    ADMINISTRATION DE 16 QUARTIERS

    SERVICES TECHNIQUES

    MAZAMBA

    MITENDI

    PLATEAU

    KIMWENZA

    KINDELE

    MASANGA - MBILA

    MATADI - MAYO

    MAMAMOBUTU

    MUSANGU

    NGASELE

    VUNDA - MANENGA

    MAMAYEMO

    Service d'etat -- civil

    NGO%MBE- LUTENDELE

    N'DJILI - KILAMBU

    Service de contentieux et iur.

    C.P.A / MUSHIE

    KIMBONDOQ

    Service de la population

    Service du personnel

    ANTENNE DE LA FP/A

    I.P.M.A

    URBANISME

    HABITAT

    HYGIENE PUBLIC

    TOURISME

    JEUNESSE

    SPORT ET LOISIR

    CULTURE ET ART

    T.P.A.T

    ENVIREONNEMENT

    ECONOMIE

    AGRICULTURE

    DEVELOPPEMENT RURAL ET

    AFF. SOCIALE

    SERVICE DES FINANCES

    SERVICE DU BUDGET

    SERVICE NATIONAL DE TRACT

    ZONE DE SANTE I

    ZONE DE SANTE II

    D.G.M

    A.N.R

    CROIX ROUGE

    SERVICE ADMINISTRATIF

    a. Organigramme général de la commune de Mont - Ngafula

    BOURGMSTRE

    II.1.2. Présentation du service d'accueil

    Nos recherches se sont effectuées au sein du service de l'état - civil de la commune de Mont - Ngafula (c'est notre commune pilote).

    a. Organigramme de l'état - civil

    OFFICIER DE L'ETAT - CIVIL

    CHEF DE SERVICE

    DACTYLOGRAPHIE

    ARCHIVAGE

    REDACTION DES DOCUMENTS

    STATITISTIQUE

    b. Distribution des tâches

    Dans cette section, nous évoquerons le rôle que joue chacun des acteurs dans la gestion de déclaration des enfants à l'état - civil.

    - Officier de l'état - civil : c`est l'autorité supérieure dans la gestion des enregistrements des enfants. Il est chargé de signer tous les documents de l'état - civil pour les rendre valides. Il arrête toute décision concernant le service de l'état - civil de sa juridiction ;

    - Préposé de l'état - civil : c`est le coordonateur du service. Il est le conseiller technique en matière de l'état - civil de l'officier de l'état - civil ;

    - Rédacteur : il est chargé d'élaborer et d'établir tous les documents juridiques de l'état - civil ;

    - Archiviste : c'est à lui la charge de conserver les documents de l'état - civil. Il est aussi chargé de la distribution des documents ;

    - Statisticien : effectue le calcul des données statistiques sur

    l'enregistrement des enfants. Il élabore les fiches statistiques ;

    - Dactylographe : chargé de la saisie des documents officiels délivrés par

    l'état - civil.

    II.2. Analyse du système d'information existant

    Comme toute organisation, l'Etat - civil de la ville de Kinshasa est organisé autour de trois systèmes : le système de pilotage, le système d'information et le système d'opération. De ces trois systèmes, seul le système d'information va retenir notre attention. Nous verrons de quoi est-il constitué, comment fonctionne-t-il, avec quels moyens fonctionne-t-il, etc.

    II.2.1. Circuit du déroulement des enregistrements des enfants (narration)

    Quand une personne désire s'enregistrer ou enregistrer un(e) enfant, elle s'adresse d'abord au préposé de l'état - civil qui est le chef de service. Selon la préoccupation du demandeur, le préposé saura l'orienter vers le chargé de l'état - civil concerné par ladite préoccupation. Pour notre cas, la personne sera orientée vers le chargé de la rédaction des documents de l'état - civil.

    Pour être enregistré et/ou enregistrer un (e) enfant, le candidat à l'enregistrement doit être muni d'une preuve de naissance qui pourrait être un certificat de naissance délivré par la maternité, un acte de signification de jugement supplétif d'acte de naissance ou être muni du candidat lui-même. Si l'enfant n'est pas déclaré par l'un de ses parents, le mandaté doit exhiber en dehors de la preuve de naissance, une procuration écrite par l'un des parents de l'enfant ou par un proche des parents.

    Un enfant peut être déclaré par ses parents ou par un mandaté moyennant une procuration. Un mandaté peut déclarer plusieurs enfants. Un enfant doit être déclaré dans les 90 jours qui suivent sa naissance. Un enfant doit être déclaré une et une seule fois dans un seul bureau de l'état - civil de Kinshasa. Un bureau principal de l'état - civil peut avoir plusieurs bureaux secondaires. La déclaration est conditionnée par l'exhibition d'une preuve de naissance. Une preuve de naissance peut être exhibée par plusieurs enfants. Un papa peut avoir plusieurs femmes et une femme plusieurs maris. Un parent peut avoir plusieurs enfants, mais il est des enfants qui n'ont pas de parents. Les parents de l'enfant peuvent ou ne pas habiter ensemble. Un enfant des parents apatrides acquiert la nationalité congolaise.

    Sur base des renseignements fournis, le rédacteur remplit l'acte de naissance en quatre volets, côtés et paraphés au préalable par le procureur de la République. Les quatre exemplaires seront remis au préposé pour apposer le visa avant d'être renvoyés à l'officier de l'état - civil pour validation. De là, les documents seront remis au rédacteur pour en assurer le dispatching.

    Au même moment, le rédacteur transcrit les mêmes informations sur un papier ordinaire. Lesquelles informations seront envoyées au service OLOGRAM pour l'impression d'un acte de naissance plus attrayant. De son impression à sa livraison, ledit acte passera par le rédacteur, le préposé et l'officier de l'état - civil.

    Entre-temps, on tirera la photocopie de la preuve de naissance. L'original sera remis au propriétaire et la photocopie au chargé des archives pour classement. Au verso de la photocopie, on marquera la date de déclaration et on posera le visa (ce document servira de preuve pour le retrait de l'acte de naissance).

    Si l'enfant est déclaré après 90 jours qui suivent sa naissance, il doit passer par un jugement supplétif au tribunal de grande instance de sa juridiction. De ce jugement, il obtiendra l'acte de signification de jugement supplétif d'acte de naissance moyennant un frais. Ce document servira comme preuve pour enregistrement à l'état - civil. Avant d'aller au tribunal, le demandeur doit s'acheter l'attestation de naissance à l'état - civil.

    Sur les quatre volets de l'acte de naissance établis, le premier sera remis au demandeur et les trois autres à l'archiviste. Qui, à son tour, enverra le deuxième volet à la division urbaine du ministère de l'intérieur pour archivage, le troisième au parquet de grande instance et le quatrième volet sera classé au service de l'état - civil.

    Parallèlement à l'élaboration de l'acte de naissance, le

    rédacteur remplit le registre des naissances lequel servira de base pour les données statistiques.

    Lors du retrait de l'acte de naissance, la personne qui vient retirer doit exhiber la preuve de naissance exhibée lors de l'enregistrement.

    A la fin de chaque mois, trimestre et année ; le chargé des statistiques élabore la liste des naissances par quartier en deux exemplaires. L'un des exemplaires sera envoyé à la division urbaine du ministère de l'intérieur et l'autre conservé au service de l'état - civil pour classement. Avant cet envoi, le document doit d'abord être validé par le préposé et l'officier de l'état - civil.

    Quant au tableau synoptique annuel, il sera nourri des données qui proviendront du service de la population sur les naissances réelles survenues mais non déclarées.

    II.2.2. Schéma de circulation des informations

    303

    502

    100/Enfant

     

    200/Rédaction

    300/Archivage

    400/Statistique 500/Préposé

    600/Officier

    700/Div. Urb.

    800/Parquet

    900/Ologram

     

    101

    201

    208 203

    501

    303

    303

    209

    101/ exhibition

    preuve nce

    201/vérification preuve

    301/classement preuve nce

    401/prelevement 501/apposer

    données stat. visa

    601/Signature acte nce

    701/archivage acte nce

    801/archivage

    901/Impression acte nce 2

    01

    01

     
     
     

    06

    03

     
     

    03

    03

     

    01

    03

    09

     
     

    102 301

    103

    103

     

    601

    205

    204

    502

    X

    X

     

    201

    201

    306

    210

    211

    403

    102/classement preuve nce

    202/vérification procuration

    302/classement procuration

    402/elab. 502/apposer

    Tableau visa sur

    stattistique attestation

    nnce

    602/signature et validation attest. Nce

    702/archivage tab. Stat.

     

    902/Elab. Attest. Nce

     

    02

    302

     
     

    07

    502

    603

    04

     

    04

    07

     
     

    01

    02

    04

     

    104

     
     

    602

    402

     

    X

     

    206

    205

    204

     

    503

     
     
     

    103/exhibition procuration

    203/Elab. Acte

    de nace

    303/dispatching & classement tab. Stat.

    403/Dispatching 503/apposer

    tab. synoptique visa sur tab.

    synoptique

    603/signature tab

    synoptique

     
     
     

    02

     
     
     
     
     

    07

     
     
     
     
     
     

    03

    03

    07

     
     

    07

     

    501

    801

    307 702

     

    403

    202 202

    603

    210

    701

    601

    206

    504

    104/classement procuration

    204/Dispatching acte de nce

    304/Classement attestation nce

     

    504/visa sur

    acte nce 2

    604/Signature acte nce 2

     
     
     
     
     
     
     
     
     

    09

    604

     
     
     
     

    02

    03

    105

    04

    09
    210

     

    504

    204

     

    902

    401

     
     
     
     
     
     

    105/Archivage acte nce 1

    205/Reception attestation nce

    305/Classement registre nces

     
     
     
     
     
     

    204 03

    06

     
     
     
     
     
     

    04

    X

    206

    502

    403

    106/Archivage attestation nce

    206/Dispatching attestation nce

    306/ Classement tableau

    synoptique

     
     
     
     
     
     
     

    04

     
     
     
     
     
     
     

    04

    07

     

    106 304

     

    X

    211

    107/ archivage acte nce 2

    207/ Elab.

    Registre nce

     
     
     
     
     
     
     
     

    06

     
     
     
     
     
     
     

    09

     

    401

    X

     

    208/ Elab. Papier info 1

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    09

    901

    901

     

    209/ Réception

    acte nce 2

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    09

     

    604

     
     
     
     
     
     
     
     
     

    210/ Livraison

    acte nce 2

     
     
     
     
     
     
     
     

    09

     
     
     
     
     
     
     
     
     

    211/Elab. Papier

    info 2

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    902

    a) Légende et symboles utilisés

    Légende

    Symboles utilisés

    01 : Preuve de naissance

    n

    : document circulant

    02 : Procuration

     
     

    03 : Acte de naissance

     
     

    n

     

    04 : Attestation de naissance

     

    : Documents circulant en exemplaires

    plusieurs

     
     

    05 : Registre des naissances

    06 : Tableau synoptique des naissances

     
     

    07 : Papier info 1

    n)

    : Traitement quelconque

    08 : Acte de naissance 2

     
     

    09 : Papier info 2

     

    : Destination document

     

    9

     
     

    9

    : Provenance d'un document

     

    x

    : archivage document

     

    07

    : classement document

     
     

    b) Description du schéma de circulation des informations

    Codes
    postes

    Postes

    N° traitement

    Traitements

    100

    Enfant

    101

    Exhibition preuve de naissance

    102

    Classement preuve de naissance

    103

    Exhibition procuration

    104

    Classement procuration

    105

    Archivage acte de naissance

    106

    Classement attestation de naissance

    107

    Archivage acte de naissance

    200

    Rédaction

    201

    Vérification preuve de naissance

    202

    Vérification procuration

    203

    Elaboration acte de naissance 1

    204

    Distribution acte de naissance 1

    205

    Réception attestation de naissance

    206

    Distribution attestation de naissance

    207

    Remplissage registre

    208

    Elaboration papier info 1

    209

    Réception acte de naissance 2

    210

    Livraison acte de naissance 2

    211

    Elaboration papier info 2

    300

    Archivage

    301

    Classement preuve de naissance

    302

    Classement procuration

    303

    Dispatching & classement acte de naissance

    304

    Classement attestation de naissance

    305

    Classement registre

    306

    Classement du tableau synoptique

    400

    Statistique

    401

    Prélèvement données statistiques

    402

    Elaboration tableau synoptique

    403

    Distribution tableau synoptique

    500

    Préposé

    501

    Apposer visa sur l'acte de naissance 1

     
     

    502

    Apposer visa sur attestation de naissance

    503

    Apposer visa sur tableau synoptique de naissance

    504

    Apposer visa sur acte de naissance 2

    600

    Officier

    601

    Signature et validation acte de naissance 1

    602

    Signature et validation attestation de naissance

    603

    Signature et validation tableau synoptique

    604

    Validation acte de naissance 2

    700

    Division urbaine

    701

    Archivage acte de naissance

    702

    Archivage tableau synoptique

    800

    Parquet

    801

    Archivage acte de naissance 1

    900

    Ologram

    901

    Elaboration acte de naissance 2

    902

    Elaboration attestation de naissance

    II.2.3. Etude des documents du système existant

    Toute administration se sert des documents pour assurer la circulation, le contrôle et l'intégrité de l'information circulant au sein du système. Dans la plus part de cas, ces documents sont sous format des papiers - surtout quand la gestion est manuelle. Nous allons donc à ce niveau, analyser tous les documents utilisés dans la gestion des enregistrements des enfants à l'état - civil.

    a) Répertoire des documents du système existant

    Nom document

    But document

    Emetteur

    Destinateu r

    Serv. Transit

    Exemplai re

    Pér .

