WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Automatisation de la gestion des produits dans nos entreprises: cas de la société AKOD Télématique au Bénin

( Télécharger le fichier original )
par Aristide Mesmin YANKOàSSE
Université Cerco Cotonou Bénin - Licence professionnelle en informatique de gestion 2010
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION : 

L'Informatique intervient aujourd'hui dans le processus de fabrication ou d'utilisation de tous les objets grâce aux Logiciels. Tout informaticien doit être à même de concevoir des systèmes, c'est -à-dire être responsable de leur développement en se basant sur des analyses du système et la conception de l'application pour le traitement de donnée. Il a pour principale mission de concevoir, de développer et d'exploiter des systèmes d'applications utilisés à des fins administratives (suivi de commande, achats, contrôle des mouvements, des stocks, calcul des coûts, calcul des salaires et des rémunérations, service après-vente) et distributives (préparation et contrôle de la fabrication, planification et contrôle de la production etc.).

Ainsi la gestion informatisée des produits apparait comme un domaine qui se doit d'être de plus en plus moins coûteux ; l'automatisation de la gestion des produits et le suivi du stock dans nos sociétés nécessite de la compétence. Cette dernière s'acquiert par l'aptitude à concevoir le système d'information en un langage compréhensible par l'ordinateur.

Elle est l'organisation du mode de régulation de la gestion des produits au sein d'une entreprise comme un instrument efficace afin d'amortir les flux de faillite. Dans l'entreprise, la gestion automatisée est généralement la responsabilité du service des achats et ventes. La fixation du stock prend en compte la complexité des tâches à effectuer, mais également les conditions de travail, les cadres compétant et les performances de l'entreprise, qui gèrent les entrées et sorties des produits lors des mouvements. Le bon de commande doit être remis aux fournisseurs dans une certaines périodicité (1 mois, 3 mois et 6 mois ... etc.).

Il n'est soumis à aucune condition de forme dès- lors qu'il comporte les mentions exigées par l'acheteur. (Globalement, l'ensemble des précisions doit permettre de déterminer à qui est dû le bon de commande).

Dans quelle terme nous pouvons aborder les démarches afin d'expliquer les phénomènes qui caractérisent la régulation du mouvement d'achat ? Il apparait donc qu'il faut savoir gérer les produits afin d'éviter les ruptures de stock.

C'est dans ce contexte que notre mécanisme de gestion automatisée des produits sera conçu pour gérer les mouvements. La méthode d'analyse qui nous permettra de réaliser notre travail, c'est la méthode Merise. Ce qui amène aujourd'hui, plusieurs entreprises à comprendre que pour gagner du temps, c'est mieux de gérer automatiquement. C'est dans cette optique que nous avions voulu que la gestion des produits dans la société AKOD TELEMATIQUE soit automatisée. Il s'agira pour nous en tant qu'Informaticiens d'adopter un schéma précis ainsi, La méthode Merise nous accompagnera à proposer une démarche articulée selon trois parties pour hiérarchiser les préoccupations et les questions auxquelles répondre lors de la conduite de notre travail.

Première Partie :

Présentation de la Structure d'Accueil

I. HISTORIQUE ET OBJECTIFS DE LA STRUCTURE

1) HISTORIQUE

Venant de la combinaison du nom AKPO et ODOUDEY, la société AKOD TELEMATIQUE est créée officiellement le 17 mars 2008 à la dénomination « AKOD TELEMATIQUE « visés S/N° 7145/MTFP/DGT/DRPSS/SRI du 17/03/08 et N° CCIB 2577/COO-PP/2901-2008. Toutefois étant un établissement qui travaillait dans l'informel depuis 2000. Cet établissement à pour mission de subvenir aux besoins des personnes déshéritées et d'assister les jeunes à l'insertion à la vie active. L'établissement AKOD TELEMATIQUE a eu à affranchir un certain nombre d'étapes dont notamment trois :

Première étape : ZOGBOHWE de 2000 à 2003

L'idée était de travailler dans une organisation non gouvernementale ayant pour but d'oeuvrer à l'émancipation des jeunes et des personnes déshéritées. Les activités menées étaient la vente des portables et ses accessoires, quelques objets bureautiques, des ordinateurs d'occasions ainsi que ses accessoires. La société fait aussi la location des chaises, des bâches, les ustensiles de cuisine et des cartes prépayées. Le revenu de ces activités était destiné à ces derniers. Les membres de cette organisation sont : ODOUDEY Florent, Gilberte, Lidwine et AKPO Hugues.

Deuxième étape : FIFADJI YENAWA de 2003 à 2005,

L'organisation à augmenter ses activités dans le domaine informatique. Elle assure la formation des jeunes dans ce domaine qui est un atout à la vie active, la réalisation des plan, des logos, le CAO (Conception Assistée par Ordinateur). Plusieurs promotions ont suscité de 2003 à 2005 notamment cinq (05) avec un effectif de 37 apprenants.

Troisième étape : TANKPE de 2005 jusqu'à nos jours,

Au cour de cette période, ayant eu plusieurs années d'expérience dans le domaine informatique et la vente des portables et ses accessoires, monsieur AKPO Hugues, compte tenu de ses expériences professionnelles et une ancienneté dans le domaine portuaire, a décidé de créer un secteur qui s'occupera des activités portuaires c'est-à-dire la vente et location des véhicules d'occasions. L'entreprise s'est fixée des objectifs dès sa création.

2) OBJECTIFS

A l'instar des autres sociétés, «AKOD TELEMATIQUE« s'est fixée deux objectifs dont :

Ø Les objectifs principaux :

-oeuvrer pour la lutte contre le chômage

-réduire le taux d'analphabétisation en informatique

-assurer la formation des jeunes

-améliorer les conditions de transport (en important des voitures). Grâce à ce secteur la société AKOD TELEMATIQUE va élargir sa notoriété.

Ø Les objectifs secondaires

-apporter assistance aux personnes déshéritées

- rencontrer les jeunes pour l'échange social et culturel

-organiser annuellement une manifestation pour les petits enfants dénommée « BÉBÉ NOËL TANKPE ».

II. PARCOURS ET FONCTIONNEMENT DE LA STRUCTURE

A. ACTIVITES ET MOYENS D'ACTIVITES

1) ACTIVITES

Nombreuses sont les activités que mènent cette société dont notamment le secteur informatique et bureautique, le volet social le secteur multimédias et le secteur import et vente des véhicules d'occasion.

Ø Secteur informatique et bureautique

Le secteur informatique est subdivisé en plusieurs branches telles que :

· Formation en opérateur de saisie (OPS)

· Formation en Publication Assistée par Ordinateur (PAO)

· Formation en Conception Assistée par Ordinateur (CAO)

· Service informatique

· Vente de consommables informatique et bureautique

· Conception et impression d'entête de lettre et de logo

· Conception de Plan

· Gravage sur support (CD, DVD... etc.)

· Scannage

· Recyclage

· Sérigraphie

· Photocopie, reliure et plastification

· Cabine téléphonique

Ø Secteur social

Le volet social est très cher à l'entreprise à cause de la situation des pays envoie de développement (PED). Ainsi, l'établissement a un penchant spécifique pour les orphelins, les opprimés, les abandonnés. Il octroie le minimum qu'il faut au cas sociaux, dont les fréquents sont : les orphelins, les chômeurs, les démunis... etc.

Ø Secteur multimédia

· La vente et installation des antennes paraboliques

· Installation des caméras de surveillance

· De salle de jeux vidéo.

Ø Secteur import, vente et location

C'est un secteur autonome, générateur du revenu de l'entreprise. Il a comme activité :

· L'importation des véhicules

· Le transfert des véhicules

· La vente des véhicules

· La location des véhicules.

2) LES MOYENS D'ACTIVITE

Les ressources dont dispose la société sont nombreuses. Nous les regrouperons en quatre (04) catégories à savoir :

Ø Les ressources naturelles et sociales

La position au choeur de la ville de TANKPE, un climat chaud et humide du pays, la proximité de la société avec le « carrefour TANKPE », un endroit bien structuré et civilisé avec une population dynamique, à la recherche du savoir.