    1

    Preuve nce

    Permet l'élaboration acte

    Enfant

    - Rédac. - Archiv.

     

    2

    A

    2

    Procuration

    Permet enregistrement si parents absents

    Enfant

    - Redac. - Archiv.

     

    2

    A

    3

    Acte nce 1

    Résultat de la déclaration

    Rédacteur

    - Enfant

    - Div.urb. - Parquet - Archiv.

    - Prépos é

    - Officier

    4

    A

    4

    Attest. Nce

    Permet de comparaitre au TGI

    Ologram

    - Parquet - Archiv.

    - Rédac. - Prépos é

    - Officier - enfant

    2

    A

    5

    Registre nce

    Permet la conservation des déclarés pour vérification et consultation. Sert aussi pour les données statistiques

    Rédac.

    - Archiv.

    - Stat.

    1

    A

    6

    Tableau synoptique

    Représentation données statistiques

    Stat.

    - Div. urb - Archiv.

    - Prépos é

    - Officier - Stat.

    2

    M

    T

    An.

    7

    Papier info 1

    Permet d'imprimer acte nce 2

    Rédac.

    Ologram

     

    1

    A

    8

    Acte nce 2

    Preuve de déclaration

    Ologram

    Enfant

    - Rédac. - Prépos é

    1

    A

    - Officier

    9

    Papier info 2

    Permet d'imprimer l'attest. De naissance

    Rédac.

    Ologram

     

    1

    a

    b) Description des documents répertoriés

    A ce niveau, nous allons prélever tous les champs de chaque document. Nous essayerons aussi de spécifier le type de données qui y sont saisies. Bien sûr qu'un commentaire accompagnera cette description pour expliciter chaque champ de chaque document. Nous nous sommes porté garant de ne pas répéter les documents contenant les mêmes informations (ex. papier info 1 et 2).

    Documents

    Champs

    Libellé explicatif

    Type de données

    Registre des naissances

    N° ordre

    Numéro d'enregistrement de l'enfant

    N

    N° acte

    Numéro d'acte de naissance

    N

    Province

    Province oU s'élabore le registre

    AN

    District

    District oU s'élabore le registre

    AN

    Commune

    Commune oU s'élabore le registre

    AN

    BureauPrinc

    Bureau principa de l'état - civil

    AN

    BureauSec.

    Bureau secondaire de l'état - civil

    AN

    Nomenfant

    Nom de l'enfant

    AN

    DateNce

    Date naissance de l'enfant

    Date

    LieuNce

    Lieu naissance de l'enfant

    AN

    NomPère

    Nom du papa de l'enfant

    AN

    NomMère

    Nom de la maman de l'enfant

    AN

    DatEnreg

    Date de l'enregistrement de l'enfant

    Date

    Observation

     

    AN

    Tableau synoptique

    Mois

    Mois relatif aux statistiques

    AN

    NumOrd

    Numero d'ordre des quartiers

     

    Quartier

    Quartier de chaque enfant

    AN

    TotGarc

    Total des garçons par quartier

    N

    TotFille

    Total des filles par quartier

    N

    TotGen

    Totaux généraux des enregistrements

    N

    Acte de naissance

    NumActe

    Numéro de l'acte

    N

    Volet

     
     

    Volume

     
     

    Folio

     
     

    AnnDecl

    Année de déclaration

    AN

    JourDecl

    Jour de déclaration

    AN

    MoisDecl

    Mois de déclaration

    AN

    HeurDecl

    Heure de déclaration

    AN

    MinDecl

    Minute de déclaration

    AN

    NomOfficier

    Nom officier qui déclare l'enfant

    AN

    fonctOffic

    Fonction de l'officier

    AN

    NomDeclar

    Nom de celui qui déclare l'enfant

    AN

    QualitDeclar

    Qualité du décalarant par rapport à enfan

    AN

    LieuNceDeclar

    Lieu naissance du déclarant

    AN

     

    DatNceDeclar

    Date naissance du déclarant

    Date

    ProfDeclar

    Profession du déclarant

    AN

    AdresDeclar

    Adresse du d&clarant

    AN

    AnNceEnf

    Année de naissance de l'enfant

    AN

    MoiNceEnf

    Mois de naissance d l'enfant

    AN

    JourNceEnf

    Jour de naissance de l'enfant

    AN

    HeurNceEnf

    Heure de naissance de l'enfant

    AN

    MinNceEnf

    Minute de naissance de l'enfant

    AN

    LieuNceEnf

    Lieu de naissance de l'enfant

    AN

    SexeEnf

    Sexe de l'enfant

    AN

    NomEnf

    Nom de l'enfant

    AN

    NomPere

    Nom du père de l'enfant

    AN

    LieuNcePere

    Lieu de naissance de papa de l'enfant

    AN

    DatNcePere

    Date de naissance de papa de l'enfant

    Date

    NatPere

    Nationalité du papa de l'enfant

    AN

    ProfPere

    Profession du papa de l'enfant

    AN

    AdresPere

    Adresse du papa de l'enfant

    AN

    NomMere

    Nom de la mère de l'enfant

    AN

    LieuNceMere

    Lieu de naissance de la maman

    AN

    DatNceMere

    Date naissance de la maman de l'enfant

    Date

    NatMere

    Nationalité de la maman de l'enfant

    AN

    ProfMere

    Profession de la maman de l'enfant

    AN

    AdresMere

    Adresse de la maman de l'enfant

    AN

    Langue

    Langue de déclaration de la naissance

    AN

    Procuration

    NomEnf

    Nom de l'enfant

    AN

    PostnomEnf

    Post-nom de l'enfant

    AN

    PrenEnf

    Prenom de l'enfant

     

    LieuNceEnf

    Lieu de naissance de l'enfant

    AN

    DatNceEnf

    Date de naissance de l'enfant

    AN

    SexEnf

    Sexe de l'enfant

    AN

    QualEcriv

    Qualité de celui qui écrit la procuration

    AN

    NomPere

    Nom du père de l'enfant

    AN

    DatNcePere

    Date naissance du père

    Date

    LieuNcePere

    Lieu naissance du père

    AN

    NatPere

    Nationalité du papa

    AN

    ProfPaere

    Profession du papa

    AN

    AdresPere

    Adresse du papa

    AN

    NomMere

    Nom maman de l'enfant

    AN

    DatNceMere

    Date naissance maman de l'enfant

    AN

    LieuNceMere

    Lieu naissance de maman de l'enfant

    AN

    NatMere

    Nationalité de la maman

    AN

    ProfMere

    Profession de la maman

    AN

    AdresMere

    Adresse de la maman

    AN

    SitMatr

    Situation matrimoniale des parents

    AN

    DateRupture

    Date de rupture des parents si ne sont plus ensemble

    AN

     

    NomDeclar

    Nom de celui qui déclare l'enfant

    AN

    LieuNceDeclar

    Lieu naissance du déclarant

    AN

    DatNceDeclar

    Date naissance du déclarant

    Date

    AdresDeclar

    Adresse du déclarant

    AN

    DatFcrit

    Date où on a écrit la procuration

    Date

    SignFcriv

    Signature de celui qui écrit la procuration

     

    Attestation de naissances

    NomBourg

    Nom de l'officier de l'état - civil

    AN

    NomFnf

    Nom de l'enfant

    AN

    NomPere

    Nom du père de l'enfant

    AN

    NomMere

    Nom de la mère de l'enfant

    AN

    RueFnf

    Avenue de l'enfant

    AN

    NumAvenFnf

    Numéro de l'avenue oU réside l'enfant

    AN

    ComFnf

    Commune où réside l'enfant

    AN

    ProvOrigiFnf

    Province origine de l'enfant

    AN

    DistOrigiFnf

    District origine de l'enfant

    AN

    TerOrigiFnf

    Territoire d'origine de l'enfant

    AN

    SectOrigiFnf

    Secteur d'origine de l'enfnat

    AN

    LieuNceFnf

    Lieu naissance de l'enfant

    AN

    DatNceFnf

    Date naissance de l'enfant

    AN

    DatLivr

    Date livraison de l'attestation

    Date

    Preuve de naissance

    NumPreuv

    Numéro de la preuve

    AN

     

    LibPreuv

    Libellé de la preuve

    AN

     

    description

    Nous allons joindre la preuve

    AN

     

    numJug

    Numéro du jugement supplétif

    AN

    II.2.4. Etude des moyens utilisé par le système

    Aucune entreprise ne peut ni ouvrir ses portes ni fonctionner ni subsister sans mettre en jeu des moyens pour en assurer le fonctionnement.

    Parmi ces derniers, nous pouvons citer les moyens financiers, matériels et humains. Mais, seuls les moyens matériels et humains vont nous concerner dans cette partie de notre travail.

    a) Les moyens humains

    La ressource humaine constitue le premier capital dit-on. A ce niveau, nous chercherons à comprendre le rôle joué par chaque agent en fonction de ses qualifications professionnelles.

    Poste

    Nbre agents

    Qualification

    Fonction

    Ancienneté

    Climat T

    1

    Office F-Civil

    1

    Licencié

    Officier F-civil

    (bourgmestre

    2008

    B

    2

    Préposé F.C

    1

    Gradué

    Chef de service

    2001

    TB

    3

    Rédaction

    1

    D6

    Rédacteur

    2005

    TB

    4

    Archivage

    1

    D6

    Archiviste

    2000

    TB

    5

    Statistique

    1

    Graduée

    Statisticienne

    2003

    TB

    6

    dactylographie

    1

    D6

    Dactylographe

    2009

    TB

    Tableau des moyens humains

    b) Les moyens matériels

    Les aptitudes, la vitalité, la force, l'énergie, la créativité de la ressource humaine (RH) n'ont d'impact dans l'entreprise que lorsque la RH est conciliée à une bonne ressource matérielle. Voilà pourquoi, nous tâcherons énumérer ci-bas quelques ressources matérielles utilisées à l'état - civil dans le cadre de l'enregistrement des enfants.

    Matériels

    Qté

    Marque

    Année acquisition

    Poste utilisateur

    Etat matériel

    1

    Chaises

    12

    Chaises plastiques

    -

    Tous

    TB

    2

    Tables

    6

    En bois

    2005

    Tous

    TB

    3

    Armoires

    2

    En métal

    1997

    Tous

    Défectueux

    4

    Tampon

    1

     

    -

    Tous

    TB

    5

    Agrafeuses

    1

     

    -

    Tous

    Bon

    6

    Agrafes

    1 boîte

     

    -

    Tous

    TB

    7

    Ancre correcteur

    1 pc

     

    -

    Tus

    TB

    8

    Papiers duplicateurs

    1 rame

     

    -

    Tous

    TB

    9

    Registre

    3

    Catonné

    A

    Rédaction

    TB

    10

    Stylos

    1 carton

    Spécial

    A

    Tous

    TB

    II.3. Critiques et proposition des solutions

    II.3.1. Diagnostic de la situation actuelle

    Diagnostiquer ou critiquer un système d'information consiste à l'apprécier d'une façon objective - en écartant nos émotions, notre zèle, nos désirs, nos sentiments, etc. mais en privilégiant la recherche de la vérité avec un esprit scientifique.

    Le but poursuivi à ce niveau, est de ressortir les points positifs et négatifs du système existant qui influencent sur le fonctionnement et les résultats de l'état - civil. Nous le ferons sur deux volets :

    - L'aspect positif

    - L'aspect négatif

    A. L'aspect positif du système actuel

    - Après cinq mois de recherche au sein de l'état - civil de la commune pilote (Mont - Ngafula), nous sommes fier d'avouer que nous avons été face à un personnel engagé dans ses tâches ;

    - Le personnel collabore et travaille ensemble pour accomplir la mission qui est la leur ;

    - Le personnel s'efforce de travailler avec les moyens du bord ;

    - Le personnel fait tout pour que la mission de l'état - civil soit accomplie, quoique les difficultés.

    ~ 39 ~ B. L'aspect négatif (anomalies)

    Toute oeuvre faite des mains d'hommes ne manque pas de reproches. Mais, si un défaut s'avère résolvable, alors, celui qui le découvre, peut proposer une solution. Tel est même le dynamisme qui fonde le progrès scientifique.