L'accomplissement des tâches permet à ce secteur d'exploiter ses ressources naturelles et sociales. De même la situation géographique du parc MICHAR siège à Sèkandji est l'un des atours primordiaux. De plus d'autres importateurs y sont implantés à cause de sa grandeur, de la libre et parfaite circulation des marchandises.

Ø Ressources matérielles

AKOD TÉLÉMATIQUE dispose d'un multiple outil de travail dont nous retenons quelques uns non négligeables .

Des ordinateurs

Des imprimantes et photocopieuses

Des scanners et des appareils photo numérique

Des armoires pour la protection et la conservation des fournitures scolaires, et

bureautiques, des consommables informatiques et des dossiers.

Des caisses pour la sécurité de l'argent

De téléphones, des portables

De bureaux, des chaises

Des panneaux indicatifs.

De groupe électrogène pour le relai automatique du courant électrique

Deux motos pour les courses diverses de la société

Une voiture pour la location des bâches, des chaises et autres.

Ø Ressources humaines

Pour assurer sa responsabilité et satisfaire les besoins de sa clientèle, la société «AKOD TÉLÉMATIQUE« a dû recruter une équipe qualitative et quantitative constituée de :

Des chefs cellules :

Une administration ayant tout le personnel (Directeur Général, Secrétaire, Caissier, Comptable, chargé à l'information, un coursier...etc.)

Des chargés à la formation en informatique, des techniciens en maintenance, des

Ouvriers chargés d'assurer le transfert des véhicules.

Les ressources humaines sont restées plus actives grâce à celle dites financière.

Ø Ressources financières

C'est une société qui s'autofinançait dans le temps. Mais dès lors compte tenu de la prolifération des activités, la société s'est vue dans l'obligation de fait recours aux instituts financiers de la place tels que les banque, les centre de crédit afin d'amener à bon port ses activités.

B. ORGANISATION DE LA SOCIETE AKOD TELEMATIQUE

Les services administratifs et techniques.

En ce qui concerne les services administratifs, on peut citer :

Le Service Accueil et Clientèle (SAC), le Service des Ressources Humaines (SRH), le Service Financier (SF).

Quant aux services techniques on a :

Le service de la formation (SF) qui s'occupe de tout ce qui concerne l'apprentissage dans le domaine informatique ; le service de maintenance (SM) qui est chargé de tout ce qui est du côté réparation, entretien et la suivie des appareils électroniques ; le service import (SIm) qui s'occupe du transport et la vente des véhicule d'occasion.

1) Les instances de la société AKOD TELEMATIQUE

Ø Conseil d'Administration

Le conseil est actuellement assuré par le comité de suivi des recommandations de l'audit organisationnel de gestion qui a eu lieu en 2007

Ø L'équipe de Direction

Elle est composée du Directeur Général ; de la Directrice Générale Adjointe et d'un staff administratif.

Ø Commission Consultative

Elle est composée de tous les chefs de service du plateau technique.

Ø Comité d'Etablissement

Organe consultatif composé de la Direction et des représentants des personnels ; il est présidé par le Directeur Général de la société.

III. PRESENTATION DE LA CELLULE INFORMATIQUE

A. Historique et mission

Créé en 2005, la cellule informatique d'AKOD TELEMATIQUE est actuellement dirigée depuis le 11 octobre 2009 par un Ingénieur.

Le Chef Cellule Informatique est le premier responsable de toutes les questions ayant rapport avec l'informatique et les NTIC. A cet effet, il assure la définition et la mise en oeuvre de la politique d'information du Centre. Il coordonne :

-l'administration du réseau informatique local

-l'administration de la base de données informatique

-l'exploitation et de la maintenance des logiciels d'application et du matériel informatique

-et la gestion courante de toutes les questions informatiques de la société.

B. Organisation de la Cellule Informatique

L'organigramme suivant indique l'organisation de la Cellule Informatique.

CELLULE INFORMATIQUE

(CI)

SECRETAIRE DE LA CELLULE INFORMATIQUE (SCI)

UNITE D'EXPLOITATION ET DEVELLOPEMENT INFORMATIQUE

(UEDI)

UNITE MAINTENANCE ET RESEAU INFORMATIQUE

(CUMRI)

ORGANIGRAMME DE LA CI DE LA SOCIETE.

Le chef Cellule est aidé dans sa mission par deux collaborateurs informaticiens dont les responsabilités et les taches sont décrites comme suit :

Ø Unité Maintenance et Réseau Informatique

Un technicien supérieur en informatique industriel, est désigné comme Responsable d'unité de Maintenance du Matériel et du Réseau.

Le Chef Cellule Informatique a pour tâche :

-le suivi et l'installation de tout nouveau matériel informatique acquis ou reçu par la société,

-la maintenance et la réparation de tout matériel informatique appartenant à la société,

-la tenue et la mise à jour de l'inventaire du parc matériel informatique

-la formation à l'utilisation du matériel informatique des utilisateurs

-le suivi de la maintenance et l'extension du réseau informatique de la société,

-la gestion et la planification de la connexion internet à haut débit des utilisateurs de la société.

Ø Unité Exploitation et Développement Informatique

Un analyste-programmeur en informatique de gestion, est désigné comme responsable de l'unité Exploitation et Développement Informatique.

-L'exploitation de tous les logiciel d'applications développés ou achetés par la société.

-Le suivi de la maintenance et des mises à jour des logiciels en exploitation dans la société,

-L'installation des logiciels sur les poste de travail

-La formation spécifique et du suivi des utilisateurs des logiciels

-L'analyse informatique des nouveaux besoins exprimés par les utilisateurs

-Le suivi et le développement de nouveaux modules de programmes ou de nouveaux logiciels d'applications informatiques.

Le Chef Cellule Informatique leur délègue ses responsabilités pour recevoir les demandes d'intervention des utilisateurs et répondre directement aux sollicitations de ses derniers.

Afin de gérer au mieux les divers travaux qui lui sont confiés, il est mis en place un ensemble de procédures d'intervention. Ces procédures d'intervention peuvent être exécutées par la Cellule Informatique elle-même ou par des compétences externes. Ces différentes procédures d'intervention dans la société sont de deux types. Il s'agit de:

- la procédure d'intervention interne

- la procédure d'intervention externe

Notons que ces procédures sont susceptibles d'être modifiées en vue d'optimiser les coûts de la maintenance.

C) Méthode de travail

Pour une gestion fiable du parc informatique et pour l'exécution de ses tâches, les activités et prestations de la société AKOD TELEMATIQUE suivent un processus technique et méthodique. A cet effet des méthodes d'intervention sont rédigées par le CI. Au nombre de celles-ci, il y a : la procédure d'intervention interne et la procédure d'intervention externe.

1 La procédure d'intervention interne

Cette procédure est relative aux interventions faites par les techniciens de la CI en fonction des moyens dont ils disposent pour l'accomplissement d'une tâche donnée. Pour ces interventions, nous distinguons une procédure dite « Bon d'Urgence » (B.U.) et une procédure dite « Bon d'Intervention ».

1-1 Procédure « Bon d'Urgence »

Cette procédure est mise en application lorsqu'un appareil en panne nécessite une réparation immédiate et urgente. Ainsi l'unité concernée où l'utilisateur par un appel téléphonique, signale la panne au CI qui délègue un technicien pour le diagnostic et si possible sa réparation. Un B.U notifiant la panne signalée et le travail effectué est établi par la Cellule Informatique puis certifié par le service demandeur. Le bon est classé dans le dossier « bons certifiés ».

1-2 Procédure « Bon d'Intervention » 

Contrairement à la procédure B.U, un bon d'intervention est émis par l'utilisateur à l'endroit de la cellule informatique. Si l'équipement est transportable, il est acheminé vers la CI où un technicien se charge de sa remise en état, ceci après enregistrement du bon reçu. Au cas où l'appareil ne serait pas transportable, un technicien se déplace pour sa réparation et rédige un rapport d'intervention où figurent la panne, la solution apportée et la durée de l'intervention. Ce rapport est certifié puis classé dans le dossier «bon certifié ».

Notons qu'il peut arriver que par manque de compétences du CI ou par une rupture de stock, la CI procède d'abord à un dépannage en attendant l'intervention des prestataires extérieurs ou la réception des pièces commandées. Avant le retrait de l'appareil l'utilisateur certifie que le travail est fait au verso du bon d'intervention.

2) Procédure d'intervention externe 

Lorsqu'un équipement en panne est sous contrat ou que la cellule informatique du centre n'a pas les compétences nécessaires pour intervenir sur cet équipement à cause de sa spécificité, il est fait recours aux partenaires extérieurs. Ces derniers après une visite de l'appareil programment en collaboration avec la CI sa réparation. Tout le processus est suivi par le chef de la CI ou le CUMRI

L'ordinogramme ci-après est un résumé de toutes les méthodes de travail adoptées par la société.

IV. SERVICE D'ACCUEIL

Arriver dans la société AKOD TELEMATIQUE, en tant que stagiaire, étudiant en Informatique de Gestion, nous fûmes parti de la Cellule Informatique dont notre rôle est d'aidé le chef cellule dans ces tâches, de veiller au maintien des appareils informatiques (tels que : les ordinateurs, les imprimantes, les photocopieuses) ; d'aider le formateur des OPS (Opérateurs, trice de Saisie) en théorie comme en pratique ; de porter assistance aux autres membres manipulant l'outil informatique, d'aider le secrétaire général à enregistrer les produits nouvellement achetés. Nous aidions aussi quelque fois et surtout lorsque nous sommes libre le service des Achats et Ventes pour la comptabilisation des opérations effectuées chaque jour ainsi que le bilan à chaque fin de mois.

Nous étions aussi appelé à veiller sur la vente des accessoires informatiques.

Au cours de notre stage, nous avions eu à former avec grand succès douze (12) apprenants d'OPS (Opérateur, trice de Saisie) avec mention «très bien«.

De plus, nous avions eu à faire la réinstallation du système d'exploitation Xp pack2

de trois (03) postes (ordinateurs), des relies, photocopies ....

Nous avions aussi aidé les maintenanciers à faire la configuration Software et le câblage réseau pour certains postes ainsi que l'installation de l'antivirus. Toutes ces tâches abattues démontraient notre compétence, notre maîtrise du domaine. De même les comptes après les opérations sont fidèlement rendus avec clartés. Ce qui nous a fait jouir du respect, de la considération et la confiance de la part de notre patron, du Directeur et de tous les autres employés et stagiaires de l'entreprise.

V. ETUDE DE L'EXISTANT ET SOLUTIONS PROPOSEES

A. Etude de l'existant

La gestion des produits dans la société AKOD TELEMATIQUE est l'oeuvre de tous les secrétariats de chaque service. Ainsi, il y a la gestion des produits stockés et des produits vendus et ceci à l'intérieur comme à l'extérieur de la société. Mais tout produit quel que soit son type, sa famille ou sa provenance, fait appel à l'initiative de la Directrice Générale Adjointe. Cette dernière soumet le produit initié à l'appréciation du Directeur Général qui après avoir visé signe. Les approvisionnements prennent obligatoirement par le Secrétariat principal. Là, les produits achetés sont enregistrés sous un numéro avec précision de la désignation, du prix unitaire, de la quantité, de la date de l'approvisionnement et les références au besoin. Après cette opération, on met le produit en circulation.

S'agissant des approvisionnements, un poste rattaché au secrétariat de la Direction Générale appelé RECEPTION s'en occupe. A l'arrivé d'un produit, l'enregistrement est fait comme indiqué ci-haut. Cela étant, on peut ventiler le produit selon sa famille. Si le produit est d'urgence capitale, la réception l'envoie directement au Directeur Général ou son adjointe qui donne des instructions et retourne le produit à la réception. Cette dernière mentionne les instructions et oriente le produit vers le service concerné. Cependant les produits ordinaires suivent un circuit normal.

Au Secrétariat du Service des Achats et Ventes, l'enregistrement est fait de manière identique que précédent. Après enregistrement le produit est envoyé au chef service des Achats et ventes qui vise et donne des instructions. Selon les instructions, certains produits sont ventilés vers les services, les divisions. Le produit est envoyé après de la Directrice Générale qui vérifie. Cependant d'autres sont adressés directement au Directeur Général qui les oriente. S'agissant par exemple des stocks, on doit vérifier s'il ne reste pas ce produit au magasin. Si tel est le cas, on compte le nombre restant qu'on addition avec le nouveau. Après ce traitement le paraphage est fait et le produit est envoyé au chef qui donne des instructions et le Directeur le cahier d'enregistrement. Le nombre de produits enregistrés en moyenne par jour avoisine cent au niveau du secrétariat de la Direction, à la réception et au secrétariat du service des Achats et Ventes. Elle décroit dans les autres secrétariats. Presque tous les secrétariats de la société disposent au moins d'un ordinateur et ses accessoires pour la saisie des produits. Mais le traitement des produits reste toujours manuel.

1) Difficultés auxquelles le service des Achats et Ventes est confronté.

Considérons, qu'en ce 21ème siècle où la science et la technologie battent en plein coeur, il est encore constater que dans beaucoup de nos entreprises sont utilisées les méthodes de gestion manuel des produits (articles) pour effectuer les achats.

Dans tous les postes de traitement des produits et surtout le service des Achats et Ventes, on note l'affluence des clients. Donc le volume des tâches diminue l'efficacité des travaux, la confusion des prix des produits. Ce qui affiche une mauvaise organisation de la structure et un accueil désagréable envers les clients qui viennent effectuer leurs opérations.

D'où la plainte croissante des clients. A cella s'ajoute la perte répétée des fiches d'enregistrement, la rupture de stock qui devient presque un phénomène fréquent faut du non maîtrise de l'état de stock. Ce qui bloque la circulation des produits. Les difficultés d'enregistrement et de recherche des produits se multiplient et les pertes de temps sont énormes. Le seul produit peut être enregistré plusieurs fois par erreur. Par ailleurs le volume des produits trop élevé, diminue la qualité du travail et les objectifs ne sont plus atteints. Les documents utilisés pour l'enregistrement des produits étant des registres, l'archivage exige plus d'espace. Les documents non numérisés, sont vulnérables au rongement des insectes, à l'incendie, à la pluie, bref aux aléas de protection.

B. EBAUCHE DE SOLUTION

Pour un meilleur rendement, une visibilité fiable, un control parfait des produits au sein de l'entreprise et une amélioration de la qualité des opérations, nécessite une bonne gestion des Achats et Ventes. Et le management de ces ressources implique obligatoirement un bon traitement des produits, voire de l'information. Ainsi pour soulager les secrétaires, le personnel et autres, le chef cellule informatique propose que la gestion des produits soit automatisée.

Ainsi, il sera conçu une application qui permettra aux utilisateurs :

- L'enregistrement automatique des produits,

- La recherche automatique des numéros d'enregistrement,

- L'édition automatique des numéros d'enregistrement,

- La maitrise de l'état des entrées et sorties des produits,

- L'édition de la facture.

La base de données de l'application sera gérée par un serveur. Ce qui permettra d'utiliser des requêtes SQL pour avoir des informations sur les produits : dans quel service se situe tel produits ayant tel numéro.

Deuxième Partie :

Etude conceptuelle et organisationnelle

I. Présentation de la méthode d'analyse

A- La méthode MERISE

1. Historique :

Issue de l'analyse systémique, la méthode MERISE est issue des travaux menés par Hubert Tardieu dans les années 1970 et qui s'inséraient dans le cadre d'une réflexion internationale, autour notamment du modèle relationnel d'Edgar Frank Codd. Elle est devenue un projet, opérationnelle au début des années 1980 à la demande du ministre de l'industrie et surtout été utilisée en France et principalement pour les projets d'envergure, notamment des grandes administrations publiques ou privées.

Merise, méthode spécifiquement française, a d'emblée connu la concurrence internationale des méthodes anglo-saxonnes. Elle a ensuite cherché à s'adapter aux évolutions rapides et des technologiques de l'informatique avec MERISE/objet, puis MERISE/2 destinée à s'adapter au client-serveur. Merise était un courant majeur des réflexions sur une « Euro méthode » qui n'a pas réussi à percer.