    Nous allons donc nous contenter concrètement de répertorier quelques anomalies découvertes dans le système étudié. Nous avons décidé d'établir ce répertoire en regardant le système sous trois angles différents :

    - Du point de vue organisationnel ; - Du point de vue informationnel ; - Du point de vue technique.

    a) Du point de vue organisationnel

    - Non respect des tâches reconnues à chacun. Tout le monde fait presque le travail de tout le monde ;

    - Intervention d'un service (OLOGRAM) étranger dans l'administration publique et dans un secteur sensible ;

    - Le préposé accumule deux postes (réception et préposé) ;

    - Existence des postes fictifs (dactylographie). En effet, nous avons été au courant de l'existence de ce poste mais en réalité nous n'avons jamais vu ce poste fonctionner ;

    - Lenteur dans la livraison des rapports annuels à la division urbaine du ministère de l'intérieur ;

    - Retard des livraisons des registres de naissance par l'UNICEF.

    b) Du point de vue informationnel

    - Livraison de deux actes de naissance ;

    - Exposition des documents aux visiteurs ;

    - Risque de doubler l'enregistrement d'un même enfant. En effet, rien ne prouve que tel enfant a déjà été enregistré ici ou ailleurs ;

    - Redondance des informations dans plusieurs documents ;

    - Utilisation des documents non sécurisés (papier info) ;

    - Recherche des informations lente sinon difficile ;

    - Conservation non sécurisée des documents ;

    c) Du point de vue technique

    - Occupation d'une même pièce par deux services distincts (état - civil et service de la population) ;

    - Utilisation des chaises non adaptées au travail de bureau ;

    - Insuffisance de matériels de bureau (ancre, stylos, agrafes, etc.) ; - Manque d'extincteur dans le local.

    II.3.2. Suggestions (propositions des solutions)

    Après que nous ayons critiqué le système d'information actuel, nous voilà maintenant obligé de proposer nos solutions aux problèmes soulevés ci-

    haut. Nous allons proposer deux types de solution : La solution manuelle et la solution informatique.

    A. Proposition des solutions manuelles

    Nous allons proposer les solutions manuelles en trois volets :

    Du point organisationnel

    - Respect strict des tâches reconnues à chaque agent. Ceci permettra

    de savoir exactement qui fait quoi16 ;

    - Supprimer le site OLOGRAM qui participe dans la gestion. En effet, ce

    site étranger au système peut constituer une source de la circulation de faux documents par le fait que les documents qui aident ce site à imprimer des actes de naissance ne sont viables ;

    - Détacher le poste de réception auprès du préposé de l'état - civil ;

    - Supprimer le poste de dactylographie et le remplacer par celui de la

    réception ;

    - Que l'UNICEF mette à la disposition des communes les registres de

    naissance au moins un mois avant le début de chaque année civile;

    - Prévoir des armoires qui se ferment à clé pour conserver les documents
    sensibles du service.

    Du point de vue informationnel

    - La mise hors circulation de l'acte de naissance imprimé par OLOGRAM. Non seulement que cet acte n'est juridiquement pas valide mais aussi nous remettons en cause son processus d'élaboration ;

    - Ce déclassement entrainera la suppression du tunnel qui lie OLOGRAM au service de l'état - civil. En effet, les infos qui circulent entre ces deux sites ne sont pas sécurisées ;

    - Classer les documents dans des rayons pour faciliter la recherche des informations ;

    - Ne pas traîner beaucoup de documents sur les tables de travail qui servent en même temps de réception ;

    - Classer les registres dans les armoires par ordre d'années.

    Du point de vue technique

    - Qu'on sépare le service de l'état- civil de celui de la population ;

    - Achat des chaises ergonomiques répondant aux conditions d'un bureau moderne ;

    - Fournir le service des matériels suffisants pour qu'il ne soit pas souvent en rupture de stock (registres des naissances, matériels de bureau);

    - Achat d'un extincteur pour le local ;

    - Changer des armoires simples en des armoires plus complexes capables de contenir beaucoup de documents ;

    - Prévoir des tables de travail avec tiroirs.

    16 Selon henry Fayol, cité par l'assistant Malenga JM., un travail reparti se fait bien et vite.

    Avantages et inconvénients des solutions manuelles

    1. Avantages des solutions manuelles

    - Accroissement de la sécurité des documents ; - Allégement des tâches du préposé ;

    - Adaptation des agents au travail ;

    - Livraison d'un acte de naissance juridiquement valide.

    2. Inconvénients des solutions manuelles

    - L'oubli est inhérent à la nature humaine ;

    - La mémoire humaine se fatigue face à la monotonie ;

    - Le manque de reconnaissance d'un enfant déjà enregistré ici ou ailleurs ;

    - La lenteur des recherches des informations ;

    - La persistance d'erreur liée à la nature humaine capable d'entraîner un nombre exagéré d'enregistrés par rapport à la réalité.

    B. Propositions des solutions informatiques

    L'oubli, la fatigue, les erreurs, peuvent avoir des répercutions sur la qualité du travail. Et par conséquent, entrainement d'un effet négatif sur le résultat attendu. Pourquoi ne pas penser à l'informatique ? Oui, nous allons proposer des solutions informatiques à double dimension :

    - La conception d'une application monoposte ; - La conception d'une application client-serveur.

    Architecture à un niveau

    C'est une application qui ne tourne que sur local c'est-à-dire sur une seule machine.

    l'architecture à deux niveaux (client-serveur)

    Aussi appelé architecture 2-tiers (tierce partie), l'architecture à deux niveaux caractérise le système client-serveur.

    Mode de fonctionnement

    Serveur

    BDD

    Envoi requête

    Réponse

    Client

    http sql

    Dans cette architecture, le client demande une ressource et le serveur la lui fournit directement. Le serveur ne fait pas appel à une autre application pour fournir le service.

    serveur

    Parallélisme entre l'application à un niveau et à deux niveaux

    L'architecture à un niveau est une architecture telle que l'application ne fonctionne que sur une seule machine tandis que l'architecture 2-tiers contient un système de client-serveur dans lequel le serveur est polyvalent c'est-à-dire capable de fournir directement la ressource demandée par le client.

    Avantages et inconvénients des solutions informatiques

    1. Avantages des solutions informatiques

    Si le principe informatique qui dit que l'information c`est le pouvoir se vérifie dans notre cas, alors, nous pensons que l'utilisation d'une application informatique partagée en réseau pourrait avoir comme avantages :

    - L'exécution des töches répétitives, lourdes et complexes par des machines programmables ;

    - La sécurisation des données ;

    - La centralisation de l'information - sur toute l'étendue de la ville de Kinshasa;

    - La rapidité des recherches des informations ;

    - La disponibilité en temps réel des données statistiques en vue de permettre la prise des décisions ;

    - La précision et l'exactitude de calcul des données statistiques gröce aux ordinateurs.

    2. Inconvénients des solutions informatiques

    L'intégration des nouvelles technologies de l'information et de la communication (NTIC) dans une entreprise se fait toujours accompagnée d'un prix, notamment :

    - Le coût élevé de l'achat des matériels informatiques;

    - L'engagement d'un personnel informaticien qualifié ;

    - La maintenance des équipements informatiques,

    - La suppression de certains postes et leur remplacement par d'autres. C`est comme qui dirait, un travailleur va au chômage et un chômeur retrouve du travail.

    C. Etude comparative entre la solution manuelle et la solution informatique

    Tâche

    Solution manuelle

    Solution informatique

    Conservation des documents

    - Sur des papiers dans une

    armoire ;

    - Risque de détérioration

    Dans des disques durs dans des serveurs

    Circulation des informations

    Déplacement des personnes

    - Envoi des infos à travers

    le réseau informatique ;

    - Politique de codification,
    de cryptographie.

    Sécurité des infos

    - Utilisation des armoires à

    clé ;

    - Absence de

    codification ;

    - Accessibilité facile de

    données.

    - Identification et

    authentification des
    utilisateurs ;

    - Usage des outils de

    cryptographie ;

    - Accord des droits

    d'accès.

    Données statistiques

    Elaboration des données à la main et calcul effectué par l'homme.

    - Impression d'une fiche

    statistique disponible en tout temps ;

    - Calcul précis, concis,

    exact grâce aux
    ordinateurs.

    Conservation de données

    Encombrement des pièces

    Utilisation des disques durs

    dans des gros serveurs.

    Démographie

    - Risque de doubler une

    déclaration ;

    - Absence de données

    statistiques en temps réel.

    - Saisie contrôlée des

    infos ;

    - Identification des enfants

    de façon unique sur
    toute la ville ;

    - Disponibilité de la fiche

    de croissance

    démographique de la
    population Kinoise.

    II.4. Choix et justification de la meilleure solution

    II.4.1. Choix de la meilleure solution

    Sur base de l'analyse faite, des anomalies prélevées, des solutions proposées et expliquaient sommairement ; nous conseillons aux décideurs de l'état - civil de la ville province de Kinshasa d'opter la solution informatique à deux niveaux.

    II.4.2. Justification de la solution

    L'utilisation des bases de données a approuvé, qu'elle a une ascendance sur l'utilisation des fichiers. Actuellement, les BD sont connues pour leur manque de redondances (redondances modérées), pour leur exhaustivité et pour leur structuration.

    Ceci devient encore plus intéressant quand l'application ne tourne pas en monoposte mais dans un environnement réseau. Que dire alors du réseau informatique ? Parlerons-nous seulement de la centralisation des informations ou de la liaison qu'il établira entre les 24 bureaux de l'état - civil de la ville province de Kinshasa ?

    Quoiqu'il en soit, nous pensons que la mission reconnue à l'état - civil de Kinshasa pourrait bien être effectuée si on intégrait les NTIC dans sa gestion. Cette dernière apportera la précision, l'exactitude, la rapidité, la fiabilité, etc. quant au réseau informatique, il nous aidera à mettre à la disposition des décideurs, un tas d'informations qui peuvent influencer sur la prise des décisions concernant la gestion de la population. Grâce au réseau, nous saurons vérifier par exemple, si l'enfant à déclarer n'a pas encore été déclaré dans un autre bureau de l'état -civil de Kinshasa.

    Conclusion du chapitre deuxième

    Nous venons d'effectuer l'étude d'opportunité. Il était question dans ce chapitre d'analyser et de critiquer le système d'information existant afin de s'équiper des arguments probants; capables d'influencer dans la prise de décision de la modification du système d'information étudié. Il s'agissait donc de discuter sur l'opportunité de ladite modification.

    Nous avons mené cette étude sur quatre piliers : la présentation du cadre de recherche, l'analyse du système d'information existant, le diagnostic et la proposition des nouvelles solutions enfin nous avons choisi la meilleure solution.

    Au terme de cette étude, il s'est avéré que la modification du système d'information existant est opportune. Pour ce, nous avons proposé la conception d'une application client-serveur.

    '-' 45 '-'

    Chapitre III. La conception du nouveau système

    Dans ce troisième chapitre de notre travail, nous allons nous atteler à la conception de la base de données. Selon le petit Larousse, concevoir signifie se représenter quelque chose par la pensée. Nous pouvons dire que la conception qui est le résultat de concevoir est un fruit de l'imagination de l'homme. Notre propre imagination !

    Pour ordonner la conception de la base de données, nous allons nous servir de la méthode MERISE. Par ce choix, nous pouvons paraphraser Boileau qui dit : « Ce qui se conçoit calmement s'énonce bien et les mots pour le dire arrivent aisément ».

    Avec la complicité de MERISE qui prône la séparation des données et de leurs traitements, nous allons concevoir notre base de données en quatre étapes qui représentent le cycle d'abstraction de MERISE. Nous partirons de l'étape conceptuelle à l'étape physique en passant respectivement par l'étape organisationnelle et l'étape logique. Le tout précédé par un modèle conceptuel de communication.

    III.1. L'étape conceptuelle

    L'étape conceptuelle va s'axer sur la représentation de l'univers réel étudié. Pour notre cas, et univers c'est l'enregistrement des enfants à l'état - civil de la ville province de Kinshasa. Nous allons représenter notre univers en trois modèles, notamment le modèle conceptuel de communication, le modèle conceptuel de données et le modèle conceptuel de traitement. Tels sont les résultats de la première étape de cette conception.

    III.1.1. Le modèle conceptuel de communication (MCC)

    Autrement appelé le modèle conceptuel de flux ou diagramme de flux est le résultat de l'expression des besoins des utilisateurs. Son but est de représenter le flux d'informations qu'échange le système avec ses partenaires et le flux d'informations qu'échangent les acteurs internes entre eux.

    a. Caractéristiques du MCC

    - Le MCC décrit le flux et non leur ordonnancement ;

    - Le MCC ne décrit pas les opérations internes à un acteur ;

    - On ignore dans le MCC l'échange de flux qui s'effectue entre les acteurs externes au système.

    b. Avantages du MCC

    - Le MCC permet de situer précisément les limites du domaine d'étude ;

    - Le MCC fournit ave précision et exhaustivité tous les événements devant déclencher une action sur le système.

    c. Définition de quelques concepts utilisés

     

    Acteurs : c'est une entité organisationnelle (personne morale ou physique) ayant une mission à remplir dans le système et capable d'émettre ou de recevoir des infos ;

    Sortes d'acteurs

    Nous distinguons deux sortes d'acteurs : les acteurs externes au système (partenaires) et les acteurs internes au système (domaines).

    Flux : Quantité d'informations échangées entre les acteurs ;

    Champs d'étude : c'est le domaine d'étude d'activité concerné par l'étude.

    Présentation du MCC

    Le MCC ajoute au diagramme de contexte, le flux d'info échangé par les acteurs internes entre eux.