De l'aveu même d'un de ses fondateurs, le nom MERISE vient de l'analogie faite entre le merisier `'qui ne peux porter de beaux fruits que si on lui greffe une branche de cerisier : ainsi en va-t-il des méthodes informatiques bien conçues, qui ne produisent de bons résultats que si on greffe sur l'organisation réussit'' ; même si beaucoup de gens ont voulu y avoir une acronyme comme par exemple Méthode d'Etude et de Réalisation Informatique par les Sous-ensembles ou pour les Systèmes d'Entreprises.

On pourra aussi consulter un historique de merise sur le site web developpez.com.

Positionnement de la méthode.

La méthode Merise est une méthode d'analyse, de conception et de réalisation de systèmes d'informations informatisées.

En amont, elle se situait dans le prolongement naturel d'un schéma directeur souvent conduit suivant la méthode RACINES, très présente notamment dans le secteur public.

Les projets Merise étaient généralement des projets de grande ampleur de refonte d'un existant complexe, dans un environnement grand système. La méthode a aussi connu des tentatives d'adaptation avec les Systèmes de Gestion des Bases de Données relationnels, les différentes Interfaces Homme-Machine (IHM), l'Orienté objet, le développement micro, les outils CASE, la retro-ingénierie... mais qui n'ont pas connu le même succès. La méthode est essentiellement française. Elle a des équivalents à l'étranger en ce qui concerne les modèles de données (avec des différences, par exemple les cardinalités ne sont pas aussi détaillées dans les méthodes anglo-saxonnes). En revanche la modélisation des traitements est beaucoup plus complexe que dans les méthodes anglo-saxonnes.

Sa mise en oeuvre peut paraître lourde. On consacre beaucoup de temps à concevoir et à se pré- documenter avant de commencer à coder, ce qui pouvait sembler nécessaire à une époque où les moyens informatiques n'étaient pas aussi diffusés qu'aujourd'hui. Ceci dit elle évite l'écueil inverse du développement micro, qui souffre par le manque de documentation, et où les erreurs sont finalement très couteuses à réparer a postériori.

Même si les échanges et la consultation entre concepteurs et utilisateurs sont formellement organisés, on a aussi reproché à Merise d'utiliser un formalisme jugé complexe, (surtout pour les modèles de données) qu'il faut d'abord apprendre à manier, mais qui constitue ensuite un véritable langage commun, puissant et rigoureux pour qui la maîtrise. L'articulation très codifiée et bien balisée des différentes étapes, avec un descriptif très précis des résultats attendus est ce qui reste aujourd'hui de mieux connu et de plus utilisé.

La méthode Merise est bien adaptée à l'automatisation de tâches séquentielles de gestion pure. En revanche, elle est mal adaptée aux environnements distribués où de multiples applications externes à un domaine viennent interagir avec l'application à modéliser ; de plus elle n'est pas en mesure de modéliser les informations à caractère sémantique (documents,...).

Méthode d'analyse et de conception

La méthode MERISE préconise d'analyser séparément données et traitements, à chaque niveau. On aura pris soin de vérifier la cohérence entre ces deux analyses avant la validation et le passage au niveau suivant. La méthode Merise propose une démarche articulée simultanément selon trois axes pour hiérarchiser les préoccupations et les questions auxquelles répondre lors de la conduite d'un projet :

Cycle de vie ; phase de conception, de réalisation, de maintenance puis nouveau cycle de projet.

Cycle de décision : des grands choix (Etude préalable), la définition de projet (étude détaillée) jusqu'aux petites décisions des détails de la réalisation et de la mise en oeuvre du système d'information. Chaque étape est documentée et marquée par une prise de décision.

Cycle d'abstraction : niveaux conceptuels, logique / organisationnel et physique /opérationnel (du plus abstrait au plus concret). L'objectif du cycle d'abstraction est de prendre d'abord les grandes décisions, métier pour les principales activités (Conceptuel) sans rentrer dans le détail de questions d'ordre organisationnel ou technique.

La méthode Merise, très analytique (attention méthode systémique), distingue nettement les données et les traitements, même si les interactions entre les deux sont profondes et s'enrichissent mutuellement (validation des données par les traitements et réciproquement).

Certains auteurs (Merise/Méga, puis Merise/2) ont également apporté la notion complémentaire de communication, vue au sens des messages échangés. Aujourd'hui, avec les Systèmes de Gestion des Bases de Données Relationnelles, l'objet, les notions de données et de traitements sont de plus en plus imbriquées. « Courbe du soleil »

La littérature parle de « Courbe soleil », établissant une analogie entre la démarche Merise et le lever puis le coucher du soleil : de même, le projet doit élaborer une analyse critique de l'existant (en partant du niveau physique et en s'élevant jusqu'au conceptuel : démarche bottom-up phase ascendante de la courbe), Puis décliner la solution retenue (en partant du niveau conceptuel et revenant au niveau physique : démarche top-down, phase descendante de la courbe).

Le recensement de l'existant est très décrié en 2008, car il augmente la durée du projet. Sur ce point, la démarche Merise est à l'opposé des méthodes itératives du type RAD (Rapide Application Development), ou de l'adoption systématique des best practices observées dans d'autres entreprises du secteur, qui constituent une démarche typique dans l'implémentation de progiciels.

Avec la pratique, vient un moment où le concepteur peut se passer du modèle entités-associations et produire directement des schémas relationnels corrects. Pourtant, continuer de travailler à un niveau conceptuel plutôt qu'à un niveau logique reste une tactique payante pour lui. Dans la mesure où les données pourtant stockées sous une forme relationnelle, doivent de nos jours être accédées par des applications orientées objets. Le modèle conceptuel permet de faire le lien entre d'une part la représentation objet des données et d'autres de stockage relationnel des mêmes données.

Par exemple, on peut très bien imaginer qu'un schéma entités-associations soit d'un côté traduit en un schéma relationnel puis implémenté dans une base de données oracle ; tandis qu'en parallèle elle est traduite en diagramme de classe (Modèle Logique Objet), lui-même implémenté dans un ensemble de classe java. Ces classes java permettent en suite aux développeurs de construire des applications clientes orientées objets et qui attaquent de manière transparente les données de la base oracle. Il s'agit d'une solution de passage entre la modélisation orientée objet (pertinente pour développer des interfaces graphiques) et la modélisation relationnelle (pertinente pour gérer les données).

Par ailleurs, la méthode MERISE est certes typiquement française, mais en grande Bretagne la méthode standard s'appelle SSADM (Structured Systems Analysis as Design Method) et repose sur les mêmes principes. Les nord-américains quant à eux utilisent ce qu'on appelle des diagrammes de flux, dont les principes sont repris par la version 2 de Merise.

Aujourd'hui, ce sont les modélisations objet et leurs unifications UML (unified modeling langage autrement dit langage unifié de modélisation) qui se place à la pointe de l'état de l'art. Malheureusement, UML n'est qu'un ensemble de notations (d'ailleurs moins intuitives que celle des schémas entités-associations). La connaissance de langage ne permet donc pas au concepteur de faire l'économie d'une méthodologie de conception. Voila pourquoi il n'est pas anachronique de rééditer en 2005 un document sur des méthodes qui auront bientôt 30 ans ;-).

II. Règles de Gestion

RG1 : un client peut acheter plusieurs produits.

RG2 : chaque produit vendu doit faire l'objet de facture.

RG3 : un produit ne peut faire état d'un seul type de mouvement.

RG4 : une facture appartient à un et un seul client ou porte le nom d'un et un seul client.

RG5 : à une période donnée, un ou plusieurs produits peut être vendu.

RG6 : une famille a au moins un produit

RG7 : un produit ne peut qu'appartenir à une et une seule famille de produit.

RG8 : un produit subit au moins un mouvement à une période donnée.

III. Dictionnaire de Données

PROPRIETES

DESIGNATIONS

NATURE

TYPE

LONGUEUR

OBSERVATIONS

Codfamil

Code de la famille

E

AN

10

 

Libelfamil

Désignation de la famille

E

A

50

 

Refprod

Code du produit

E

AN

10

 

Descript

Description du produit

E

A

50

 

Libelprod

Désignation du produit

E

A

50

 

PU

Prix unitaire

E

N

10

 

Qteprod

Quantité du produit

E

N

08

 

Qtémini

Quantité minimale

E

N

08

 

Taux TVA

Taux du TVA

E

N

04

 

Saisir par

Saisir par

E

A

50

 

Saisir le

Saisir le

E

Date

08

JJ /MM/AAAA

Numfact

Numéro de la facture

E

N

10

 

TotalHT

Total Hors Taxe

CA

N

10

Qté * PU

TotalTVA

Montant TVA

CA

N

07

MB * Taux TVA

TotalTTC

Total toutes taxes comprises

CA

N

10

MB + MtTVA

Remise

Remise

CA

N

15

MB * Taux remise

Acquittée

Facture acquittée

E

N

15

 

Observation

Observation

E

A

30

 

Datfact

Date de la facture

E

Date

08

JJ/MM/AAAA

Idstock

Identité du stock

E

N

10

 

Qtestock

Quantité stockée

CA

N

07

Qté init + Qte ent

QtéVirt

Quantité du Stock Virtuel

CA

N

08

 

QtéSort

Quantité Sortie du Stock

CA

N

08

 

MotifSort

Motif de Sortie

E

A

50

 

RefSort

Références des produits sortant

E

N

08

 

DatSort

Date de Sortie des produits

E

Date

08

JJ/MM/AAAA

Valstock

Valeur total du stock

CA

N

10

Qté * PU

DatAppro

Date de l'approvisionnement du stock

E

Date

08

JJ/MM/AAAA

RefAppro

Références des Approvisionnement

E

AN

08

 

NumBL

Numero du Bon de Livraison

E

N

08

 

DatBL

Date du Bon de Livraison

E

Date

08

JJ/MM/AAAA

ModLivr

Mode de Livraison

E

A

30

 

DatLivr

Date de Livraison

E

Date

08

JJ/MM/AAAA

AdresLivr

Adresse de Livraison

E

AN

30

 

PréCli

Prénoms du Client

E

A

50

 

AdresCli

Adresse du Client

E

AN

40

 

NumCli

Numéro du Client

E

N

30

 

Nomcli

Nom du client

E

A

50

 

Pays

Pays du client

E

A

15

 

Codpost

Code Postal du Client

E

AN

10

 

TelCli

Téléphone du client

E

N

08

 

Villcli

Ville du client

E

A

08

 

Fax

Fax du Client

E

N

20

 

E-Mail

E-Mail du Client

E

AN

40

 

AutMotif

Modifier par

E

A

30

 

DatMotif

Modifier le

E

Date

08

JJ/MM/AAAA

Numfsr

Numéro du Fournisseur

E

N

10

 

NomFsr

Nom du Fournisseur

E

A

40

 

PrénFsr

Prénoms du Fournisseur

E

A

50

 

Société

Société

E

A

20

 

Civilité

Civilité

E

A

20

 

VilleFsr

Ville du Fournisseur

E

A

20

 

TélFsr

Téléphone du Fournisseur

E

N

30

 

FaxFsr

Fax du Fournisseur

E

N

20

 

E-MailFsr

E-Mail du Fournisseur

E

AN

40

 

NumCde

Numéro de la Commande

E

N

08

 

DateCde

Date de la Commande

E

Date

08

JJ/MM/AAAA

EtaCde

Etat de la Commande

E

A

10

 

ModRègl

Mode de Règlèment

E

A

15

 

IV. MODEL CONCEPTUEL DES DONNEES

I.

1,1

0,N 0,N

0,N 1,1 1,1

0,N 0,N

1,1

1,N

1,1

1,1 1,1

1,N

1,1

BON LIVRAISON

NumBL

DatBL

ModLivr

AdresLivr

DatLivr

TotalHT

TotalTVA

TotalTTC

Saisirpar

Saisirle

Observation

COMMANDE

NumCde

DatCde

EtatCde

ModRègl

TotalHT

TotalTVA

TotalTTC

Observation

CLIENT

NumCli

NomCli

PrenCli

AdresCli

VilleCli

CodpostCli

PaysCli

TelCli

FaxCli

E-mailCli

AutMotif

DatMotif

Saisirpar

Saisirle

Observfation

FACTURE

NumFact

DatFact

TotalHT

TotalTVA

TotalTTC

Remise

Acquitte

Saisirpar

Observation

PRODUIT

RefProd

LibProd

Description

Qtereappro

Qtemini

PU

TauxTVA

Saisirpar

Saisirle

STOCK

Idstock

DatAppro

QteStock

QteVirtuel

QteSorti

MotifSorti

DatSorti

Observation

FOURNISSEUR

NumFsr

NomFsr

PrenFsr

Societe

Codpost

Civilite

Ville

Tel

Fax

E-mail

Observation

FAMILLE

CodFamil

LibFamil

CIF

CIF

CIF

CIF

CIF

CIF

CIF

MODÈLE CONCEPTUEL DES DONNÉES

II. MODÈLE LOGIQUE DE DONNÉES

PRODUIT (Refprod, Libprod, Description, PU, Qtereappro, Qtemini, TauxTVA, Saisirpar, Saisirle #Codfamil, #NulFsr)

FAMILLE (Codfamil, Libfamil)

STOCK (Idstock, Qtestock, Valstock, Datappro, #RefProd, Qtevirtuel, Qtesort, MotifSort, DatSort, Refsort, Observation, Saisirpar)

FACTURE (Numfact, PU, TotalHT, TotalTVA, TotalTTC, Remise, Acquite, Saisirpar, Observation, ModReglem, Datefact, #Refprod, #Numcli, #AdresCli)

CLIENT (Numcli, Nomcli, Prencli, AdresCli, VillCli, Codpost, Pays, TelCli, Fax, E-mail, Saisirpar, Saisirle, Autmotif, Datmotif, Observation, Societe, Civilite)

FOURNISSEUR (Numfsr, NomFsr, PrenFsr, Societe, Codpost, Ville, Civilite, Fax, E-mail, Observation, GSM, Tel)

COMMANDE (NumCde, DatCde, EtaCde, ModRègl, TotalHT, TotalTVA, TotalTTC, Observation, #NumCli, #AdresLivr, #ModLivr, #Saisirpar, #Saisirle)

BON DE LIVRAISON (NumBL, DatBL, ModLivr, DatLivr, AdresLivr, NumCli, NumFact, Saisirpar, Saisirle)

V. Description des tables et fichiers

DESCRIPTION DE LA TABLE CLIENT

Nom .................................................................................................................. Client

Nature ............................................................................................................... Permanent

Organisation ...................................................................................................... Séquentielle Indexée

Support ............................................................................................................. Disque Dur

Accès .................................................................................................................Séquentielle Directe

Clé d'accès ........................................................................................................ NumCli

Longueur ............................................................................................................ 50

PROPRIETE

DESIGNATION

TYPE

LONGUEUR

NumCli

Numéro du Client

AN

05

NomCli

Nom du Client

A

20

Prenomcli

Prénom du Client

AN

50

Telcli

Téléphone du client

AN

50

AdesCli

Adresse du Client

AN

40

VilleCli

Ville du Client

A

20

Codpost

Code postal du Client

AN

20

Pays

Pays du Client

A

15

Fax

Fax du Client

N

15

E-mail

E-mail du Client

AN

30

Saisirpar

Saisir par

A

30

Saisirle

Saisir le

AN

08

AutMotif

Modifier par

A

30

DatMotif

Modifier le

Date

08

Observation

Observation

AN

50

Société

Société

A

20

DESCRIPTION DE LA TABLE FACTURE

Nom .................................................................................................................. Facture

Nature .............................................................................................................. Permanent

Organisation ....................................................................................................  Séquentielle Indexée

Support .............................................................................................................. Disque Dur

Accès .................................................................................................................. NumFact

Longueur ......................................... .................................................................50