    Matrice de flux

    Flux d'informations

    Enfant

    Rédacti on

    Archiva ge

    Sta t.

    Prépo sé

    Offici er

    Div.
    Urb

    Ologr am

    Parq uet

    Demande de déclaration Demande preuve naissance

    Exhibition preuve de naissance

    Besoin acte de naissance Impression acte de naissance

    Besoin de validation document Besoin de conservation documents

    Envoi d'exemplaires acte

    Besoin des statistiques Transmission rapport

     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     
     

    III.1.2. Le modèle conceptuel de données

    Le MCD est une représentation statique du système d'information de l'entreprise qui met en évidence sa sémantique. Le MCD a pour but de décrire de façon formelle les données qui seront utilisées par le système d'information. Il s'agit donc de représenter les données soient facilement compréhensibles. Cet aspect recouvre les mots qui dérivent le système ainsi que les liens existants entre ces mots. La Méthode MERISE laquelle nous avons optée pur notre travail, utilise le formalisme entité/association (E/A) pour représenter le modèle conceptuel de donnée.

    Nous devons garder présent à l'esprit que la base de données à concevoir doit répondre aux critères de structuration, d'exhaustivité et de non redondance.

    a. Recherche des propriétés Présentation des démarches

    Pour recenser les objets qui constitueront notre MCD, MERISE propose deux démarches

    1. La démarche ascendante

    Elle consiste à partir des données élémentaires (celles récoltées dans
    les documents manuels utilisés par le système) et des règles de gestion,
    à élaborer les dépendances fonctionnelles entre les propriétés en vue

    d'obtenir les entités correspondantes, les relations qui les unissent ainsi que les cardinalités existant entre les entités.

    2. Démarche descendante

    Elle consiste à partir de la narration, à repérer tous les objets à utiliser dans le système. Elle a l'inconvénient de ne pas tenir compte des dépendances fonctionnelles. Cette approche est trop savante. Conseillée pour les « experts ».

    Choix de la démarche

    Dans le cadre de ce travail, nous allons utiliser la démarche ascendante. Cette démarche commencera par le dictionnaire de données.

    Dictionnaire de données

    Le dictionnaire de données va reprendre toues les données utilisés par le système. Nous avons constitué cette liste sur base des documents recensés dans le système.

    Rubriques

    Signification

    Domaine de valeur

    Type de
    données

    Longueur

    1

    NumActe

    Numéro de l'acte de naissance

    AN

    5

    2

    AnDecl

    Année de déclaration de l'enfant

    AN

    20

    3

    JourDecl

    Jour de déclaration de l'enfant

    AN

    20

    4

    Moidecl

    Mois de déclaration de l'enfant

    AN

    20

    5

    HeurDecl

    Heure de déclaration

    AN

    20

    6

    MinDecl

    Minute de déclaration

    AN

    20

    7

    NomOfficier

    Nom de l'officier

    AN

    75

    8

    Juridiction

    Juridiction de l'officier

    AN

    30

    9

    NomDeclar

    Nom du de celui qui déclare

    AN

    75

    10

    QualDeclar

    Qualité de celui qui déclare par rapport à l'enfant

    AN

    30

    11

    LieuNceDecla r

    Lieu de naissance de celui qui déclare

    AN

    25

    12

    DtaNceDeclar

    Date de naissance de celui qui déclare l'enfant

    Date

    15

    13

    ProfDeclar

    Profession de celui qui déclare l'enfant

    AN

    25

    14

    AdresDeclar

    Adresse de celui qui déclare l'enfant

    AN

    70

    15

    JourNceEnf

    Jour de la naissance de l'enfant

    AN

    20

    16

    MoiNceEnf

    Mois de naissance de l'enfant

    AN

    20

    17

    AnNceEnf

    Année de naissance de l'enfant

    AN

    20

    19

    HeurNceEnf

    Heure de naissance de l'enfant

    AN

    20

    20

    MinNceEnf

    Minute de naissance de l'enfant

    AN

    20

    21

    LieuNceEnf

    Lieu de naissance de l'enfant

    AN

    30

    22

    SexEnf

    Sexe de l'enfant

    AN

    5

    23

    NomEnf

    Nom de l'enfant

    AN

    75

    24

    NomPere

    Nom de papa de l'enfant

    AN

    75

    25

    LieuNcePer

    Lieu de naissance de papa de l'enfant

    AN

    30

    26

    DatNcePer

    Date de naissance de papa de l'enfant

    Date

    15

    27

    NatPer

    Nationalité du papa de l'enfant

    AN

    25

    28

    ProfPer

    Profession de papa de l'enfant

    AN

    25

    29

    AdresPer

    Adresse de papa de l'enfant

    AN

    70

    30

    NomMer

    Nom de la maman de l'enfant

    AN

    75

    31

    LieuNceMer

    Lieu de naissance de la maman de l'enfant

    AN

    30

    32

    DatNceMer

    Date naissance de la maman de l'enfant

    Date

    15

    33

    ProfMer

    Profession de la maman de l'enfant

    AN

    25

    34

    NatMer

    Nationalité de la maman de l'enfant

    AN

    25

    35

    SitMatr

    Situation matrimoniale des parents

    AN

    30

    36

    DatRupt

    Date rupture des parents si ne sont plus ensemble

    Date

    15

    37

    NumJug

    Numéro de jugement supplétif

    AN

    10

    38

    Langue

    Langue de déclaration de naissance

    AN

    15

    39

    Pays

    Pays d'origine des parents

    AN

    30

    40

    Province

    Province où habitent les parents

    AN

    25

    41

    District

    District où habitent les parents

    AN

    25

    42

    Commune

    Commune des parents

    AN

    25

    43

    Quartier

    Quartier des parents

    AN

    25

    44

    Avenue

    Avenu des parents

    AN

    30

    45

    NumHabit

    Numéro de l'avenue des parents, agents et déclar

    AN

    15

    46

    AnDecl

    Année de déclaration de l'enfant

    AN

    20

    47

    MoiDecl

    Mois de déclaration de l'enfant

    AN

    20

    48

    JourDecl

    Jour de déclaration de l'enfant

    AN

    20

    49

    HeurDecl

    Heure de déclaration de l'enfant

    AN

    20

    50

    MinDecl

    Minute de déclaration de l'enfant

    AN

    20

    51

    AnNceEnf

    Année naissance enfant

    AN

    20

    52

    MoiNceEnf

    Moi naissance de l'enfant

    AN

    20

    53

    JourNceEnf

    Jour de naissance de l'enfant

    AN

    20

    54

    HeurNceEnf

    Heur naissance de l'enfant

    AN

    20

    55

    MinNceEnf

    Minute naissance de l'enfant

    AN

    20

    56

    DatProc

    Date où la procuration est écrite

    Date

    15

    57

    EcrivProc

    Nom de celui qui écrit la procuration

    AN

    75

    58

    QualEcriv

    Qualité de celui qui écrit la procuration par rappor à l'enfant

    AN

    30

    59

    LibBureau

    Libellé bureau de l'état - civil

    AN

    30

    61

    AdresBureau

    Adresse où se trouve le bureau

    AN

    50

    Matrice de dépendance fonctionnelle

    La matrice de dépendance fonctionnelle (MDF) est un tableau reprenant toues les propriétés en établissant les dépendances fonctionnelles qui unissent ces propriétés à leurs identifiants respectifs.

    Champs

    1

    3

    5

    7

    9

    11

    13

    16

    20

    22

    27

    30

    46

    54

    62

    CodPays

    1

    *

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    LibPay

    2

    1

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    CodVil

    3

     

    *

     
     
     
     
     
     
     
     
     
     
     
     
     

    LibVil

    4

     

    1

     
     
     
     
     
     
     
     
     
     
     
     
     

    CodDistr

    5

     
     

    *

     
     
     
     
     
     
     
     
     
     
     
     

    LibDistr

    6

     
     

    1

     
     
     
     
     
     
     
     
     
     
     
     

    CodCom

    7

     
     
     

    *

     
     
     
     
     
     
     
     
     
     
     

    LibCom

    8

     
     
     

    1

     
     
     
     
     
     
     
     
     
     
     

    CodQuart

    9

     
     
     
     

    *

     
     
     
     
     
     
     
     
     
     

    LibQuart

    10

     
     
     
     

    1

     
     
     
     
     
     
     
     
     
     

    CodAven

    11

     
     
     
     
     

    *

     
     
     
     
     
     
     
     
     

    LibAven

    12

     
     
     
     
     

    1

     
     
     
     
     
     
     
     
     

    CodBur

    13

     
     
     
     
     
     

    *

     
     
     
     
     
     
     
     

    LibBur

    14

     
     
     
     
     
     

    1

     
     
     
     
     
     
     
     

    NumHabit

    15

     
     
     
     
     
     

    1

     
     
     
     
     
     
     
     

    MatrAgent

    16

     
     
     
     
     
     
     

    *

     
     
     
     
     
     
     

    NomAgent

    17

     
     
     
     
     
     
     

    1

     
     
     
     
     
     
     

    GradAgent

    18

     
     
     
     
     
     
     

    1

     
     
     
     
     
     
     

    numphone

    19

     
     
     
     
     
     
     

    1

     
     
     
     
     
     
     

    NumHabit

    20

     
     
     
     
     
     
     

    1

     
     
     
     
     
     
     

    CodServ

    21

     
     
     
     
     
     
     
     

    *

     
     
     
     
     
     

    LibServ

    22

     
     
     
     
     
     
     
     

    1

     
     
     
     
     
     

    CodProc

    23

     
     
     
     
     
     
     
     
     

    *

     
     
     
     
     

    NomEcrivain

    24

     
     
     
     
     
     
     
     
     

    1

     
     
     
     
     

    QualEcrivain

    25

     
     
     
     
     
     
     
     
     

    1

     
     
     
     
     

    NomEnvoye

    26

     
     
     
     
     
     
     
     
     

    1

     
     
     
     
     

    DatEcrite

    27

     
     
     
     
     
     
     
     
     

    1

     
     
     
     
     

    CodDoc

    28

     
     
     
     
     
     
     
     
     
     

    *

     
     
     
     

    LibDoc

    29

     
     
     
     
     
     
     
     
     
     

    1

     
     
     
     

    DescriptionDoc

    30

     
     
     
     
     
     
     
     
     
     

    1

     
     
     
     

    NumJug

    31

     
     
     
     
     
     
     
     
     
     
     

    *

     
     
     

    CodEnf

    32

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    NumActe

    33

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    NomEnf

    34

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    SexEnf

    35

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    AnDecl

    36

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    MoisDecl

    37

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    JourDecl

    38

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    HeurDecl

    39

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    MinDecl

    40

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    AnNceEnf

    41

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    MoisNceEnf

    42

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    JourNceEnf

    43

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    HeurNceEnf

    44

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    MinNceEnf

    45

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    LieuNceEnf

    46

     
     
     
     
     
     
     
     
     
     
     

    1

     
     
     

    CodDeclarant

    47

     
     
     
     
     
     
     
     
     
     
     
     

    *

     
     

    NomCompletDeclar

    48

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    Qualdeclar

    49

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    LieuNceDeclar

    50

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    DatNceDeclar

    51

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    ProfDeclar

    52

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    Langue

    53

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    NumHabitDeclar

    54

     
     
     
     
     
     
     
     
     
     
     
     

    1

     
     

    CodPapa

    55

     
     
     
     
     
     
     
     
     
     
     
     
     

    *

     

    NomPapa

    56

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    LieuNcePapa

    57

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    DatNcePapa

    58

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    ProfPapa

    59

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    NumHabit

    60

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    SitMatr

    61

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    DatRupt

    62

     
     
     
     
     
     
     
     
     
     
     
     
     

    1

     

    odMaman

    63

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    *

    LieuNceMaman

    64

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    DatNceMaman

    65

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    ProfMaman

    66

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    NumHabit

    67

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    SitMatr

    68

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    DatRupt

    69

     
     
     
     
     
     
     
     
     
     
     
     
     
     

    1

    b. Recherche des objets

    Règles de passage de la MDF à MCD

    - Toute propriété source devient un identifiant ;

    - Toute propriété but ayant une seule propriété source devient propriété d'entité ;

    - Toute propriété but ayant plusieurs sources devient propriété d'une association de cardinalité maximale égale à n ;

    - Toute propriété à la fois but et source d'au moins une propriété entraîne la

    création d'une association binaire de cardinalité maximale égale à 1.

    Quelques objets recensés

    Après avoir appliqué les règles de passage, nous avons obtenu 15 objets : responsables, qualité responsable, procuration, pays, document, enfant, agent, service, bureau, avenue, quartier, commune, ville, pays.

    c. Recherche des relations entre objets

    Nous allons établir les liens sémantiques qui unissent les objets

    recensés.