PROPRIETE

DESIGNATION

TYPE

LONGUEUR

NumFact

Numéro de Facture

N

10

PU

Prix Unitaire

N

10

TotalHT

Total Hors Taxe

CA

10

TotalTVA

Total du TVA

CA

07

TotalTTC

Totale toutes taxes comprises

N

10

Remise

Remise

N

10

Acquitéé

Facture Acquitéé

A

15

Saisir par

Saisir par

A

30

DateFact

Date de Facturation

Date

08

Refprod

Référence du produit

AN

10

Numcli

Numéro du client

AN

10

AdresCli

Adresse du Client

AN

20

ModRègl

Mode de règlement

A

10

Observation

Observation

A

10

DESCRIPTION DE LA TABLE PRODUIT

Désignation ........................................................................produit

Nature ..............................................................................permanent

Organisation .......................................................................séquentielle Indexée

Support .............................................................................disque dur

Accès ................................................................................Refprod

Longueur ...........................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

Refprod

Référence du produit

AN

10

Libprod

Libellé du produit

A

50

Description

Description

A

30

QtéMini

Stock Alerte

N

08

PU

Prix unitaire

N

08

TauxTVA

Taux de la TVA

N

04

QteReappro

Seuil de Réapprovisionnement

N

08

NumFsr

Numéro du Fournisseur

N

08

Codfamil

Code de famille du produit

AN

10

DESCRIPTION DE LA TABLE FAMILLE

Nom ...............................................................................................................................famille

Nature .......................................................................................................................... Permanent

Organisation ................................................................................................................. Séquentielle Indexée

Support .......................................................................................................................... Disque Dur

Accès ............................................................................................................................. Codfamil

Longueur ......................................... ..............................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

Codfamil

Code de la famille du produit

AN

10

Libfamil

Libellé de la famille produit

A

50

DESCRIPTION DE LA TABLE COMMANDE

Nom ................................................................................commande

Nature ..............................................................................permanent

Organisation .......................................................................séquentielle Indexée

Support ..............................................................................disque dur

Accès ..................................................................................NumCde

Longueur .............................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

NumCde

Numéro de la Commande

AN

08

Saisir par

Saisir par

A

30

DatCde

Date de la Commande

Date

08

TotalHT

Total Hors Taxe

CA

10

TotalTVA

Total du TVA

CA

07

TotalTTC

Totale toutes taxes comprises

N

10

EtaCde

Où en est la Commande

A

08

ModeRègl

Mode du Règlement

A

08

Observation

Observation

A

08

NumCli

Numéro du Client

AN

05

AdesLivr

Adresse de Livraison

AN

20

ModLivr

Mode de Livraison

A

20

DESCRIPTION DE LA TABLE STOCK

Nom .................................................................................stock

Nature ...............................................................................permanent

Organisation .......................................................................séquentielle Indexée

Support .............................................................................disque dur

Accès ................................................................................Idstock

Longueur ...........................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

Idstock

Identité du stock

N

10

Ref

Références des produits stockés

AN

10

Qtestock

Quantité stockée

N

07

QteVirtuel

Quantité Stock virtuel

N

10

QteSort

Quantité Sortie

N

10

Valstock

Valeur du stock

N

10

MotifSort

Motif de Sortie

A

08

DatSort

Date de la Sortie

Date

08

RefSort

Références des produits sortant

AN

10

DatAppro

Date de l'approvisionnement

Date

08

Observation

Observation

A

10

Saisir par

Saisir par

A

40

DESCRIPTION DE LA TABLE BON DE LIVRAISON

Nom ..............................................................................................................................bon de livraison

Nature .......................................................................................................................... Permanent

Organisation ................................................................................................................. Séquentielle Indexée

Support ......................................................................................................................... Disque Dur

Accès ............................................................................................................................ NumBL

Longueur ......................................... ...........................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

NumBL

Numéro bon de livraison

N

08

DatBL

Date de bon de livraison

Date

08

ModLivr

Mode de Livraison

A

08

DatLivr

Date de Livraison

Date

08

AdresLivr

Adresse de Livraison

AN

20

NumCli

Numéro du Client

N

08

NumFact

Numéro de la Facture

N

08

Saisir par

Saisir

A

30

Saisir le

Saisir le

AN

 

Observation

Observation

A

08

DESCRIPTION DE LA TABLE FOURNISSEUR

Nom ..............................................................................................................................fournisseur

Nature ......................................................................................................................... Permanent

Organisation ............................................................................................................... Séquentielle Indexée

Support ....................................................................................................................... Disque Dur

Accès ........................................................................................................................... Numfsr

Longueur ......................................... ...........................................................................50

PROPRIETES

DESIGNATION

TYPE

LONGUEUR

Numfsr

Numero d'identification du fournisseur

N

10

NomFsr

Nom du Fournisseur

A

50

PrénFsr

Prénom du Fournisseur

A

50

Société

Société

A

20

Codpost

Code Postal

AN

08

Civilité

Civilité

A

08

TélFsr

Téléphone du Fournisseur

N

30

Fax

Fax

N

20

E-mail

E-mail

AN

25

Raisfsr

Raison Sociales du fournisseur

AN

20

Observation

Observation

A

08

GSM

GSM

N

30

VI. Organigrammes des données et Algorithmes

A. Organigrammes des Données

GESTION DES PRODUITS

PRODUIT

ECRAN

UT : GESTION DES PRODUITS

CLAVIER

CLAVIER

GESTION DES CLIENTS

CLIENT

ECRAN

UT : GESTION DES CLIENTS

CLAVIER

GESTION DES FACTURES

PRODUIT

CLIENT

ECRAN

UT : EDITION DES FACTURES

CLAVIER

FACTURE

IMPRESSION DE LA FACTURE

FACTURE

AGENCE

ECRAN

UT : IMPRESSION DE LA FACTURE

CLAVIER

CLAVIER

ETAT DE LA FACTURE

GESTION DES FOURNISSEURS

FOURNISSEUR

ECRAN

UT : GESTION DES FOURNISSEURS

CLAVIER

IMPRESSION DES PRODUITS

ECRAN

CLAVIER

CLAVIER

ETAT DES PRODUITS

UT : IMPRESSION DE LA LISTE DES PRODUITS

PRODUIT

AGENCE

GESTION DES COMMANDES

COMMANDE

ECRAN

UT : GESTION DES COMMANDES

CLAVIER

IMPRESSION DES COMMANDES

COMMANDE

AGENCE

ECRAN

CLAVIER

CLAVIER

UT : IMPRESSION DE LA COMMANDE

ETAT DE LA COMMANDE

B. ALGORITHMES

Algorithmes

Déclaration du fichier PRODUIT

Fichier PRODUIT (Organisation Séquentielle Indexée)

Clé Codprod (accès direct)

Enrégistrement PROD

Design : chaine de caractère

PU : monétaire

Qtéprod : numérique

FIN enregistrement

Variables

Rep, Choix : chaine de caractères

Codprod : caractère

Trouve : booléen

Début

Ouvrir PRODUIT (Lecture/Ecriture)

Lire PROD

Si Fin fichier alors

Saisir

PROD.Design, PROD.PU, PROD.Qtéprod

2

1

Ecrire PROD

Sinon

Afficher («Entrer le code du produit«)

2

1

Saisir (Codprod)

Tant que Codprod <> « « Faire

Trouve Faux

Tant que (pas fin fichier produit) (et pas trouve) Faire

Si Codprod = PROD.Codprod Alors

Trouve vrai

Sinon

Lire PROD

Fsi

Si Trouve Alors

Afficher («PROD.Design, PROD.PU, PROD.Qtéprod«)

Afficher («Voulez-vous modifier ou supprimer cet enregistre-

Ment ?«, (M/S))

Saisir Choix

Suivant Choix Faire

«M«

Saisir PROD.Design, PROD.PU, PROD.Qtéprod

Réecrire PROD

Si erreur Clé Alors

Afficher («problème d'écrirture«)

5

4

3

2

1

Fsi

6

«S«

2

3

4

5

6

1

Afficher («Etre vous sure de supprimer cet enregistrement«,(O/N))

Saisir Rep

Si Rep = O Alors

Supprimer PROD.Codprod

Supprimer PROD.Codprod, PROD.Design, PROD.PU,

PROD.Qtéprod

Fsi

Fsuivant

Sinon

Saisir PORD.Design, PROD.PU, PROD.Qtéprod

Ecrire PROD

Fsi

Afficher («Entrer le Code produit ou valider pour sortir«)