    Relation

    Objets réunis

    Habiter

    Responsables - avenue

    Se trouver

    Bureau - Avenue

    Enregistrer

    Agent - enfant

    Exhiber

    Enfant - document

    Organiser

    Bureau - service

    Déclarer

    Responsables - enfant

    envoyer

    Responsables - procuration

    Engendrer

    Responsables - enfant

    Travailler

    Agent - service

    Concerner

    enfant - procuration

    Provenir

    Secteur - responsables

    Se trouver

    Quartier - avenue

    Se trouver1

    Commune - quartier

    Appartenir

    Secteur - commune./territoire

    Se trouver2

    District - commune

    Se trouver3

    Ville - district

    Se trouver4

    Pays - ville

    Se trouver5

    Bureau - service

    Appartenir

    Responsables - qualité responsables

    d. Recherche des cardinalités entre objets

    Ici, nous allons dégager les possibilités minimales et maximales qu'a une occurrence à participer dans une relation. Nous avons été aidés par les règles de gestion de l'état - civil de Kinshasa. Voyons - en.

    Les règles de gestion de l'état - civil de Kinshasa

    Les règles de gestion varient d'une entreprise à une autre. Deux entreprises peuvent exercer la même activité (même système opérant) mais régie par des différentes règles de gestion. Les règles de gestion peuvent donc être des contraintes de périodicité d'édition des documents, des formules de calcule ou les contraintes de ces calculs (formule) ou encore certaines règles internes qui régissent l'entreprise (politique interne de l'entreprise). Elles sont recueillies pendant la narration.

    - Tout enregistrement est conditionné par l'exhibition d'une preuve de naissance ;

    - Un enfant n'exhibe qu'une seule preuve de naissance mais une preuve peut être exhibée par plusieurs enfants ;

    - Un enfant peut être déclaré par l'un de ses parents ou par une tierce personne (mandaté) moyennant une procuration ;

    - Une procuration peut être écrite par l'un des parents de l'enfant ou par une autre personne proche de l'enfant ;

    - Un enfant déclaré après les 90 jours qui suivent sa naissance doit exhiber

    un acte de signification de jugement supplétif avant d'être enregistré ; - Un parent ou un mandaté peut déclarer un ou plusieurs enfants ;

    - Un enfant ne peut être déclaré que dans un seul bureau de l'état - civil

    de Kinshasa ;

    - Un enfant des parents apatrides acquiert la nationalité congolaise ;

    - Un enfant dont les parents sont en conflit de nationalité ne sont pas acceptés ;

    - Une commune peut avoir plusieurs bureaux d'état - civil ;

    - Un papa peut avoir plusieurs femmes et vice-versa ;

    - Les parents de l'enfant peuvent ou ne pas habiter ensemble ;

    - Un parent peut avoir un ou plusieurs enfants mais il est des enfants dont les parents ne sont pas connus ;

    - Quelques formules :

    o % enfants enregistrés

    o Taux de natalité

    o Total population

    o Taux de croissance=

    o Age enfant

    Les cardinalités proprement dites

     

    RESPONSABLES 1,1 1,n AVENUE

    Habiter

    QUALLITE 1,n 1,1 RESPONSABLES

    Appartenir

    BUREAU 1,1 1,n AVENUE

    Se trouver5

    AGENT 0,n 1,1 ENFANT

    Enregistrer

    ENFANT 1,1 1,n DOCUMENT

    Exhiber

    REPOSANBLE 1,n 1,1 PROCURATION

    Envoyer

    1,1

    1,n

    Déclarer

    0,1

    1,n

    Engendrer

    DECLARANT

    RESPOSANBLES

    ENFANT

    ENFANT

    PROCURATION 1,n 0,1 ENFANT

    1,1

    1,n

    BUREAU

    Appartenir1

    SERVICE

    '-' 54 '-'

    AGENT

    1,1

     

    1,n

     

    SECTEUR

     

    1,n

     

    QUARTIER

     

    1,n
    1,n

     

    COMMUNE

     
     

    DISTRICT

     

    1,n

     

    VILLE

     

    1,1
    1,1

     

    PAYS

     
     

    SECTEUR

     
     

    1,n

     

    SERVICE

     
     
     
     

    1,1

     
     
     
     

    REPOSANBLES

     
     
     
     

    1,1

     
     
     
     

    AVENUE

     
     
     
     

    1,1

     
     
     
     

    QUARTIER

     

    0,1

     
     
     
     
     
     

    COMMUNE

     
     
     
     

    0,1

     
     
     
     

    DISTRICT

     
     
     
     

    1,n

     
     
     
     

    VILLE

     

    1,n

     
     
     
     
     

    COMMUNE/TERR

    Se trouver4

    Travailler

    Provenir

    Se trouver

    Se trouver1

    Se trouver2

    Se trouver3

    Appartenir1

    1,n

    codpAY LibPay

    BUREAU

    codBur libBur

    Organiser

    1,n

    DISTRICT

    codVil libVil

    1,1

    1,n

    VILLE /PROV

    codVil libVil

    Se trouver 2

    1,1

    codResp nom lieuNce datNce profession numHabit Sexe

    langue

    etatciviindicevie

    RESPONSABLES

    1,1

    1,n

    1,1

    Posséder

    Déclarer

    0,n

    1,1

    1,n

    1,n

    1,n

    1,1

    PAYS

    Se trouver 3

    1,1

    Provenir

    Ecrire

    Concerner

    1,1

    PROCURATION

    codProc datproc

    1,n

    0,1

    1,n

    1,n

    AVENUE

    codAven libAven

    Habiter 1

    1,1

    1,n

    1,n

    1,n

    Enregistrer

    1,n

    Se
    trouver4

    1,n

    Se trouver

    Appartenir2

    1,n

    QUALITRESP

    codQual libQual

    1,n

    Appartenir

    '-' 55 '-'

    e. Présentation du MCD

    codDoc designation contenu

    SECTEUR

    codsec LibSec

    1,n

    1,1

    1,n

    Exhiber

    DOCUMENT

    SERVICE

    codsERV libServ

    AGENT

    matrAgent nomComple numphone

    ENFANT

    numActe

    nomEnf Sexe

    anNce moisNce jourNce HeurNce minNce lieuNce

    QUARTIER

    codQuart libQuart

    COMMUNE /territoir

    codDist libDist

    1,1

    1,n

    Se trouver 1

    1,1

    1,n

    Travailler

    1,1

    1,n

    Organiser

    1,1

    III.1.2. Le modèle conceptuel de traitement

    Le MCT est une représentation modélisée du traitement de l'information d'un point de vue conceptuel. Il s'intéresse à ce que fait le système, aux conditions de déclenchement des activités et le but des es activités (résultats attendus), sans tenir compte de la périodicité, du lieu ou du type de traitement de ces activités.

    a. Présentation du MCT

    RECEPTION ENFANT

    OUI NO N

    Enfant Preuve nce

    A & B

    Enfant non reçu

    VERIFICATION

    - Age

    - authenticité

    OUI

    NO N

    Enfant Preuve nce

    A & B

    Preuve non valide

    Enregistrement

    - Enfant

    - Parent

    - Document - Procuration

    Nce survenues

    OUI NO N

    Acte nce Registre nce

    A & B or C

    Enfant non

    Tableau stat.

    And

    OUI NO N

    Calcul non effectué

    VALIDATION DOCUMENT

    Document validé

    Doc. Non validé

    CALCUL STATISTIQUES

    OUI NO N

    And

    TRANSMISSION

    - Acte de naissance - Tableau stat.

    OUI NO N

    Document

    And

    Doc. Non transmis

    CLASSEMENT

    - Acte de naissance - Tableau stat.

    OUI NO N

    Document

    Doc. Non classé

    III.2. L'étape organisationnelle

    L'étape organisationnelle s'intéresse à l'utilisation de la base de données. Nous parlerons d'abord du modèle organisationnel de données puis du modèle organisationnel de traitement.

    III.2.1. Le modèle organisationnel de données (MOD)

    Le MOD est un modèle qui utilise le même formalisme (E/A) que le MCD mais le MOD ne retient du MCD que les informations informatisables. Nous en parlerons en trois points : d'abord, nous parlerons du choix des informations informatisables, ensuite de la quantification de es informations (BDD) enfin de la sécurité de ces informations.

    a. Choix des informations à mémoriser Règles de passage du MCD au MOD

    - Suppression du MCD de tous les objets et/ou relations résultant du choix de mémorisation informatique - ne retenir que les infos capables d'être stockées dans l'ordinateur ;

    - La création des autres éléments en remplacement si nécessaire de ceux supprimés.

    1,1

    numActe nomEnf Sexe

    anNce

    moisNce jourNce HeurNce minNce lieuNce

    1,n

    codpAY LibPay

    AGENT

    matrAgent nomComple numphone

    1,n

    0,n

    ENFANT

    1,1

    1,n

    Exhiber

    DOCUMENT

    codResp nom

    lieuNce datNce profession numHabit Sexe

    langue

    etatciviindicevie

    RESPONSABLES

    1,n

    1,1

    Posséder

    Déclarer

    1,n

    1,n

    1,n

    1,n

    1,1

    codProc datproc

    PROCURATION

    1,n

    0,1

    PAYS

    Se trouver 3

    1,1

    ~ 58 ~

    AVENUE

    codAven libAven

    Habiter 1

    1,1

    1,n

    1,n

    Se
    trouver4

    Se trouver

    1,n
    1,n

    1,1

    Provenir

    Ecrire

    Concerner

    Appartenir2

    1,n

    Enregistrer

    1,n

    Le MOD

    QUALITRESP

    codQual libQual

    1,n

    1,1

    Appartenir

    SERVICE

    codsERV libServ

    1,1

    1,n

    Travailler

    DISTRICT

    codVil libVil

    1,1

    1,n

    VILLE /PROV

    codVil libVil

    Se trouver 2

    QUARTIER

    codQuart libQuart

    BUREAU

    codBur libBur

    Organiser

    1,n

    COMMUNE /territoir

    codDist libDist

    1,1

    1,n

    Se trouver 1

    codDoc designation contenu

    SECTEUR

    codsec LibSec

    1,n

    1,1

    1,n

    Organiser

    1,1

    b. Calcul du volume théorique de la base de données Volume des objets

    Tables

    Taille

    Occurrences

    Vol. théorique

    RESPONSABLES

    116

    60000000

    6960000000

    CATERESP

    12

    2

    24

    Procuration

    12

    9000000

    108000000

    Document

    47

    20000000

    940000000

    Enfant

    122

    20000000

    2440000000

    Agent

    80

    155

    12400

    Bureau

    22

    24

    528

    Service

    12

    144

    1728

    Avenue

    15

    108000

    1620000

    Secteur

    17

    36000

    612

    Quartier

    17

    360

    6120

    Commune/territoire

    25

    3600

    90000

    District

    25

    360

    9000

    Ville/province

    25

    36

    900

    pays

    35

    50

    1750

    Volume total des

    objets

    582

    109148731

    10449743062

     

    Volume des index

    Tables

    Index

    Taille

    Occurrences

    Volume

    Province

    Codpay

    5

    50

    250

    District

    Codprov

    5

    36

    180

    Commune/territoire

    Codsit

    5

    360

    1800

    Secteur

    Codcom

    5

    3600

    18000

    Quartier

    Codcom

    5

    24

    120

    Avenue

    Codquart

    5

    360

    1800

    RESPONSABLES

    Codsec

    5

    36000

    180000

    Codav

    5

    10800

    540000

    Codcateg

    2

    2

    4

    Enfant

    Codresp

    5

    60000000

    300000000

    Codoc

    2

    20000000

    40000000

    Numag

    5

    155

    775

    codproc

    2

    90000000

    18000000

    Vol général

    index

    _

     
     

    358742929

    Volume total de la BDD

    Vol. total BDD = (Volume objets + volume index)*coefficient = 10 808 485 991caractères * 2.5 = 27 021 214 978/1024

    = 26 387 905,25 Ko/1024

    = 25 769,43 Mo/1024

    = 25,1 Go.

    c. L'accord des droits aux utilisateurs (Access liste)

    Nous allons définir dans cette partie de notre travail, la politique de sécurité basée sur le droit d'accès. Cette politique sécuritaire nous aidera à octroyer physiquement les droits aux utilisateurs à l'aide du système de gestion de base de données. En dehors du SGBD, une autre politique de sécurité consistera à masquer et à désactiver l'interface graphique du logiciel pour certains utilisateurs.

    Users Objets

    Redaction

    Archivage

    Statistique

    Prepose

    Off. E- civil

    Parquet

    div.

    urbaine

    Papa

    C, L, M, S

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Maman

    C, L, M, S

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Procuration

     

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Déclarant

    C, L, M,

    L

     

    C, L, M, S

    C, L, M, S

    L

    L

    Document

    C, L, M, S

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Enfant

    C, L, M,

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Agent

    C, L, M,

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Service

    C, L, M, S

    L

    L

    C, L, M, S

    C, L, M, S

    L

    -

    Bureau

    C, L, M, S

    L

    L

    C, L, M, S

    C, L, M, S

    L

    L

    Avenue

    C, L, M, S

    L

    -

    C, L, M,S

    C, L, M, S

    L

    L

    Quartier

    C, L, M

    L

    -

    C, L, M

    C, L, M, S

    L

    L

    Commune

    C, L, M

    L

    -

    C, L, M

    C, L, M, S

    L

    L

    district

    C, L, M

    L

    -

    C, L, M

    C, L, M, S

    L

    L

    ville

    C, L, M

    L

    -

    C, L, M

    C, L, M, S

    L

    L

    pays

    C, L, M

    L

    -

    C, L, M

    C, L, M, S

    L

    L

    Utilisateur

    -

     

    -

     

    L

    L

    L

    III. 2.2. Le modèle organisationnel de traitement

    Le modèle organisationnel de traitement fait la continuité du modèle conceptuel de traitement. Il a la particularité d'ajouter à ce dernier l'aspect nature de traitement, le site intervenant dans le traitement de l'information, la périodicité de traitement de ces informations. Le modèle organisationnel de traitements répond donc aux questions ci-après : qui ? (exécute la tâche : homme ou machine), quand ? (la tâche est-elle exécutée), où ? (la tâche est-elle exécutée).

    Présentation du modèle organisationnel de traitement

    Poste

    Procédure

    Nature

    Fréquence

    Préposé

    Rédaction
    Rédaction

    Statistique

    - Préposé

    Enfant

    Nce survenu

     
     

    Preuve

     

    Procuration

    reçu

    Preuve
    non valide

    non

    Enfant

    Enfant

    enregistr

    TM

    TM/TR
    TM/TR

    TA

    TM

    Aléatoire (8H - 16H)

    aléatoire
    Aléatoire

    - Mens. - Trimes. - Annuel - Annuel

    Aléatoire

    A & B or C

    RECEPTION ENFANT

     

    OUI NO N

    Enfant

     

    Preuve

    nce

    non

    A & B

    VERIFICATION

    - Age

    - authenticité

    OUI NO N

     

    Enfant

     
     

    Preuve nce

     

    A & B

    Enregistrement

    - Enfant

    - Parent

    - Document

    - Procuration

    OUI

    Acte

    NO N

    nce Registre nce

    A & B or C

    CALCUL STATISTIQUES

     

    OUI NO N

     
     
     

    Tableau stat.

     
     

    Calcul

    effectué

    non

    And

    - Officier

    VALIDATION DOCUMENT

    OUI

    NO N

    Doc accepté Doc. non validé

    Archivage

    or

    TRANSMISSION

    - Acte de naissance - Tableau stat.

    OUI

    NO N

    Fiche stat

    Document non
    transmis

    or

    Archivage

    CLASSEMENT

    - Acte de naissance - Tableau stat.

    OUI

    NO N

    Document classé Doc. non

    classé

    TA

    TA

    Aléatoire

    Aléatoire

    III.3. L'étape logique

    L'étape logique va réellement s'intéresser à l'utilisation de la base de données sans se soucier malheureusement du langage de programmation à utiliser. Nous parlerons de deux points : le MLD et Le MLT.

    III.3.1. Le modèle logique de données

    Le modèle logique de données établit la structure de données utilisées. Au niveau de ce modèle, parlerons de trois choses : le besoins des utilisateurs, le choix du système de gestion de base de données et de la présentation proprement dite du MLD.

    Besoins des utilisateurs

    Pendant nos recherches au sein du service de l'état-civil de différentes communes visitées, nous avons pu remarquer que les états tels que l'acte de naissance, le tableau statistique des naissances étaient des besoins prioritaires. Il faut signaler que la liste n'est pas exhaustive.

    Choix du système de gestion de base de données

    Le système de gestion de bases de données rappelons-le, est un logiciel qui sert à gérer les bases de données. Dans le cadre de notre travail, nous avons opté pour le prestigieux Microsoft SQL serveur version 2000.

    Règles de passage du MOD au MLD

     

    Tout objet conceptuel devient une table logique,

    Tout identifiant devient une clé primaire ;

    --tout CIF disparaît et le père cède sa clé à son fils ;

    Toute relation n à n entraîne la création d'une table. Et la table ainsi crée va hériter les clés des objets réunis en dehors de ses propres propriétés.

    Le modèle logique de données brut

    PAYS (codpay,liPay)

    VILLE (codVil, libVil, #codPay)

    DISTRICT (codDist, libDist, #codVil)

    COMMUNE/TERRITOIRE (codCom, libCom, #codDist)

    SECTEUR (codSec, libSec, codCom

    QUARTIER (codQuart, libQuart, #codCom)

    AVENUE (codAven, libAven, #codquart)

    QUALITRESP (codcateg, libcateg)

    RESPONSABLES (codresp, nom, lieuNce, datNce, profession, numhabit, langue, sexe,

    etatciv, indicevie, #codAven, #codSec, #codcateg)

    PROCURATION (codproc, datecrit, #codresp)

    AGENT (matr, nomAgent, grade, numPhone, #codServ)

    BUREAU (codBur, libBur, #codAven)

    SERVICE (codServ, libSer, #codbur)

    Document (codoc, libdoc, contenu)

    ENFANT (numActNce, nomEnf, sexe, datnce,, hrNce, datDeclar, heurDeclar, lieuNce,

    #codresp, #codDoc, #codproc, #matr)

    Utilisateur (coduser, nom, login pword)

    Session (#coduse, dtcnx, dtdcnx,, hrcnx, hrdcnx)

    Normalisation et vérification du modèle logique de données

    Il me semble que programmer une application avec ce modèle, entraînerait certaines redondances, synonymies et polysémies. D'où, nous allons maintenant normaliser et formaliser notre modèle logique de données considéré comme brut.

    La normalisation consiste:

    A vérifier pour chaque objet si il a un identifiant et si ses propriétés sont atomiques (1ere FN) ;

    A vérifier si toutes les propriétés de chaque objet dépendent directement de leur identifiant et si ce dernier est atomique (2ème FN).

    A vérifier si toutes les propriétés de chaque objet dépende pleinement de leur identifiant (3ème FN).

    Quant à la vérification, il s'agira de voir si la base des données n'entraîne pas des synonymies (plusieurs objets ayant le même sens), ou de polysémies (un même objet ayant plusieurs sens).

    Présentation du modèle logique de données valide

    III.3.1. Le modèle logique de traitement

    Le modèle logique de données sert à représenter après l'écran d'accueil, toutes les spécifications externes des transactions claviers en précisant le cheminement d'un écran à un autre. Le MLT est donc conçu dans le but de représenter toutes les interfaces informatisables ainsi que les algorithmes qui vont produire les résultats.

    a. Règles de passage du MOT au MLT

     

    Eliminer du modèle organisationnel de traitement toutes les tâches non informatisables ;

    Eliminer les procédures fonctionnelles en les remplaçant par des

    procédures logiques ;

    Changements de poste de travail en site.

    Présentation du modèle logique de traitement

    ULT 01) CONNEXION

    Connexion

    Annuler

    Quitter

    ULT 02) MENU GENERAL

    - SAISIE

    - EDITION

    - RECHERCHER

    OK Quitter

    ULT 03) SAISIE DES DONNEES

    - Enfant - preuve naissance

    - Papa - maman

    - agents - déclarant

    OK Modifier supprimer suivant annuler

    ULT 04) RECHERCHER

    - Enfant

    - Agents - Pays

    OK Annuler Suivant Retour

    OK

    Suivant

    Annuler

    Retour

    Liste des enfants

    Liste des nationaux

    Liste des enfants par commune

    Enfants par quartier

    Fin procédure

    ULT 05) EDITION

    b. Présentation des interfaces logiques

    Figure 1 : Page d'accueil du programme

    Figure 2: Formulaire de connexion au programme. Tout utilisateur se connecte selon son login, son mot de passe ainsi que la commune où il travaille. Le programme se ferme après trois tentatives sans succès.

    Figure 4 : Le menu général présente tous les menus du programme. Il suffit de cliquer sur saisie, rechercher ou édition pour voir les sous-menus s'afficher.

    Figure 5 : Présentation synoptique de l'évolution démographique

    Figure 6 : Saisie des déclarations (enfant)

    Figure 7 : Affichage des statistiques détaillées sur l'évolution démographique de la population.

    Figure 8 : Mot d'adieu a l'utilisateur.

    III.4. l'étape physique

    L'étape physique et ses modèles (MPD et MPT) consiste à implémenter le modèle dans le système de gestion de base de données, c'està-dire, les traduire dans un langage de définition de données (LDD)

    III.4.1. Le modèle physique de données

    Le modèle physique de données est une description de la structure de toutes les tables exprimées dans la synthèse de gestion des fichiers adoptés. Elle consiste à définir les données à l'intérieur de la structure physique de l'ordinateur.

    Règles de passage du MLD au MPD

    Le principe veut que toutes les tables alors logiques au niveau du MLD deviennent effectives dans l'ordinateur.

    Présentation du modèle physique de données

    Tables

    Code rubriques

    Description

    Domaine valeur

    Taille

    clé

    Primaire

    Secondaire

    Pays

    Codpay

    Code pays

    AN

    5

    oui

     

    libPay

    Nom du pays

    AN

    30

     
     

    Province

    Codprov

    Code province

    AN

    5

    oui

     

    Libprov

    Nom province

    AN

    30

     
     

    codPay

    Code pays

    AN

    5

     

    oui

    District

    Coddist

    Code district

    AN

    5

    Oui

     

    Libdist

    Nom district

    AN

    30

     
     

    Codprov

    Code province

    AN

    5

     

    Oui

    Commune/t

    Codcom

    Code commune

    AN

    5

    Oui

     

    Libcom

    Nom commune

    AN

    30

     
     

    Coddist

    Code district

    AN

    30

     

    Oui

    Secteur

    Codsect

    Code secteur

    AN

    5

    Oui

     

    Libsec

    Nom secteur

    AN

    30

     
     

    Codcom

    Nom commune

    AN

    5

     

    Oui

    Quartier

    Codquart

    Code quartier

    AN

    5

    Oui

     

    Libquart

    nom quartier

    AN

    30

     
     

    Codcom

    Code commune

    AN

    5

     

    Oui

    Avenue

    Codav

    Code avenue

    AN

    5

    Oui

     

    Libav

    Nom avenue

    AN

    25

     
     

    Codquart

    Code quartier

    AN

    5

     

    Oui

    Papa

    Codpa

    Code papa

    AN

    5

    Oui

     

    Nompa

    Nom complet papa

    AN

    75

     
     

    Lieunce

    Lieu naissance

    AN

    35

     
     

    Datnce

    Date naissance

    Date

    15

     
     

    Profes

    Profession

    AN

    25

     
     

    Numhab

    N° habita avenue

    AN

    10

     
     

    Codav

    Code avenue où il habit

    AN

    5

     

    Oui

    Codsec

    Code secteur d'origine

    AN

    5

     

    Oui

    Maman

    Codma

    Code papa

    AN

    5

    Oui

     

    Nomma

    Nom complet maman

    AN

    75

     
     

    Lieunce

    Lieu naissance

    AN

    35

     
     

    Datnce

    Date naissance

    Date

    15

     
     

    Profes

    Profession

    AN

    25

     
     

    Numhab

    N° habita avenue

    AN

    10

     
     

    Codav

    Code avenue oùel habit

    AN

    5

     

    Oui

    Codsec

    Code secteur d'origine

    AN

    5

     

    Oui

    Epouser

    Codpa

    Code papa

    AN

    5

     

    Oui

    Codma

    Code maman

    AN

    5

     

    Oui

    Sitmatr

    Situation matrimoniale

    AN

    2

     
     

    Déclarant

    Codecl

    Code déclarant

    AN

    5

    Oui

     

    Nomdecl

    Nom complet

    AN

    75

     
     

    Qual

    Qualité par rap l'enfant

    AN

    15

     
     

    Lieunce

    Lieu naissance

    AN

    35

     
     

    Datnce

    Date naissance

    Date

    15

     
     

    Profes

    Profession

    AN

    25

     
     

    Lang

    Langue déclaration

    AN

    20

     
     

    Numhab

    N° habitat de l'avenue

    AN

    5

     
     

    Codav

    Code de l'avenue

    AN

    5

     

    Oui

    Procuration

    Codproc

    Code procuration

    AN

    5

    Oui

     

    Nomecriv

    Nom de celui qui a écrit

    AN

    45

     
     

    Qualecr

    Sa qualité par rap enfant

    AN

    15

     
     

    Datred

    Date de sa rédaction

    Date

    15

     
     

    Codenf

    Code enfant

    AN

    5

     

    Oui

    Codecl

    Code déclarant

    AN

    5

     

    Oui

    Agent

    Codag

    Code interne de l'agent

    AN

    5

    oui

     

    Matr

    Matricule

    AN

    20

     
     

    Nom

    Nom complet

    AN

    75

     
     

    Numphon

    N° téléphone

    AN

    15

     
     

    Codserv

    Code service

    AN

    5

     

    Oui

    Bureau

    Codbur

    Code bureau

    AN

    5

    Oui

     

    Typbur

    Type bureau

    Booléen

    1

     
     

    Nuhab

    N° siège avenue

    AN

    5

     
     

    Codav

    Code avenue

    AN

    5

     

    Oui

    Service

    Codserv

    Code service

    AN

    5

    Oui

     

    Libserv

    Nom du service

    AN

    20

     
     

    Organiser

    Codbur

    Code bureau

    AN

    5

     

    Oui

    Codserv

    Code service

    AN

    5

     

    Oui

    Datorg

    Date organisée

    Date

    15

     
     

    Document

    Codoc

    Code document

    AN

    5

    Oui

     

    Libdoc

    Nom document

    AN

    25

     
     

    Fichier

    Jointure document

    AN

    30

     
     

    Enfant

    Numenf

    N° enfant

    AN

    5

    Oui

     

    Nomenf

    Nom complet enfant

    AN

    70

     
     

    Sexe

    Sexe

    Booléen

    1

     
     

    Datnce

    Date naissance

    Date

    10

     
     

    Hrnce

    Heure naissance

    time

    10

     
     

    Datdecl

    Date déclaration

    Date

    10

     
     

    Hrdecl

    Heure déclaration

    Time

    10

     
     

    Lieunce

    Lieu naissance

    AN

    30

     
     

    Codpa

    Code papa

    AN

    5

     

    Oui

    Codma

    Code maman

    AN

    5

     

    Oui

    Codecl

    Code déclarant

    AN

    5

     

    Oui

    Codoc

    Code document

    AN

    5

     

    Oui

    numag

    Code agent qui enregistre

    AN

    5

     

    oui

    III.4.2. Modèle physique de traitement

    Officiellement, MERISE ne dispose pas d'un modèle pour représenter le modèle physique de traitement. Mais, le MPT peut être compris comme étant une démonstration des opérations effectives dans un certain ordre au sein de l'ordinateur. C'est donc un ensemble de traitements informatisés représentés sous-forme d'une arborescence en transformant le modèle logique en menus de l'ordinateur.