Saisir Codprod

Fin Tant Que

Fin Tant Que

Fsi

Fermer PRODUIT

FIN

Déclaration du Fichier FACTURE

Fichier FACTURE (Organisation Séquentielle Indexée)

Clé Numfact (accès direct)

Enrégistrement FACT

Acompt : caractère

TVA : monétaire

TTC : numérique

Echéance : Date

Règlement : Chaine de caractères

DatFact : Date

FIN enregistrement

Variables

Rep, Choix : chaine de caractères

Numfact : caractère

Trouve : booléen

Debut

Ouvrir FACTURE (Lecture/Ecriture)

Lire FACT

Si Fin fichier alors

Saisir

FACT.Acompt, FACT.TVA, FACT.TTC, FACT.Echéance, FACT.Règlement,

2

1

FACT.Date

Ecrire FACT

2

1

Sinon

Afficher («Entrer le numero de la facture«)

Saisir (Numfact)

Tant que Numfact <> « « Faire

Trouve Faux

Tant que (pas fin fichier facture) (et pas trouve) Faire

Si Numfact = FACT.Numfact Alors

Trouve Vrai

Sinon

Liste FACT

Fsi

Si Trouve Alors

Afficher FACT.Acompt, FACT.TVA, FACT.TTC,

FACT.Echéance, FACT.Règlement, FACT.Date

Afficher («Voulez-vous modifier ou supprimer cet

Enregistrement ?«, (M/S))

Saisir Choix

Suivant Choix Faire

« M«

6

5

Saisir FACT.Acompt, FACT.TVA, FACT.TTC,

4

3

2

1

FACT. Echéance, FACT.Règlement, FACT.Date

Réécrie FACT

2

1

Si erreur Clé Alors

4

5

6

3

Afficher («problème d'écriture«)

Fsi

« S«

Afficher (« Etre vous sure de supprimer cet enre-

Gistrement ?«,(O/N))

Saisir Rep

Si Rep = O Alors

Supprimer FACT.Numfact

Supprimer FACT.Numfact, FACT.Acompt,

FACT.TVA, FACT.TTC, FACT.Echéance,

FACT.Règlement, FACT.Date

Fsi

Fin Suivant

Sinon

Saisir FACT.Acompt, FACT.TVA, FACT.TTC,

FACT.Echéance, FACT.Règlement, FACT.Date

Ecrire FACT

Fsi

Afficher (« Entrer le numero de la facture ou valider

Pour sortir«)

Saisir Numfact

Fin Tant Que

Fin Tant Que

Fsi

Ferme FACTURE

FIN

Troisième Partie :

Cas Pratiques

I. PRESENTATION DE WINDEV ET MESURES DE SECURITE

1) Présentation de WINDEV

WINDEV est un Atelier de Génie Logiciel(AGL) qui permet de développer simplement tout type d'application sous Windows dans les domaines de gestion, de l'industrie, du médical, etc.

L'environnement de développement intégré de WINDEV se compose de différents éditeurs :

Un éditeur de projet permettant de visualiser et d'agir sur le graphe du projet.

Un éditeur d'analyse permettant l'accès à tout type de base de données (Hyper File, Hyper File Client/serveur, Oracle, SQL serveur...).

Un éditeur d'IHM avec correcteur d'interface en temps réel.

Un éditeur de code évolué (avec l'assistant, vérification du code saisi, coloration syntaxique...) incluent un puissant débogueur.

Un éditeur de requêtes pour les sélections dans les fichiers.

Un éditeur d'états.

Un éditeur d'aide permettant de générer des fichiers d'aide au format CHM.

Un éditeur d'installation.

Un éditeur de dossier technique reprenant intégralement tous les informations techniques de notre projet.

Ces différents éditeurs seront utilisés depuis la définition d'une analyse jusqu'à l'installation, en passant par toutes les phases du développement (création des fenêtres, des états, des traitements...), sans oublier les sauvegardes.

Le moteur Hyper File sera utilisé pour les fichiers de données exemples de l'application.

L'utilisation d'autres moteurs de base de données est également possible sur le même principe. Nous l'avons utilisé pour concevoir ce logiciel.

2) Mesures de sécurité

Pourquoi les systèmes sont vulnérables ?

La sécurité est chère en terme de coût et difficile à réaliser et les organisations n'ont pas de budget pour ça.

La sécurité ne peut être sûre à 100%, elle est même souvent inefficace.

La politique de sécurité est complexe et basée sur des jugements humains.

Les organisations acceptent de courir des risques et la sécurité n'est pas une priorité.

De nouvelles technologies (et donc vulnérabilités) émergent en permanence.

Les systèmes de sécurité sont faits, gérés et configurés par des hommes et donc des erreurs peuvent se glisser lors des travaux car l'erreur est humaine.

Il n'existe pas d'infrastructure pour les clefs et autres éléments de cryptographie

Pourquoi un système ne peut être sûr à 100% ?

Il est impossible de garantir la sécurité totale d'un système pour des raisons suivantes :

Les bugs dans les programmes courants et les systèmes d'exploitation sont nombreux.

La cryptographie a ses faiblesses : les mots de passe peuvent être cassés.

Même un système fiable peut être attaqué par des personnes abusant de leurs droits.

Plus les mécanismes de sécurité sont stricts, moins ils sont efficaces.

On peut s'attaquer aux systèmes de sécurité eux-mêmes...

Méthodes utilisées pour les attaques.

La négligence interne des utilisateurs vis à vis des droits et autorisation d'accès.

Se faire passer pour ingénieur ou administrateur pour obtenir des informations comme des mots de passe.

Beaucoup de mots de passe sont vulnérables à une attaque systématique.

Les clefs de cryptographie trop courtes peuvent être cassées.

L'attaquant se met à l'écoute sur le réseau et obtient des informations.

IP spoofing : changer sont adresse IP et passer pour quelqu'un de confiance.

Injecter du code dans la cible comme des virus ou un cheval de Troie.

Exploitation des faiblesses des systèmes d'exploitation, ou des protocoles des applications.

Outils des attaquants

Programmes et scripts de test de vulnérabilité et d'erreurs de configuration (Satan).

Injection de code pour obtenir l'accès à la machine de la victime (cheval de Troie).

Echanges de techniques d'attaques par forums et publications.

Utilisation massive de ressources pour détruire les clefs par exemple.

Principales technologies de défense

Les attaquants utilisent des outils pour se rendre anonymes et invisibles sur le réseau.

- Authentification : vérifier la véracité des utilisateurs du réseau et des documents.

- Cryptographie : pour la confidentialité des informations et la signature électronique.

- Contrôles d'accès aux ressources (physiquement aussi).

- Firewalls : filtrage des trames entre le réseau interne et le réseau externe.

- audit : étude des fichiers de login pour repérer des anomalies.

- Logiciels anti virus (2/3 des attaques sont des virus).

- programme de tests des vulnérabilités et d'erreurs de configuration (Satan).

- Détection d'intrusion : détection des comportements anormaux d'un utilisateur ou des attaques connues.

Identifier les informations à protéger

Le serveur contient des informations sensibles : si personne ne consulte régulièrement ses informations. Il n'y a aucune raison de les laisser sur le serveur connecté au réseau... Il ne faut pas tenter le diable, les informations confidentielles ne resterons sur le réseau qui si c'est nécessaire !

Une base de données est utilisée par plusieurs employés mais contient des informations confidentielles. Dans ce cas le serveur doit garder ces informations il faudra mettre sur le serveur un sérieux contrôle d'accès pour assurer l'authentification des utilisateurs qui ont besoin de ces données. Les autres requêtes seront rejetées, même si elles proviennent des employés de l'entreprise. Chaque ordinateur ne sera accessible qu'avec un login et un mot de passe. Le serveur contient des informations confidentielles : il faut que le serveur soit physiquement protégé... Rien ne sert de sécurisé le réseau pour empêcher l'espionnage si quelqu'un peut s'emparer du disque dur !

Politique de sécurité

Une fois que les informations sensibles sont repérées, il s'agit de choisir une politique de sécurité. On fait du café, on s'installe dans la belle salle de réunion, et on discute... pour se mettre d'accord sur la politique de sécurité : on choisit ce qui est autorisé et ce qui est interdit. Les outils mis en place par la suite respecteront cette politique de sécurité, et devront même la refléter.

Sensibilisation des utilisateurs

Une politique de sécurité doit se faire avec les utilisateurs : ils doivent comprendre cette politique et respecter un certain nombre de règles en relation avec cette politique. Par exemple, il est évident qu'ils ne doivent communiquer leur login et mot de passe à personne, pas même leur collègues. De même, il est bien connu qu'il ne faut pas ouvrir les fichiers attachés aux e-mail venant de personnes inconnues ou dont le contenu est suspect.

Des notes d'information devront sensibiliser les utilisateurs. Ces règles s'appliquent à tous, y compris à l'administrateur du réseau.

Les virus

Deux tiers des attaques se font par des virus : chaque poste doit disposer d'un logiciel anti-virus mis à jour régulièrement !

Les virus se transmettent principalement par disquettes, clé USB, mais peuvent aussi se faire par mail. Les fichiers les plus susceptibles d'en contenir sont bien sûr les exécutables (.com, .exe), mais également tout les documents pouvant contenir des macros (Microsoft office est un nid à virus ! Méfions-nous surtout des macros world)...

Sécurité minimum

Tout ceci est le minimum en matière de sécurité. Ils ne coûtent quasiment rien. On les reprend un par un :

- authentification des utilisateurs par login et mots de passe

- suppression de l'information confidentielle de machines reliées au réseau si elles n'ont pas besoin d'y être

- protection physique des machines contenant des informations sensibles (locaux fermés à clef.)

- contrôle pour l'accès aux informations sensibles, avec les login délivrés uniquement pour ceux qui en ont besoin.

- sensibilisation des utilisateurs aux problèmes de sécurité.

- installation d'un logiciel anti-virus à jour sur chaque poste.

- brancher tous les ordinateurs sur des prises ondulées.

- Installer des parafoudres pour la protection des appareils pendant la pluie.

Ainsi est garantie la sécurité minimum sur le plan matériel, logiciel et réseau.

II. GUIDE DE L'UTILISATEUR

HASTOCK est un logiciel qui permet d'assurer la gestion des produits et à travers l'établissement des factures clients mise en place de la liste des produits, des clients, des fournisseurs etc...

IL permet aussi de suivre le mouvement des produits d'imprimer les factures, et de faire la commande des produits par la voie terrestre, aérienne ou maritime.

Au lancement du logiciel on obtient la page d'accueil ci-dessous :

Pour acceder au menu de coordination :

Entrer le nom de l'utilisateur et le mot de passe puis cliquer sur le bouton Ok.

On obtient le menu de coordination qui se présent comme suivant :

Il est compose de trois (03) modules : Ci-après :

Premier module denommé :

· Parametre.

Dans ce module on peut trouver :

Famille, Produit, Client, Fournisseur,

qui sur un seul un clic s'ouvrent comme une fenêtre permettant à l'utilisateurs de faire la gestion indiquée.

· Opération

Facture

· Outil :

Mot de passe(Création,Modification)

Apropos

Coordonnée de l'auteur

L'ajout,la modification,la supression de la base d'un produit.

· Aide :

Ouvrir menu

Assistant d'édition menu.

Dans la fenêtre Famille, on peut catégoriser chaque produit. Ainsi, chaque produit à un code et appartient à une famille donnée.

Pour catégoriser un produit on va dans :

Nouveau pour avoir une fenêtre qui indique le code de la famille, la designation. Ces champs permettent l'enregistrement du nouveau produit par un simple saisie puis on valide.

Cliquer sur paramètre enregistrer glisser sur famille puis valider

Le processus demeure le même pour l'enregistrement, la modification ou la suppression des produits.

Clique sur le paramètre enregistrer glisser sur produits puis valider.

Le processus demeure le même pour l'enregistrement la modification ou la suppression des produits.

Clique sur paramètre enregistrer glisser sur Client puis valider

Le processus demeure toujours la même pour l'enregistrement, la modification ou la suppression des Clients.

Cliquer sur opération facture puis valider pour établir la facture.

Cliquer sur paramètre enregistré glissé sur fournisseur puis valider

Conclusion

L'Informatique notamment les Nouvelles technologies de l'Information et de la Communication (NTIC) sont des outils nécessaires à toute entreprise qui se veut moderne. L'Informatique fait gagner beaucoup de temps car elle fait en quelques secondes des tâches qui autrefois demandaient des heures.

Elle est une voix de sûreté avec un taux d'erreur très faible. Elle permet la sauvegarde des documents comptables et de garder sa forme compacte et évite la consommation de papier. L'Informatique gère avec précision et sans fatigue des machines outils qui demandaient autrefois une main d'oeuvre qualifiée nombreuse et coûteuse.

La révolution des technologies de l'Information et de la communication a bouleverse tous le système de gestion ; l'automatisation de la gestion des produits dans nos entreprises n'est pas donc en reste. Cette évolution technologique a engendrée la transformation de la société qu'elle soit publique ou privée en exigeant une bonne relation entre les responsables de l'entreprise et leurs fournisseurs.

La responsabilité de la gestion des produits dans nos entreprises est gérée par les informaticiens, les comptables ou les secrétaires parfois. La matérialisation de la contre partie de l'activité menée par l'acheteur et les fournisseurs est consignée dans un document appelé « Le bon de commande ». Ce document permet à l'entreprise de s'approvisionner afin d'éviter la rupture Stock en pleine opération.

Ainsi donc, nous avons le sentiment de n'avoir pas perdu notre temps pour ces moments passés respectivement dans les différents services de la société AKOD TELEMATIQUE. Aussi le développement du thème qui fait l'objet du présent mémoire nous a permis de compléter et d'améliorer considérablement nos connaissances théoriques et pratiques.

Nous sommes heureux de constater que l'informatique est au coeur de toute entreprise. C'est un outil qui est facteur d'immense progrès techniques ; ce qui met en valeur les sciences informatiques dans notre pays le Bénin et participe sans aucun doute à son développement.

Alors, nous estimons ; que le présent document apportera des idées aux responsables à divers niveaux pour la gestion automatisé des produits.

Enfin s'il est vrai que la perfection n'est pas de ce monde, nous n'avons guère la prétention d'affirmer que notre travail est parfait. De même, nous souhaiterions que notre travail participe à l'introduction des technologies de l'information et de la communication comme un outil permettant la maîtrise de la gestion des produits dans nos entreprises. Nous espérions également que cet outil répond efficacement aux diverses difficultés rencontrées par l'administration de la société AKOD TELEMATIQUE dans le domaine de la gestion de ses produits.

Nous sommes donc ouverts à toutes critiques et suggestions pour l'amélioration du présent mémoire.

RESUME

Résultats d'un labeur de trois années, il faut s'attendre à un produit très recherché c'est-à-dire que les appréciations ne seraient pas des moindres. Telle est la volonté des parents, des professeurs, du Président Directeur Général de l'Institut Universitaire CERCO. Conscient de cela, notre acharnement indéfectible a laissé à l'appréciation des membres du jury une résultante des forces motrices : un logiciel de gestion des produits en démonstration dans quelques entreprises. Ces dernières nous permettront de faire des retouches pour avoir la première version nationale.

Notre passion dans ce domaine est sans limite. Nous comparons ce travaille aux premières marches d'un enfant qui est appelé à faire des compétitions sportives car, l'Institut Universitaire CERCO (IUC) accompagnera notre Collège des Professionnelles en Informatique (CPI).

SUMMARY

Results of a labor of three years, we can expect a hot commodity that is to say that the findings would not be reduced. Such is the will of parents, teachers, the CEO of the Institute Universities CERCO. Recognizing this, our unwavering hard left to the discretion of the board members resultant driving forces: management software products on display in some businesses. These allow us to make alterations for the first national version.
Our passion in this field is unlimited. We compare this work to the first steps of a child who is referred to as sports competitions; CERCO University Institute (CUI) will accompany our College of Professional in Computer Science (ICC).






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"L'ignorant affirme, le savant doute, le sage réfléchit"   Aristote