    Chapitre IV. Programmation et partage de l'application

    Après la conception du système d'information vient l'étape de la réalisation. La réalisation consistera à amener à l'existence ce qui était conceptuel. Ce chapitre est consacré à cette opération. Nous avons subdivisé ce chapitre en deux sections. La première section va parler de la

    programmation de l'application et la seconde va s'attarder sur le partage de cette application en réseau.

    IV.1. La programmation

    La programmation est une discipline ou un art qui consiste à donner de l'ordre à un ordinateur pour que ce dernier l'exécute et produise un résultat. La programmation est possible grâce à un langage de programmation qui n'est rien d'autre qu'un ensemble de textes, associés aux méthodes de programmation et à une logique, que le programmeur assemble pour demander à un ordinateur d'exécuter un ordre et de produire un résultat. La finalité de la programmation est d'obtenir donc un programme. Un programme est pour ce faire, l'ensemble de ces textes (instructions) mis en semble, lesquels textes vont demander à l'ordinateur d'effectuer une tâche donnée et de restituer le résultat. À la fin du développement d'un programme, on l'installe dans l'ordinateur. Alors, celui-ci devient une âme vivante. Comme le soulignait Bill Gates dans son entretien de 1978 avec le patron d'IBM : «votre ordinateur sans mon programme ne vaut rien ».

    IV.1.1. Choix du langage de programmation

    Il existe une multitude de langages de programmation, allant des langages procéduraux aux langages orientés objets.

    Pour notre travail, nous allons nous servir de Microsoft Visual Basic version 6.0.

    IV.1.5. Quelques masque de saisie et états en sortie Masque de saisie (cfr MLT P. 65)

    Quelques états en sortie

    IV.1.6. La sécurité des données au niveau du logiciel

    Dans le souci de maintenir l'intégrité de données, nous avons opté pour cette application une politique sécuritaire s'appliquant sur différents niveaux (VB, SQL server, Windows 2003 server, réseau). Au niveau où nous sommes, c'est-à-dire, application ; la politique sécuritaires retenue est celle-ci

    L'identification et l'authentification de toute personne qui se connecte à l'application ;

    La création d'une table journal (log) collectant a chaque session le nom; la date et l'heure de connexion de tout utilisateur. Ceci s'applique surtout pour des raisons de non répudiation ;

    La désactivation voire le masquage de certaines interfaces, certains modules au niveau de VB. Cette opération s'effectuera sur base de droits d'accès accordés aux utilisateurs.

    La consignation d'un droit d'accès à chaque utilisateur lors de sa création.

    IV.2. Le partage de l'application et la protection de données

    Aux chapitres précédents, nous avons bien dit que la base de données que nous allons créer sera utilisée par beaucoup d'acteurs ayant des besoins différents. Parmi eux, nous pouvons citer les administrateurs de base de données, les développeurs et les utilisateurs finaux (naïfs). Pour que ces acteurs aient la possibilité d'accéder à l'application, celle-ci doit être partagée. C'est de ce partage dont nous allons expliquer dans les lignes suivantes.

    Le partage un réseau amène cependant un autre problème : celui de l'intégrité des données. Nous nous demandons alors comment garantir l'intégrité des données dans un environnement multiutilisateurs ? Cet aspect sera aussi élucidé à cette section.

    IV.2.1. Le partage de l'application

    Nous tenons à rappeler qu'au niveau du MPD, nous avons retenu le SQL serveur comme système de gestion de bases de données et le Windows 2003 serveur comme système d'exploitation réseau (NOS).

    Le SQL serveur étant un système de gestion de base de données client-serveur, le partage de la base de données s'effectue automatiquement après la configuration du réseau, l'installation de SQL serveur dans le serveur central et l'installation de SQL clients dans les postes des utilisateurs. Après avoir effectué cette opération, il restera d'installer l'application (développée) sur chaque poste des utilisateurs.

    Nous nous expliquons : il faut donc commencer par installer le Windows 2003 serveur, configurez quelque rôle serveurs, l'installation de SQL serveur dans le serveur et le SQL serveur clients (développeurs). Si le réseau informatique est bien configuré, il y aura automatiquement communication entre les clients et le SQL serveur. Quant à l'application que nous avons développée, il suffit de l'installer sur chaque poste des utilisateurs. Au sein du code source de l'application se trouve la chaîne de connexion avec ODBC pour se connecter à SQL serveur.

    IV.2.2. La protection des données

    Nous l'avons dit plus haut, la politique sécuritaire adoptée pour notre application intervient à différents niveaux. Mais la protection amorcée au niveau de SQL serveur et de Windows 2003 serveur servira de base pour la protection de toute l'application.

    Pour SQL serveur

     

    Identification et authentification des utilisateurs avant toute connexion ; Création des utilisateurs et accord des droits d'accès ;

    Pour Windows 2003 serveur

    Création des domaines ;

    Création des utilisateurs ;

    Accord des droits aux utilisateurs ;

    Identification et authentification des utilisateurs (ouverture des sessions) ; La présence des fichiers journal (observateur d'événements) ;

    Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

    Conclusion du chapitre quatrième

    Ce chapitre était consacré à la programmation et au partage de l'application en réseau. Nous pouvons retenir de ce chapitre que la programmation consiste, à l'aide d'un langage de programmation, à écrire des portions de codes (instructions) que l'ordinateur va exécuter pour produire un résultat.

    Avant toute programmation, une analyse réelle du problème constaté est exigée. À la fin de l'analyse intervient la conception suivie du développement. Il faut cependant organiser le travail dans le système en définissant, qui fait quoi, quand et comment ? Avant d'implémenter le programme, il faut le soumettre à plusieurs tests auprès des utilisateurs éveillés dont les remarques et observations vont le parfaire.

    Quant au partage, il est très important car il permet à tous les membres du système d'avoir accès aux données. Il a fallu disposer pour cette töche d'une infrastructure réseau, de SQL serveur et de Windows 2003. Cependant, un environnement multiutilisateur ne va pas sans parler de l'insécurité des données et de la bonne configuration du réseau. C'est ainsi que nous avons aussi mis en place une politique de sécurité basée sur l'authentification des utilisateurs au niveau de Windows server 2003, SQL server, Visual basic. Toute cette politique sert à garantir l'intégrité, la maintenance et la permanence des données.

    Chapitre V. Configuration du réseau et sécurisation du système
    d'information

    Le réseau informatique est une interconnexion des équipements informatiques et de télécommunication en vue de se communiquer et de s'échanger des ressources tant matérielles que logicielles. Pour que ces équipements forment un réseau, ils doivent être mis ensemble et configurés. Cependant, l'implantation d'un réseau informatique, quelle que soit sa taille et son importance, augmente le risque d'altération, de suppression et de piratage de données. Ce risque devient encore plus grand si ce réseau est connecté sur Internet.

    Au regard de ce qui précède, nous disons que l'interconnexion, la configuration du réseau et la mise en place d'une politique sécuritaire définitive et adéquate vont occuper le centre de ce chapitre.

    V. 1. Configuration du réseau informatique

    Le troisième chapitre de ce travail a été consacré à l'analyse et à l'étude de faisabilité. A l'issu de ce chapitre, nous avons présenté la maquette. C'est cette maquette que nous allons utiliser pour notre illustrer et expliciter la configuration du réseau.

    V. 1.1. Présentation des maillons utilisés

    Notre maquette de réseau informatique est composée de :

    - Routeurs Cisco - Switch, Modem, connecteurs RJ 45, câbles UTP de catégorie 5

    Serveur

    Serveur DNS

    DB manager

    Stat.

    Statistiques Rédaction

    Préposé

    VSAT

    VPN

    VSAT

    Firewall

    Firewall

    Modem

    Switch

    Officier

    Modem

    Switch

    V.1.2. Maquette du réseau informatique

    ~ 76 ~

    V.1.3. Adressage des maillons

    Vue la quantité importante des matériels informatiques à adresser (routeur, serveurs, ordinateurs, imprimante, etc.) ; nous avons préféré utiliser les adresse Ipv4 de la classe B. Pour la même raison, nous avons préféré nous servir aussi du serveur DHCP (Dynamic Host Configuration Protocol) pour la distribution des adresses IP.

    C'est dans le cadre de respect des principes du serveur DHCP, que nous avons délimité la plage de nos adresses de 172.16.10.0 à 172.16.11.3.

    V.2. La sécurité du système d'information (SSI)

    V.2.0. Introduction

    Les systèmes d'information sont de plus en plus imbriqués au coeur de la vie des entreprises et des différents corps de l'Etat. Les enjeux stratégiques et économiques liés à l'écoute de réseau de communication et l'impact médiatique des attaques informatiques sont tels que la définition et la mise en oeuvre d'une politique de sécurité sont devenues une activité de tout premier plan qu'il est aujourd'hui impossible d'ignorer.

    Au coeur du bon fonctionnement des entreprises et de l'Etat, les systèmes d'information sont devenus des cibles d'attaques informatiques privilégiées (virus, intrusion, usurpation, etc.) dont l'impact est extrêmement préjudiciable à l'organisation. Nous citerons par exemple, la divulgation des secrets industriels. Toutes ces attaques, menacent quotidiennement la vie des entreprises.

    Que dire des organisations militaires ou diplomatiques ; du domaine bancaire ou médical ? Et même pour un particulier, la sécurité informatique devient un souci notamment lors de ses achats ou de sa gestion de ses comptes bancaires en ligne. Qu'est alors la sécurité informatique ?

    La sécurité dans un système d'information consiste à s'assurer que celui qui consulte ou modifie les informations en a l'autorisation et le fait dans le cadre établi.

    Il s'agira concrètement dans cette section, de parler de : pourquoi la vulnérabilité des systèmes d'information, quelques méthodes pour se protéger contre les attaques, et nous finirons par la présentation de la sécurité minimale et globale de notre application ainsi que la maquette de cette sécurité.

    V.2.1. Pourquoi les systèmes sont-ils vulnérables ?

    Les systèmes de sécurité sont faits, gérés et configurés par des hommes (ERRARE HUMANUM EST !) ;

    la sécurité et cher. Manque de budget;

    la sécurité ne peut pas être sûre à 100 % ;

    de nouvelles technologies émergent chaque jour ;

    l'interdiction de la cryptographie dans certains cas dans certains pays ;

    on peut attaquer même la sécurité du système d'information ;

    la faiblesse de la cryptographie : cassure de mot de passe et de clé publique ;

    les erreurs trouvées dans le système d'exploitation.

    V.2.2. Méthodes de défense

    Authentification

    Vérifier la véracité des utilisateurs, du réseau et des documents. Ceci-ci consiste à déterminer l'authenticité de ceux qui accèdent au système. L'authentification des utilisateurs permet la non-répudiation des données. Cette opération peut utiliser plusieurs techniques :

    - PIN (mot de passe, login) ;

    - Carte à puce ;

    - Caractéristiques physiques (empreintes digitales, reconnaissance vocale, ou par visage) : biométrie.

    -

    L'accès à un système d'information par mot de passe et login est la solution la plus simple et la plus utilisée. Parlons-en donc.

    Un mot de passe doit avoir certaines caractéristiques : avoir une longueur d'au moins huit caractère, comporter plusieurs signes non alphabétiques, être changé très régulièrement, il ne doit pas être facilement devinable (nom post nom, adresse, la date de naissance, numéro de téléphone).

    La cryptographie

    [lle consiste à rendre les informations non accessibles par les tiers ; confidentialité des informations.

    Le contrôle d'accès aux ressources

    L'accès aux ressources doit être contrôlé. Il s'agira même de l'accès physiques. Le serveur de l'entreprise par exemple doit se localiser dans une salle protégée à clé et dans une zone sécurisée.

    Un firewall et Proxy

    Sachant que la connexion du réseau local à l'Internet augmente le risque des attaques, un firewall est alors nécessaire pour protéger le réseau local de l'extérieur. [n fait, un firewall consiste à filtrer les paquets entrants et sortants entre le réseau interne et le monde extérieur. Car, le firewall ne permet l'entrée et la sortie qu'aux adresses autorisées. [n dehors de ces adresses autorisées, tout autre requête se verra refuse l'accès ou la sortie.

    S'agissant du proxy, il joue le même rôle que le firewall. Cependant, un firewall peut faire passer une adresse obtenue par usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les identités des utilisateurs internes. Un peu comme un porte-parole. Il joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de mandat qu'on remet à proxy d'agir au nom des utilisateurs

    ~ 78 ~ internes moyennant une procuration,

    Logiciels anti virus

    Nous voulons souligner avant de continuer que 2 sur 3 des attaquants sont et/ou proviennent des virus.

    Qu'est- ce que alors un virus ?

    Un virus informatique est un petit programme conçu pour contaminer un maximum de fichiers sur une machine et, potentiellement réaliser des actions illicites (destruction des informations, modifications, récolte des informations stockées sur le disque dur). Les virus se cachent souvent à l'intérieur de fichiers exécutables. (.com, .exe) mais également dans tous les documents pouvant contenir des macros (Ms office par exemple). Ils s'activent à l'exécution de ces fichiers. Pour ne pas être détecté, certains virus sont mêmes capables de changer d'apparences ou de chiffrer automatiquement leur code (virus de type polymorphe). Il s transmet souvent via des disques amovibles, rarement via le réseau (e-mail, fichier joint, page web).

    V.2.3. La politique sécuritaire minimale de notre système d'information.

    Nous avons parlé de la sécurité de données à plusieurs endroits de ce travail17. Cette attention à la sécurité informatique prouve à suffisance, les dangers et les ménages permanents des attaques informatiques ainsi que notre ferme décision à assurer l'intégrité et la permanence de données de notre système d'information.

    Nous avons développé une politique à deux volets :

    - Au niveau de la base de données, la sécurité va consister à la protection contre les destructions accidentelles, à l'intégrité et à la permanence de données ainsi qu'à la maintenance et à la reprise sur pannes.

    - Au niveau du système d'information, la sécurité va consister à accorder des droits d'accès aux utilisateurs et à contrôler leurs accès au système d'information. Ce contrôle est dans le cadre de s'assurer que la personne qui accède au système en a la permission et le fait dans le cadre établi.

    V.2.4. Politique sécuritaire globale

    1. Au niveau du logiciel

    - Identification et authentification des utilisateurs ;

    - Création d'une table journal (log) recueillant toutes les informations sur toutes les sessions ouvertes sur l'application (heure de connexion, date et heures de connexion) ;

    - Accord de droit d'accès ;

    - Désactivation et masquage des interfaces graphiques.

    17 Nous avons évoqué de la sécurité au niveau du logiciel, de l'application et du réseau informatique

    2. Au niveau de SQL serveur

    - Identification et authentification des utilisateurs,

    - Création des utilisateurs et accord des droits d'accès.

    3. Au niveau de Windows 2003 serveurs

    - Identification et authentification avant l'ouverture des sessions ; - Création de domaine,

    - Accord des droits aux groupes d'utilisateurs et aux domaines;

    - Création des utilisateurs ;

    - Présence fichier journal ;

    - Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

    4. Au niveau du réseau informatique.

    - La protection des machines contenant les informations sensibles ; - L'utilisation d'un Firewall et d'un serveur proxy ;

    - L'installation et la configuration d'un anti-virus mis à jour régulièrement sur chaque poste de travail.

    - La cryptographie de données transmises par VPN ;

    - La sensibilisation des utilisateurs sur l'éthique liée à l'utilisation du système d'information.

    Protection physique (Local fermé à clé)

    Logiciel anti-virus Mot de passe Contrôle d'accès

    Firewall

    Modem

    Stat.

    VSAT

    V.2.5. Schéma graphique de la politique sécuritaire de notre application

    ~ 80 ~

    Conclusion du chapitre cinquième

    Le désire de l'homme de quitter l'utilisation monoposte pour un environnement multiutilisateur, a conduit à l'avènement des réseaux informatiques. Définit comme étant une interconnexion de matériels informatiques et de télécommunications dans le but de communiquer et de s'échanger des ressources ; un réseau informatique doit être alors configuré pour atteindre cette mission.

    Cependant, le travail en réseau accroît l'insécurité de données. Pouvons-nous alors nous demander, comment assurer l'intégrité et la permanence de données dans un environnement multiutilisateurs ?

    Pour répondre à cette question, notre politique sécuritaire bien que minimale, a prévu à tous les niveaux : l'identification et l'authentification des utilisateurs ; la protection physique des équipements informatiques contenant des données sensibles, le mirroring des disques durs, la configuration de firewall et de serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie de données ainsi que la sensibilisation des utilisateurs sur l'éthique à développer tout au long de l'utilisation du système d'information.

    ~ 81 ~

    Conclusion générale

    Le travail que nous avons eu l'honneur d'explorer s'intitule : « Mise en place d'une application informatique partagée en réseau pour l'enregistrement des enfants à l'Etat - civil ». Cas de la ville province de Kinshasa.

    En effet, notre objectif était de mettre, à la disposition de la ville de Kinshasa, une application informatique qui disposerait de la quantification ainsi que de l'évolution démographique en temps réel de la population de la ville. Au travers de cette application, il fallait aussi répondre à la problématique de la nationalité en République démocratique du Congo. Pour y parvenir, nous avons utilisé trois méthodes : la méthode structurale, analytique et Merise.

    Outre l'introduction et la conclusion, ce travail était articulé sur cinq chapitres. Le premier a contenu une approche théorique. Nous y avons expliqué quelques concepts de base du sujet.

    Le deuxième chapitre était consacré à l'étude d'opportunité. Il s'agissait d'étudier le système d'information existant en vue d'en critiquer le fonctionnement et de proposer des nouvelles solutions.

    Le troisième chapitre a détaillé le processus de la conception du système d'information à l'aide de la méthode MERISE.

    Le quatrième chapitre a parlé de la programmation et du partage de l'application en réseau.

    Le dernier chapitre s'est attardé sur la configuration et la sécurisation du système d'information.

    Au terme de cette étude, nous affirmons l'hypothèse du départ en disant que la mise en place et l'utilisation correcte de cette application informatique apporterait beaucoup d'améliorations dans la maîtrise de la population effective en vue de mettre en place une politique de développement qui tient compte de l`évolution démographique de ladite population. A ceci s'ajoute la connaissance sans ambigüité des personnes nées congolaises et des personnes qui se réclament de la nationalité congolaise.

    Etant donné que nul ne peut se prétendre aborder un domaine dans son ensemble, notre étude se veut-elle une référence pour des chercheurs à venir. La maitrise des entrées et des sorties des personnes dans un Etat (migration), la configuration d'un VPN pour l'Etat - civil de Kinshasa ainsi que sa sécurisation mériteraient l'attention des chercheurs à venir.

    Toutes vos suggestions et observations peuvent nous parvenir sur www.facebook.com/bkabambu, bnfriendship28@gmail.com ou +243 89 82 75 972

    Bibliographie

    I. Ouvrages

     

    Encyclopédia universalis, Vol. 19, Paris, 1995

    Charles ONANA : Ces tueurs tutsi au coeur de la tragédie congolaise, éd. Du bois, Paris, 2009

    Faustin Kwakwa et ali : Quel avenir pour la RDC ?, éd. Médiaspaul, Kinshasa, 2010

    Claude Servin : Réseau et Télécom, éd. Dunaud

    Constitution de la RDC, sed, Kinshasa, 2006

    Code la famille de la RDC, sed, Kinshasa, 1987

    II. Articles

    Patrick hebrard : La sécurité des systèmes d'information, in La science au présent, année 2002

    Jacques Esten : La cryptologie, in La science au présent, année 2000

    III. Webographie

    www.developpez.com

    www.commentcamarche.net www.wikipédia.com

    IV. Notes de cours

    Olivier Gluck : Cours de réseau local, Université Lyon1, téléchargé le 9/04/11

    Philippe Lasser : Cours de Visual Basic Net, forum développez.com, téléchargé le 15/02/2010

    Gaby Musafiry : Cours de M.A.I II, Esmicom, G3 ARGBD, 2010 - 2011-09-16 Serge Kungula : Cours de Visual basic, Esmicom, G3 ARGBD, 2010 - 2011MUSAFIRY, cours de base de données, Esmicom, G2 ARGBD

    Gaby

    Table des matières

    Epigraphe i

    Dédicaces ..ii

    Remerciements .....iii

    Introduction générale 1

    Présentation du sujet 1

    Problématique 1

    Hypothèse 2

    Choix et intérêt du sujet 3

    Méthodes et techniques utilisées 3

    Délimitation du travail 4

    Canevas de travail 4

    Difficultés rencontrées 5

    Chapitre I. Les concepts de base du sujet 6

    I.1. L'état - civil en RDC 6

    I.1.1. Le concept état - civil 6

    I.1.2. Histoire de l'état - civil (origine) 6

    I.1.3. L'avènement de l'état - civil en RDC. 7

    I.1.4. Fonctionnement de l'état - civil à Kinshasa 7

    I.2. La problématique de la nationalité en RDC 8

    I.2.1. La nationalité : considération internationale 9

    I.2.2. La nationalité en RDC : acquisition 9

    I.2.3. Le conflit de nationalité en RDC 10

    I.3. Les bases de données 10

    I.3.1. Définition de base de données 10

    I.3.2. L'avènement de base de données 10

    I.3.3. Sortes de base de données 11

    I.3.4. Caractéristiques de base de données 11

    I.3.5. Utilité de la base de données 11

    I.3.6. La conception de base de données 12

    I.3.7. La gestion de base de données(BDD) 14

    I.4. Le réseau informatique (RI) 14

    I.4.1. Définition du concept réseau 14

    I.4.2. Utilité d'un réseau informatique 15

    I.4.3. Sortes de réseau informatique 15

    I.4.4. Les constituants d'un réseau informatique 16

    I.4.5. La transmission de données dans un LAN 16

    I.4.6. Les équipements d'interconnexion 21

    I.4.7. Les réseaux privés virtuels (VPN) 21

    I.4.8. La notion de serveur 22

    Conclusion du chapitre premier 22

    Chapitre II. LA PRE ANALYSE 24

    Introduction 24

    II.1. Présentation du cadre d'étude 24

    II.1.1. Présentation de la commune de Mont -Ngafula 24

    II.1.2. Présentation du service d'accueil 27

    II.2. Analyse du système d'information existant 27

    II.2.1. Circuit du déroulement des enregistrements des enfants (narration) 28

    II.2.2. Schéma de circulation des informations 30

    II.2.3. Etude des documents du système existant 34

    II.2.4. Etude des moyens utilisé par le système 37

    II.3. Critiques et proposition des solutions 38

    II.3.1. Diagnostic de la situation actuelle 38

    II.3.2. Suggestions (propositions des solutions) 39

    II.4. Choix et justification de la meilleure solution 43

    II.4.1. Choix de la meilleure solution 43

    II.4.2. Justification de la solution 43

    Conclusion du chapitre deuxième 44

    Chapitre III. La conception du nouveau système 45

    III.1. L'étape conceptuelle 45

    III.1.1. Le modèle conceptuel de communication (MCC) 45

    III.1.2. Le modèle conceptuel de données 47

    III.1.2. Le modèle conceptuel de traitement 56

    III.2. L'étape organisationnelle 57

    III.2.1. Le modèle organisationnel de données (MOD) 57

    III. 2.2. Le modèle organisationnel de traitement 60

    III.3. L'étape logique 62

    III.3.1. Le modèle logique de données 62

    III.3.1. Le modèle logique de traitement 65

    III.4. l'étape physique 70

    III.4.1. Le modèle physique de données 70

    III.4.2. Modèle physique de traitement 71

    Chapitre IV. Programmation et partage de l'application 72

    IV.1. La programmation 72

    IV.1.1. Choix du langage de programmation 72

    IV.1.5. Quelques masque de saisie et états en sortie 72

    IV.1.6. La sécurité des données au niveau du logiciel 73

    IV.2. Le partage de l'application et la protection de données 73

    IV.2.1. Le partage de l'application 73

    IV.2.2. La protection des données 74

    Conclusion du chapitre quatrième 74

    Chapitre V. Configuration du réseau et sécurisation du système d'information

    75

    V. 1. Configuration du réseau informatique 75

    V. 1.1. Présentation des maillons utilisés 75

    V.1.2. Maquette du réseau informatique 75

    V.2. La sécurité du système d'information (SSI) 76

    V.2.0. Introduction 76

    V.2.1. Pourquoi les systèmes sont-ils vulnérables ? 76

    V.2.2. Méthodes de défense 77

    V.2.3. La politique sécuritaire minimale de notre système d'information 78

    V.2.4. Politique sécuritaire globale 78

    V.2.5. Schéma graphique de la politique sécuritaire de notre application 79

    Conclusion du chapitre cinquième 80

    Conclusion générale 81

    Bibliographie 82

    Tables des matières 83






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius