WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

La gestion d'indemnisation des agents déclarés invalides. Cas de l'INSS.

( Télécharger le fichier original )
par MAMY EFEMIYA LONGOLONGO
INSTITUT SUPERIEUR DE STATISTIQUE - Graduat 2012
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

INTRODUCTION GENERALE

Avant d'énoncer la profondeur des concepts qui seront qui seront développé dans ce travail, nous essayons de donner aux lecteurs un bref aperçu théoriques des concepts informatiques suivants :

· FIABILISATION : veut dire ce qui inspire de la confiance.

· INDEMNISATION : veut dire la rémunération.

· ATOUT MAJEUR : les éléments de chances.

· INFORMATIQUE : définit comme la science de traitement automatique et rationnel des informations à l'aide des appareils électronique.

Suite à la connaissance des administrations exigeant un traitement rapide des données, une automatisation des taches manuelles afin de réaliser des économies significatives en temps et en cout, en suite le suivi réel de la production de l'entreprise, un nouveau concept est né pour répondre à ces différentes préoccupations, ainsi l'informatique vu le jour.

Dès les années 1960, les entreprises ainsi que les administrations réalisèrent l'avantage du développement d'une branche de l'informatique, cet état de chose les amenèrent à embaucher dans les services informatiques internes des nouvelles compétences telles que1(*) :

· LES ANALYSTES : spécialiste chargé d'effectuer les opérations intellectuelles de décomposition des éléments d'un système, à l'essentiel afin de saisir des rapports et de données des schémas d'ensemble.

· LES PROGRAMMEURS : spécialiste dans l'écriture de programmes (suite d'instructions composées de codes dans un langage de programmation) suivant un algorithme dressé par l'analyste.

· LES OPERATEURS DE SAISIE : personnel spécialisé dans les techniques de saisie (dactylographe, encodeur) d'un ordinateur en remplacement dans la machine à écrire.

L'informatique étant élément primordial et de surcroit, l'essence même de l'informatique de gestion, elle facilite et accélère les différents traitements tels que la consultation, la recherche, l'interrogation, la modification, la suppression etc.... pour réaliser ces différentes taches, il faut créer une base de données : définit comme un ensemble structuré de données enregistrés des supports accessibles par l'ordinateur pour satisfaire simultanément plusieurs utilisateurs de façon sélective et en temps opportun.2(*)

I. CHOIX ET INTERET DU SUJET

1.1. Choix du sujet

La gestion des indemnisations des Agents victimes d'accidents du travail constitue une fonction primordiale au sein de cette organisme, car elle permet d'identifier tous les cas d'accidents du travail afin d'établir de prévision à leurs égards.

1.2. Intérêt du sujet

L'étude que nous abordons nous offre un triple intérêt :

· Le changement ou l'amélioration du système manuel au système automatique

· Palier la théorie apprise par rapport à la pratique

· OEuvre scientifique à la portée de tout le monde.

II. PROBLEMATIQUE

Dans ce travail intitulé : «  La base de données comme atout majeur pour la fiabilisation des résultats dans la gestion des indemnisations des Agents déclarés Invalides », nous essayons de nous poser les questions dont les solutions présentées demanderont à réfléchir en vue de la réalisation du nouveau système d'information informatisé à mettre en place dans ce travail.

Les questions posées dans la problématique nous permettront d'évoluer tout au long de ce travail avec des points de références.

Notre problématique s'articule autour des questions suivantes :

· Comment les Agents déclarés Invalides sont ils indemnisés ?

· Quel mécanisme est-il mise en place pour prendre en charge les Agents déclarés Invalides ?

· Y a-t-il moyen d'informatiser cette gestion  pour en fiabiliser les résultats ?

III. HYPOTHESE

Par définition, l'hypothèse est le fait de prendre position en n'ayant aucune certitude.3(*) C'est aussi une réponse anticipative au problème posé.

En effet, cette application permettra de concilier les connaissances acquises à la fois en informatique et en gestion basée sur la résolution des problèmes concrets et des difficultés.

Toutes fois les questions posées ci-haut nous amènent à opter pour l'outil informatique par l'implémentation d'une base de données en vue de faciliter la gestion d'indemnisation des Agents déclarés Invalides et de ce fait acquérir de la rapidité dans le traitement des données et l'élimination des erreurs.

IV. METHODES ET TECHNIQUES UTILISES

IV.1. METHODES UTILSEES.

Tout travail scientifique doit démontrer sa crédibilité en suivant une logique qui consiste à mettre en place une théorie explicative des opérations intellectuelles en vue de la valider.

Etant donné que le but suivi consiste à analyser un système d'information, tenant compte des données et des traitements afin de décrire les différents modèles d'opérations au nouveau système d'information automatisé, notre choix de méthode porte sur « MERISE »4(*).

La méthode MERISE est adaptée à l'informatique de gestion, pour une petite histoire, cette méthode est née dans les années 1970 et fait suite à une consultation nationale lancée en 1977 par le Ministère de l'Industrie dans le but de choisir des sociétés de conseil en informatique afin de définir une méthode de conception de système d'information.

Les deux principales sociétés ayant mis au point celle méthode sont le CTI (Centre Technique d'Informatique) chargé de gérer le projet et le CTE (Centre d'Etudes Technique de l'Equipement) afin de mettre au point une méthode de troisième génération de conception, réalisation de système d'information.

La naissance de MERISE marque donc une date importante dans l'histoire de traitement de l'information.

IV.2. TECHNIQUES UTILISEES

Pour mieux cerner l'environnement d'investigation (système d'information), il nous est indispensable de nous renseigner sur la structure de l'administration en disséquant les informations reçues pour une vue claire, nous obligeant d'adopter des techniques scientifiques que nous allons citer ci-dessous :

a. Interview et entretien

Interview : revêt des techniques journalistiques consistant à interroger l'interviewé sur des points afférents à l'étude ou la recherche effectuée dans son champs d'application.

L'entretien : D'après le Micro Robert, est l'action d'échanger des paroles avec un ou plusieurs personnes.

b. Technique documentaire

Consistant à étayer par des preuves nos recherches mais aussi de compléter par des différents documents justificatifs présentés au sein de l'administration dans le circuit d'information en place.

V. DELIMITATION DU SUJET

Notre sujet se limite dans le temps et dans l'espace.

Dans le temps, nous allons nous intéressés du flux d'information allant de la période 2007 à nos jours.

Dans l'espace, notre étude va cerner la gestion des indemnisations des Agents déclarés Invalides au sein du département de risque professionnel.

VI. SUBDIVISION DU TRAVAIL

Notre travail sera subdivisé en trois parties

Ière Partie : ETUDE D'OPPORTUNITE

CHAP I   : ETUDE DE L'EXISTANT

CHAP II  : CRITIQUE DE L'EXISTANT

CHAPITRE III  : PROPOSITION ET CHOIX DE LA MEILLEURE SOLUTION

IIème Partie : CONCEPTION D'UN NOUVEAU SYSTEME D'INFORMATION

1er PHASE  : CONCEPTION D'UN SYSTEME D'INFORMATION

ORGANISATIONNEL (CSIO)

CHAPITRE I  : ETAPE CONCEPTUELLE

CHAPITRE II  : ETAPE ORGANISATIONNELLE

2ème PHASE  : CONCEPTION D'UN SYSTEME D'INFORMATION

INFORMATISE (C.S.I.I.)

CHAPITRE III  : ETAPE LOGIQUE

CHAPITRE IV  : ETAPE PHYSIQUE

IIIème Partie : REALISATION DE LA BASE DE DONNEE

CHAPITRE I  : IMPLATATION DE LA BASE DE DONNEES

CHAPITRE II  : PROGRAMATION

VII. DIFFICULTES RENCONTREES

Certes, la récolte des données au sein de l'Entreprise n'étaient pas faciles. Nous étions mal compris au début auprès des Agents travaillant au Département ciblé, grâce au cours de la déontologie professionnel appris à l'Institut, nous étions à même de surmonter et de dévier toutes les contraintes.

PREMIERE PARTIE : ETUDE PREALABLE

CHAPITRE I : ETUDE D'OPPORTUNITE

INTRODUCTION

Afin de mieux cerner l'environnement de recherche, les principes, les objectifs, la gestion en place, il nous est indispensable de recueillir et de diagnostiquer chaque information nous permettant de lister les différents problèmes en vue de faciliter le passage de la situation actuelle à la solution future qui doit être résolu par un système d'information informatisé, c'est ainsi qu'intervient la première partie de notre travail appelée : « ETUDE D'OPPORTUNITE ».

SECTION 1 : ANALYSE DE L'EXISTANT

I .1. PRESENTATION DE L'ENTREPRISE

L'Institut National de Sécurité Social en sigle INSS a son siège social et administratif de la Commune de la Gombe, au N°85 sur Boulevard du 30 Juin entre le Bâtiment abritant le Ministère du Travail et de la Prévoyance Sociale et l'ex Banque de Commerce et de Développement.

I.1.1. HISTORIQUE DE L'ENTEPRISE

Elle existait en République Démocratique du Congo et certains pays de Grands Lacs dont le Rwanda et le Burundi, des Régions de sécurité sociale dont les unes étaient destinées aux européens et les autres aux Congolais et aux populations de colonies voisines. 

Les régimes destinés aux européens étaient mise en place les premiers et s'inspiraient de la législation ci-après :

1. La Caisse Coloniale des Pensions pour les Employés

2. Les Fonds Spéciales d'Allocation

3. Les Fonds Coloniales d'Allocation pour les Employés

Chacun de ses trois organismes jouissaient d'une personnalité civile et avait son propre statut. Les Congolais et les populations des colonies voisines, les Régimes de pensions et d'allocation était le 1er Janvier 1957 et les régimes fut géré par un organisme autonome dénommé : « Caisse des Pensions de Travailleurs placé sous le contrôle et la garantit de l'Etat ». C'est à partir de cette période qu'au cours du deuxième semestre de l'année 1960, le Gouvernement de l'époque préoccupé par la réalisation d'une vaste réforme de la sécurité sociale avait promulgué en date du 29 Juin 1961 placé sous la garantit de l'Etat qui exerce sa tutelle par le Ministère du Travail et de la Prévoyance Sociale (Tutelle financière).

L'Institut National de Sécurité Social a succédé aux anciennes caisses de sécurité sociale d'avant l'indépendance du pays à savoir : la Caisse des Pensions de Travailleurs, la Caisse des Compensations des Allocations Familiales et le Fonds Colonial des invalidités.

Il a pour but l'organisation et la gestion de réforme Congolais de sécurité sociale comprenant trois branches à savoir :

1. La Branche des pensions (Invalidités, Retraite et décès)

2. La Branche des Risques Professionnels (accident de travaux et maladies professionnelles)

3. La Branche des allocations familiales (charge familiale)

Actuellement, l'INSS s'efforce de remplir sa mission de façon la plus économique et à la satisfaction des usagers et des pouvoirs publics.

I.2. MISSION ET OBJECTIF DE L'ENTREPRISE

L'INSS a pour objectif de s'occuper de la gestion du régime de sécurité en République Démocratique du Congo.

I.2.1. SITUATION GEOGRAPHIQUE

L'Institut se trouve dans la Commune de la Gombe au N°85 sur Boulevard du 30 Juin entre le Bâtiment abritant le Ministère du Travail et de la Prévoyance Sociale et l'ex Banque de Commerce.

I.3 Organisation STRUCTURO FONCTIONNELLE

Source : DAS\D

I.3.2. ORGANIGRAMME SPECIFIQUE

Le Service de Prestation Sociale et Risque Professionnel est composé d'un Chef de Service, de son Adjoint et de trois Sections dont voici l'organigramme :

Source : AD & DPS

I.3.2.1. PRESENTATION DES POSTES

v Chef de service

v Adjoint

v Section des personnes

v Section de risque professionnel

v Section de prestation sociale

I.3.2.2. DESCRIPTION DES POSTES

1. . CHEF DE SERVICE : sert à coordonner toutes les activités se déroulant au sein du département.

2. ADJOINT : intervient qu'en cas d'empêchement de celui-ci.

3. SECTION DES PERSONNES : s'occupe des agents.

4. SECTION DE RISQUE PROFESSIONNEL : s'occupe de tous les agents déclarés Invalides.

5. SECTION DE PRESTATION SOCIALE : sert à payer les Agents.

SECTION 2 : ETUDE DES MOYENS

Dans ce paragraphe, nous allons évoqués trois moyens de traitement des informations ; il s'agit de :

· MOYENS HUMAINS

· MOYENS MATERIELS

· MOYENS FINANCIERS

2.1. Moyens Humains

En ce qui concerne les moyens humains, le service comprend à son sein 9 personnes réparties en 3 Sections dont voici les postes, leurs niveaux d'études, anciennetés et fonctions.

Nombre des

Postes

Nbre des

Personnes

Niveau d'études

Fonctions

Spécialité

Ancienneté

Section PP3

Rédacteur

Commis

Chef de Division

Section de Section

Rédacteur Principal

Section de Pension

Chef de Section

Calcul

Rédacteur

Rédacteur Principal

1

1

1

1

1

1

1

1

1

1

1

G3 Sciences

PP5

PP4

A6

A6

-

G2

-

P4

-

+3ans compt.

Chef de Section

Rédacteur

Commis

Chef de Division

Chef de Section

Rédacteur

-

-

-

-

-

-

-

-

-

-

-

26 ans

9 ans

28 ans

29 ans

25 ans

24 ans

-

17 ans

17 ans

31 ans

-

Il est à noter également que ce service à 4 femmes et 5 hommes qui assurent le bon fonctionnement du service.

2.2. MOYENS MATERIELS

Pour ce qui concerne les moyens matériels, le service précité est doté d'une calculatrice de marque TOSHIBA, BJ3901, 12 digital de l'année 2008, les classeurs, fardes, papiers imprimés et les registres.

EQUIPEMENT

NOMBRE

Calculatrice

Classeurs

Fardes

Papiers

2

10

15

3 Rames

2.3. MOYENS FINANCIERS

L'INSS étant une institution étatique ou publique dépend totalement du budget du Gouvernement, mais également des différentes cotisations versées par les employeurs des différentes sociétés affichées à l'INSS

SECTION 3 : ETUDE DES DOCUMENTS

3.1 PRESENTATIONS DES DOCUMENTS

Ce paragraphe consiste à étudier et à inventorier tous les documents concernés par l'application.

Nous avons 5 documents concernés par l'application. Il s'agit de :

1. Déclaration d'Accident du Travail (Model A1)

2. Certificat de première constatation (Model A2)

3. Certificat de prolongation d'incapacité (Model A3)

4. Certificat de guérison, de décès de consolidation de lésions (Model A4)

5. Bordereau d'assignation

3.2. Description de documents

1. Déclaration d'accident du Travail

a. Rôle :

Connaître toutes les informations nécessaires de l'accident survenu à l'Agent victime.

b. Description

Code

Désignation

Type

Taille

NUM DECL

NOM

POST

SEXE

LIEU NAIS

NOM PERE

NOM MERE

ADR PAIE

LOCALITE

COLLECTIVITE

ZONE

RUE

NUM

VILLE

NUM EMP

POST

RAISON ENT

ADRES

SIEGE

DATE ENT

DATE ACCI

NUM AFF EMP

Numéro déclaration

Nom du Travailleur

Post-nom du Travailleur

Sexe

Lieu de naissance

Nom du Père

Nom de la Mère

Adresse de paiement

Localité

Collectivité

Zone

Rue

Numéro d'immatriculation

Ville

Nom de l'employeur

Post-nom de l'employeur

Raison sociale de l'entreprise

Adresse de l'entreprise

Siège de l'exploitation

Date d'entrée en service victime

Date du jour de l'accident

Numéro d'affiliation de l'employeur

N

AN

AN

AN

AN

Date

AN

AN

AN

AN

AN

AN

AN

AN

AN

AN

AN

AN

AN

Date

Date

N.

05

25

25

01

25

10

25

25

20

25

25

10

25

25

25

20

25

10

10

15

10

15

2. Certificat de première constatation

a. Rôle

Connaître l'état de la victime et son taux d'incapacité.

b. Description

Code

Désignation

Type

Taille

NOM

POST NOM

PRENOM

SURNOM

LIEU NAIS

DATE DE NAIS

NOM MERE

NOM MERE

ADRESSE PAIE

NUM IMM

NUM CARTE

DATE ACCI

NOM MEDECIN

RAISON

ADRESSE ENT

NOM MED TRAT

ADRESSE

INCAP. TOT

INCAP PART

Nom de la victime

Post de la victime

Prénom de la victime

Surnom de la victime

Lieu de naissance de la victime

Date de naissance de la victime

Nom du Père de la victime

Nom de la Mère de la victime

Adresse de paiement

Numéro d'Immatriculation

Numéro de Carte d'Identité

Date de l'accident

Nom du Médecin examinateur

Raison sociale de l'Entreprise

Adresse de l'Entreprise

Nom du Médecin Traitant

Adresse du Médecin Traitant

Incapacité totale

Incapacité partielle

AN

AN

AN

AN

AN

Date

AN

AN

AN

N

Date

AN

AN

AN

AN

AN

AN

AN

25

25

15

10

15

10

25

25

25

10

10

25

30

25

25

15

10

10

3. Certificat de prolongation d'incapacité

a. Rôle

Permet de connaître si l'Agent peut pour un temps reprendre son travail ou s'il est déclaré invalide.

b. Description

Code

Désignation

Type

Taille

NOM

POST

PRENOM

SURNOM

SEXE

LIEU NAIS

DATE DE NAIS

NOM MERE

NOM MERE

ADRESSE PAIE

DATE ACC

NOM EMP

POST

RAISON SOCIALE

NOM MED EX

ADRESSE

DENOM HOP

INCAP. TOT

INCAP PART

Nom de la victime

Post de la victime

Prénom de la victime

Surnom de la victime

Sexe

Lieu de naissance

Date de naissance

Nom du Père de la victime

Nom de la Mère de la victime

Adresse en vue de paiement

Date de l'accident

Nom employeur

Post-nom employeur

Raison sociale

Nom du Médecin examinateur

Adresse du Médecin examinateur

Dénomination de l'hôpital

Incapacité totale

Incapacité partielle

AN

AN

AN

AN

AN

Date

AN

AN

AN

AN

Date

AN

AN

AN

AN

AN

AN

AN

AN

25

20

25

01

25

10

10

15

18

20

10

25

25

25

20

20

18

18

4. Certificat de guérison de décès ou de consolidation des lésions

a. Rôle

Etablir la fixité du taux d'incapacité soit la victime est guérie, soit décédés soit consolidés.

b. Description

Code

Désignation

Type

Taille

NOM

POST

PRENOM

SURNOM

SEXE

LIEU NAIS

DATE DE NAIS

ADRESSE PAIE

DATE ACC

NOM EMP

POST EMP

PRENOM EMP

RAISON SOCIALE

ADRESSE

NOM MED TRAIT

ADRESSE

DATE GUER

TAUX INC

DUREE HOP

DUREE SOIN

SERVICE PRESTEE

Nom de la victime

Post de la victime

Prénom de la victime

Surnom de la victime

Sexe

Lieu de naissance

Date de naissance

Adresse en vue de paiement

Date de l'accident

Nom de l'employeur

Prénom de l'employeur

Raison sociale de l'Entreprise

Adresse de l'entreprise

Nom du Médecin Traitant

Adresse du Médecin Traitant

Date de guérison ou de

consolidation de lésion

Taux d'incapacité

Durée d'hospitalisation

Durée de soin

Service presté

AN

AN

AN

AN

AN

AN

Date

AN

Date

AN

AN

AN

AN

AN

AN

Date

Date

N

N

AN

AN

AN

25

25

15

25

01

20

10

15

10

20

20

20

25

20

20

10

10

15

15

15

20

SECTION 4 : ETUDE DES CIRCUITS DES INFORMATIONS.

4.1. NARRATION

L'INSS considère un certain nombre de critère avant de prendre toute décision relative à l'octroi d'une indemnité en faveur de l'agent victime d'accident du travail.

En cas d'accident de travail, l'employeur est censé informer l'INSS.

· Il se présente au Département de risque professionnel et demande le formulaire de déclaration d'accident de travail.

· Le Département l'enregistre sur un cahier registre et lui donne le formulaire à remplir. Après avoir rempli, on lui remet une copie et l'autre copie sera transmise au Directeur Provincial.

· Le Directeur reçoit le dossier, le paraphe et l'envoi auprès du Médecin légiste qui examine le dossier et la victime.

· Il établit un certificat de première constatation et un certificat de prolongation d'incapacité tout en déterminant le taux d'incapacité et envoi le dossier au Chef de Service.

· Le Chef de Service reçoit le dossier et observe le taux d'incapacité déclaré par le Médecin tout en se référant du taux du Barème d'incapacité et décide le % qui doit être octroyé à la victime et envoi le dossier à la constitution pour clôturer.

· La Section constitution classe le dossier aux archives et transmet deux copies de Bordereaux d'assignation et la copie originale à la section paiement.

· La Section paiement à son tour classe les deux copies de Bordereaux chez lui et transmet l'originale de la grille à la Direction Technique pour la mécanisation et l'établissement de Bon de paiement et envoi le dossier à la Section prestation sociale.

· La Section prestation sociale reçoit le Bon de paiement et paie la victime.

4.2. PRESENTATION DE SCHEMA DE CIRCULATION

4.3. DESCRIPTION DES TACHES

Poste

Fiches

Commentaires

01

100

101

Présentation de l'employeur pour demander le formulaire de Déclaration d'Accident de Travail.

 
 

102

Réception du formulaire et son remplissage

 
 

103

Réception du Bon de paiement et son archivage

02

200

201

Réception de l'Agent, expression de besoin et enregistrement dans le Cahier Registre.

 
 

202

Réception de la copie du formulaire de Déclaration d'Accident de Travail.

03

300

301

Réception du formulaire auprès du Directeur Provincial et le paraphe puis envoi du formulaire chez le Médecin.

04

400

401

Réception du formulaire de la victime pour examen puis établissement du Certificat de première constatation et de prolongation d'incapacité.

05

500

501

Réception de tous les documents auprès du Chef de Service, les paraphes et l'envoi à la Section Constitution.

 
 

502

Réception du Bordereau d'Assignation et établissement du Bon de paiement.

06

600

601

La Section Constitution reçoit le dossier et le classe.

 
 

602

La Section constitution établit le Bordereau d'Assignation à deux exemplaires et la copie originale, on l'envoie à la Section paiement.

07

700

701

La Section paiement reçoit le Bordereau d'Assignation, le classe

08

800

801

La Section prestation sociale reçoit le Bon de paiement et paie la victime.

4.4. LEGENDE ET ABREVIATION UTILISEES

A. Symboles utilisés

Document circulant Document permanent

Expression verbale Classé

X

Document permanent à plusieurs exemplaires Archivé

B. Abréviations utilisées

- FDAT  : Formulaire de Déclaration d'Accident de Travail

- C.P.C.  : Certificat de Première Constatation

- C.R.  : Cahier Registre

- C.P.I.  : Certificat de Prolongation d'Incapacité

- B.A.  : Bordereau d'Assignation

- B.P.  : Bon de Paiement

CHAPITRE 2 : CRITIQUE DE L'EXISTANT

Il revient à noter qu'une critique de l'existant est un jugement objectif sur l'organisation qui vient d'être présentée. Celle-ci permet de déceler les causes qui sont à la base du disfonctionnement du sujet et de son alourdissement dans l'exécution de ces taches.

Pour qu'on arrive à implanter une plus performant et plus fiable. Il faudrait que cela se passe par une critique sans complaisance.

2.1. Critique sur l'organisation

Pour ce qui concerne l'organisation, les données sont mal conservées, entassées comme de colis dans les armoires, dépourvus des portes au risque de défection rapide, vol, perte.

La mauvaise installation des tables, prête souvent confusion aux visiteurs qui ne savent pas à quel sein se vouer à cause de la fusion des sections dans un local où il n'y pas même les signaux indicatifs.

2.2. Critiques des moyens humains

Le niveau très bas des agents ou du personnel de service rend l'encadrement des étudiants difficiles.

2.3. Critiques des moyens matériels

L'utilisation du cahier registre permet de tracer le parcours des documents et facilite l'identification, il est bien fait et organisé et à tel point que la lecture, la compréhension, le remplissage sont très facile. Conséquence : gaspillage d'ancre et du temps

2.4. Critiques des moyens financiers

L'INSS étant une institution étatique ou publique dépend du Gouvernement qui finance l'Organisme en dépit des différentes cotisations perçues des différentes entreprises affiliées à l'INSS.

2.5. Critique du flux d'information

Le schéma de circulation des informations est trop long entraînant comme conséquence la lourdeur administrative, des réclamations permanentes et tapageuses des Agents car les résultats sont tardifs

CHAPITRE 3 : PROPOSITION ET CHOIX DE LA MEILLEURE SOLUTION

SECTION 1 : PROPOSITION DES SOLUTIONS

Après une étude détaillée de l'organisation en place, traitée dans le chapitre précédent, il nous est possible maintenant d'apporter des solutions aux besoins des utilisateurs ou à l'amélioration des failles rencontrées.

Une solution étant le résultat d'une réflexion permettant de résoudre un problème, de venir à but d'une difficulté, nous apporterons des solutions probables aux différentes tâches en décortiquant les avantages et les inconvénients.

1.1. Solution manuelle

La solution manuelle fait allusion à une réorganisation du système en place où l'homme est au centre de tout, c'est-à-dire que l'homme ne prend aucun soutient matériel.

b. Avantage

· Continuité de travail même s'il y a coupure de l'électricité ;

· Pas de fermeture spécifique.

b. Inconvénient

· Temps de réponse relativement longue ;

· Rendement de personnel selon leur humeur.

1.2. Solution informatique

La solution informatique consiste à automatiser les tâches relatives, en élaborant un circuit d'information informatisé utilisant comme premier atout des logiciels (Tableur, Traitement de texte et de matériels informatiques, Unité central, Scanner, Modem, etc.).

a. Avantage

· Rapidité dans le Traitement ;

· Simplification de l'organisation des informations

· L'amélioration de condition de travail ;

· Communication facile des rapports et de données aux différents environnements de travail (Cas d'installation d'un réseau).

b. Inconvénient

· Coût élevé d'acquisition des matériels informatiques ainsi que leurs entretiens ;

· Formation permanente du personnel

SECTION 2 : CHOIX DE LA MEILLEURE SOLUTION

Nous proposons aux responsables de l'INSS la solution informatique pour un rendement plus efficace des indemnisations des Agents déclarés Invalides mais aussi pour une sécurité des données.

DEUXIEME PARTIE : CONCEPTION DU SYSTEME D'INFORMATION

CHAPITRE 1. CONCEPTS THEORIQUES SUR LES BASES DE DONNEES ET LES SYSTEMES

A. Base de données

Le terme base de donnés peut se diviser en 2 mots clés base et données. La notion de données nécessite une connaissance préalable de celle d'information.

Une information est définie comme étant un message, un renseignement ou encore un événement susceptible d'être communiqué entre les hommes ; et suffisamment explicite pour pouvoir déclencher une action ou une réaction auprès du destinataire. A titre illustratif, un mandat provenant du gouverneur de la ville pour affectation d'un agent.

Ainsi, On appelle donnée une suite de caractères numériques, alphanumériques, alphabétiques, des signaux lumineux, des ondes...représentant une information et qui se prêtent à un traitement machinal. En d'autres termes, une donnée est une information codée envoyée à une machine et dont la réaction aboutie à un traitement machinal.

B . Système.

Une notion très importante à maîtriser est également celle de système. Voyez un système comme un ensemble d'éléments matériels ou immatériels (hommes, machines, méthodes, règles,...) en interaction dynamique, évoluant dans un environnement donné doté d'une structure et transformant par un processus des éléments appelés « Entrées » en d'autres appelé « Sortie » en vue de réaliser des objectifs précis.

Il est subdivisé en trois systèmes :

ü Le système de gestion ou système de pilotage qui dirige le système.

ü Le système opérant ou système physique qui exécute les ordres venant du système de pilotage en transformant les éléments d'entrée (matières premières, informations, flux financiers) en éléments de sortie (produits finis, informations, flux financiers).

ü Le système d'information, reçoit les décisions provenant du système de pilotage et les émet vers le système opérant sous forme d'ordres ou des commandes à exécuter. A son tour, il comporte de sous-système tel que le système automatisé d'informations. C'est un sous-système du système d'informations dans lequel toutes les transformations significatives d'informations sont effectuées par des ordinateurs.

A retenir qu'un système automatisé d'informations est dit « intégré » si une information saisie qu'une seule fois en un point du système est répercutée automatiquement dans tous les fichiers lui concernant. Cette intégration est rendue possible grâce à l'utilisation des bases de données.

C Les bases des données

On appelle base de données (data base) un ensemble de données, en interaction structurée, stockées dans des mémoires accessibles à l'ordinateur. Une base de données doit répondre à trois critères dont :

ü L'exhaustivité : exigeant qu'une base de données contienne toutes les informations ayant trait à l'application concernée.

ü La non redondance : qui implique que dans une base de données, il ne doit pas y avoir répétition d'une même information (données).

ü La structure : signifie qu'une base de données doit être à mesure de supporter le volume de données qu'exige l'application tout en tenant compte des logiciels qui les exploiteront

Ces données sont stockées pour être utilisé par des programmes et des utilisateurs différents. Ainsi, la notion de base de données est généralement couplée à celle de réseau afin de pouvoir mettre en commun ces informations, d'où le nom de base.

Une base de données est utilisée pour conserver une masse importance d'informations dont on envisage s'en servir ultérieurement. Elle permet de mettre ces données à la disposition d'utilisateurs pour une consultation, une saisie ou une mise à jour.

Une base de données peut être locale, c'est-à-dire utilisable sur une machine par un utilisateur, ou bien répartie, c'est-à-dire que les informations sont stockées sur des machines distantes et accessibles par réseau.

L'avantage majeur de l'utilisation de bases de données est la possibilité de pouvoir être accédées par plusieurs utilisateurs simultanément.

D. Gestion d'une base de données

Pour gérer une base de données, l'ordinateur se sert d'un programme appelé Système de Gestion de Base de Données : SGBD (Data Base Management System : DBMS).

Par définition, un SGBD est un ensemble des logiciels systèmes permettant, à l'aide d'un langage spécialisé, de gérer une base de données. La gestion d'une base de données sous-entend : la définition des données, leurs stockages, leurs recherches ou leurs interrogations et leurs mises à jour en mémoire.

Signalons également qu'il existe 5 types de bases de données différenciées d'après leur structure ou modèle d'organisation de données. On citera entre autre : le modèle réseau, le modèle hiérarchique, le modèle relationnel (le plus utilisé), le modèle déductif, le modèle relationnel objet.

CHAPITRE II : CONCEPTION DU SYSTEME D'INFORMATION ORGANISATIONNEL (CSIO)

La phase du système d'information organisationnel est la première dans la conception du système d'information

SECTION1 : ETAPE CONCEPTUELLE

L'étape conceptuelle correspond à une formalisation du système d'informations indépendamment de toute contrainte d'organisation. Il faudrait y distinguer la formalisation des données mémorisées dans la base d'information (aspect statique) et celle des traitements réalisés par le processus d'information (aspect dynamique).5(*)

La formalisation des données, au niveau conceptuel constitue la modélisation conceptuelle des données du système d'information. Celle des traitements constitue la modélisation conceptuelle de traitement. A cette étape, le concepteur tentera de répondre à la question « QUOI ? » quel objet pour quel traitement ?

1.1. MODELISATION CONCEPTUELLE DES DONNEES (M.C.D).

La modélisation conceptuelle des données (MCD) a pour but de modéliser les données mémorisées du système d'information. Le MCD est élaboré grâce aux concepts du formalisme individuel qui sont :

v Objet (Entité) ;

v Relation (Association) ;

v Propriété ;

v Contraintes ;

v Cardinalités ;

v Occurrence.

1.1.1. DEFINITION DES CONCEPTS DE BASE

v Modélisation : c'est la description d'un système réel de façon formelle c'est-à-dire de façon à pouvoir le manipuler par l'ordinateur.

v Objet (Entité) : c'est la représentation dans le système d'information d'un objet matériel ou immatériel ayant une existence propre et conforme aux choix de gestion de l'entreprise. 6(*)

v Une relation : c'est une association ou lien existant entre deux ou plusieurs objets.

v Propriété : c'est une donnée élémentaire et indécomposable du système d'information. Elle est aussi la petite quantité d'information manipulée par le système d'information que l'on perçoit sur une entité ou sur une relation entre entité.7(*)

v Une occurrence : une occurrence d'une entité ou objet est un élément individualise appartenant a cette entité tandis qu'une occurrence d'une relation est une relation individualisée constituée d'une et d'une seule occurrence des entités participant à la relation.8(*) C'est aussi chaque valeur prise par une propriété.

v Un identifiant ; c'est une propriété particulière de l'entité telle qu'à chaque valeur de la propriété correspond une et une seule occurrence de l'entité l'identifiant est soit souligné ou soit précédé du signe.

v Une cardinalité ; elle permet de caractériser le lier qui existe entre un objet et la relation à quelle elle est reliée. elle s'exprime par deux nombres appelés cardinalité minimale et maximale.  

1.1.2. FORMALISME DE LA MODELISATION CONCEPTUELLE DES DONNEES

Le formalisme est le respect scrupuleux des formes, des formalités ; attachements excessif aux formes extérieures de l'étiquettes.9(*) Le formalisme nous facilite l'emploi de techniques de validation de cohérence de différents éléments. Le modèle conceptuel des données se fait en utilisant le formalisme entité- relation normalisé en 1982.

Nom de l'entité 1

Propriété 1

Propriété2

Propriété3

Propriété4

Propriété n

Nom de l'entité 2

Propriété 1

Propriété2

Propriété3

Propriété4

Propriété n

Nom de la relation

(Min, max) (Min, max)

1.2. RECENSEMENT ET DESCRIPTION DES OBJETS.

1.2.1 RECENSEMENT DES OBJETS

Dans le cadre de notre étude, nous avons recensé les entités ci-après :

v Victime ;

v Déclaration ;

v Société ;

v Service ;

v Médecin ;

v Taux d'incapacité

v Agent ;

v Mois

1.2.2. DESCRIPTION DES OBJETS

OBJET

PROPRIETE

CODE

IDENTIFIANT

1

Agent

Matricule agent

Nom de l'agent

Post nom de l'agent

Sexe

Adresse

Fonction

Date de naissance

Date d'engagement

Etat-civil

Matr

#

2

Service

Code service

Libellé service

Codser

#

3

Déclaration

Numéro de la déclaration

Date d'accident

Motif

Numdécl

#

4

Société

Numéro de la société

Numéro d'affiliation

Nom de la société

Adresse

Numsoc

#

5

Victime

Numéro d'immatriculation à la sécurité sociale

Nom de la victime

Post nom de la victime

Date de naissance

Nom du père

Nom de la mère

Province

District

Adresse

N°imm

#

6

Médecin

Numéro d'ordre médecin

Nom du médecin

Post nom du médecin

Spécialité du médecin

Adresse du médecin

Num med

#

7

Taux d'incapacité

Code taux

Valeur taux

Cod taux

#

8

Mois

Code mois

Libellé mois

Montant cotisation

Cod mois

#

1.2.3. RECENSEMENT DES RELATIONS

Dans le cadre de notre étude, nous avons pu recenser les relations suivantes :

v Solliciter ;

v Appartenir ;

v Travailler ;

v Déterminer ;

v Etablir ;

v Concerner.

1.2.4. DESCRIPTION DES RELATIONS

RELATION

DIMENSION

OBJETS ASSOCIES

PROPRIETES

CARDINALITE

1

Appartenir

BINAIRE

Agent-Service

-----------

1, n 1, 1

2

Solliciter

BINAIRE

Victime-Déclaration

------------

1, 1 1, n

3

Travailler

BINAIRE

Victime-Société

-------------

1,1 1, n

4

Déterminer

TERNAIRE

Victime-Taux-Médecin

-------------

1, n 1, n

5

Etablir

BINAIRE

Déclaration-Agent

--------------

1, 1 1, n

6

Concerner

BINAIRE

Déclaration-Mois

--------------

1,1 1,n

1.2.5. REGLE DE GESTION

1.2.5.1. REGLES D'ACTIONS

Les règles d'action reflètent l'aspect dynamique (action à accomplir) du réel perçu et sont dont particulièrement liées aux traitements. Les règles d'action de notre cas d'étude sont les suivantes :

RA1 : Un agent peut appartenir dans un et un seul service ;

A un service peuvent appartenir un ou plusieurs agents.

RA2 : Un agent peut remplir une ou plusieurs déclaration d'accident du travail ;

Une déclaration peut être remplie par un et un seul agent.

RA3 : Une victime peut solliciter une ou plusieurs déclarations ;

Une déclaration peut être sollicitée par une ou plusieurs victimes.

RA4 : Une victime peut travailler dans une et seule société ;

Dans une société peuvent travailler un ou plusieurs victimes.

RA5 : Une victime peut détenir un ou plusieurs éléments d'indemnités ;

Un élément d'indemnité peut être détenu par une ou plusieurs victimes.

5.2. Règle de calcul

Cotisation des 3 derniers Mois avant la victime ait rencontrée l'accident

1er Mois retenu INSS

2ème Mois retenu INSS

3ème Mois retenu INSS

RMM = ? Mois (Retenus INSS) x 30/90

Total :

%

Taux d'incapacité

Montant Mensuel (MM)

MM = ? Mois (Retenus INSS) x 85% x Taux d'incapacité %

Montant Trimestriel (MTR)

MTR = MM x 3

Montant Annuel (MAN)

MAN = MM x 12

5.3. DEFINITION DES CONTRAINTES

5.3.1. CONTRAINTE DE CARDINALITE

La cardinalité d'une entité par rapport à une relation est représentée par un couple de nombres et signifie le nombre de fois possible qu'une occurrence de cette entité peut participer à la relation. Ce couple de nombres est composé d'une cardinalité minimale et d'une cardinalité maximale.

La cardinalité minimale égale généralement à 0 ou 1, elle est le nombre de fois qu'une occurrence d'une entité participe à une relation.

La cardinalité maximale est généralement égale à 0 ou n, correspond au nombre maximum de fois qu'une occurrence participe aux occurrences de la relation.

A. CONTRAINTES D'INTEGRITE FONCTIONNELLE (C.I.F)

Une contrainte d'intégrité fonctionnelle traduit la détermination complète d'un objet à partir d'un autre. Un CIF sur deux objets participant tous à une relation donnée exprime que l'un des deux objets (objet fils) est totalement déterminer par la connaissance de l'autre objet (objet père). Une sorte de dépendance fonctionnelle est alors traduite par l'objet « fils » de cardinalité (0,1) ou (1, n) qui pointe ainsi l'objet «  père » de cardinalité (0, n) ou (1, n).

Cardinalité de l'objet 2

Nom de l'entité 1

Propriété 1

Propriété2

Propriété3

Propriété4

Propriété n

Nom de l'entité 2

Propriété 1

Propriété2

Propriété3

Propriété4

Propriété n

Nom de la relation

(min2, max2) (min1, max1)

Cardinalité de l'objet 1

5.4. PRESENTATION DE MODELISATION CONCEPTUELLE DE DONNEES (MCD).

Le modèle conceptuel de données (MCD) a pour but de modéliser les données mémorisées par un système d'information sans tenir compte des aspects techniques, économiques, ni des problèmes de stockage d'information et de condition d'utilisation.

VICTIME

#num immatr

Nom

Post nom

Prénom

Sexe

Province

District

Adresse

Téléphone

DECLARATION

#num declar

Motif

Date déclar

Date accident

SOCIETE

#Cod ser

Libellé service

AGENT

#matr ag

Nom ag

Post nom ag

Sexe

Fonction

Grade

Adresse

Téléphone

*

MOIS

# Cod mois

Libelle mois

Montant cotisation

MEDECIN

# num d'ordre med

Nom med

Post nom med

Specialité

Téléphone

TAUX D'INCAPACITE

#Cod taux

Val taux

SERVICE

#Cod ser

Libellé serv

Solliciter

Concerner

Etablir

Appartenir

Déterminer

Travailler

1, 1

1, n

1, n

1, 1

1, n

1, n

1, 1

1, n

1, n

1, 1

1, n

1, 1

1, n

1.3. MODELISATION CONCEPTUELLE DE TRAITEMENT (MCT).

1.3.1. Définition des concepts de Base

v Evénement : Constitue l'élément déclencheur par l'exécution dans un processus

v Opération : Une opération est constituée d'un ensemble d'action à accomplir par le système d'information qui est exécutable sans interruption en réalisation d'un ou plusieurs éléments.

v Synchronisation : Est représentée par le concept « et » et « ou », permettant de définir les conditions d'exécution de l'opération.

v Processus : Un processus constitue un sous ensemble de l'activité de l'entreprise dont les points d'entrée et de sortie sont stables et surtout indépendant des choix organisationnel10(*).

1.3.2. FORMALISME

1.3.3. PRESENTATION DE MODELE CONCEPTUEL DE TRAITEMENT (MCT).

Arrivée de la victime

ACCUEIL

TOULOURS

Victime accueillie

Présence de l'agent

ET

DECLARATION

OK KO

TOULOURS

Déclaration effectuée

Déclaration non effectuée

ENREGISTREMENT

TOULOURS

Enregistrement effectué

Présence du médecin

ET

FIXATION DU TAUX

OK KO

Taux d'incapacité fixé

Taux d'incapacité non fixé

A

CALCUL

TOULOURS

Victime indemnisée

SECTION 2 : ETAPE ORGANISATIONNELLE

L'objet de cette étape est de mettre en évidence l'organisation à mettre en place pour que le système d'information atteigne son objectif. La démarche consistera à déterminer :

v La répartition des traitements entre l'homme et la machine ;

v Le mode de fonctionnement (temps réel ou temps différé ;

v L'affectation des données et de traitements par site organisationnel et par poste de travail.

A ce niveau, les modèles qui y sont associés sont :

v Pour les données, le modèle organisationnel des données (MOD) qui représente l'ensemble des données par site organisationnel. son formalisme est celui de MCD ;

Pour les traitements, le modèle organisationnel des traitements (MOT) qui permet de représenter par procédure les phases et les taches exécutées par chaque poste de travail. Son formalisme est celui de MCT.

2.1. MODELISATION ORGANISATIONNEL DE DONNEES (MOD).

2.1.1. BUT DE MODELISATION ORGANISATIONNELLE DES DONNEES

La modélisation organisationnelle de données permettra de prendre en compte en compte des éléments relevant de l'utilisant des ressources de mémorisation.

· Le choix des informatisations à mémoriser informatiquement ;

· La quantification (ou volume) et la durée de la vie des informations à mémoriser ;

· La répartition de données informatisées entre unités organisationnelles.

· L'accès aux données informatisées pour chaque unité organisationnelle.

Ces différentes préoccupations nous conduisent à définir deux niveaux de modélisation organisationnelle des données : le MOD GLOBAL, directement dérivé du MCD et les MOD LOCAUX, spécifiques chacun à une unité organisationnelle. Les MOD LOCAUX seront dérivés du MOD GLOBAL en prenant en compte des choix d'organisation.

2.1.2. REGLES DE PASSAGE DU MCD AU MOD GLOBAL.

Le modèle organisationnel des données ainsi obtenu est de niveau global et ne prend pas en compte les choix d'utilisation repartie. Les règles de passage du modèle conceptuel des données au modèle organisationnel des données sont les suivantes ;

· Supprimer des éléments (entités, relations, propriétés) qui ne seront pas  mémorisés informatiquement ;

· Modifier certains éléments (entités, relations, propriétés, cardinalités,....) compte tenu du choix de mémorisation informatisé ;

· Ajouter de nouvelles informations pour permettre de faire le lien entre les données mémoriser et les données restées manuelles ; par exemple la références des fiches, des dossiers, etc. mais aussi pour mémoriser des états du système d'information consécutif au déroulement des traitements dans le modèle organisationnel de traitement.

Si le modèle conceptuel de données contient des informations qui sont toutes mémorisables informatiquement, alors ce modèle devient organisationnel de données globales.

2.1.3. PRESENTATION DU MODELE ORGANISATIONNEL DES DONNEES GLOBAL (MOD GLOBAL).

VICTIME

#num immatr

Nom

Post nom

Prénom

Sexe

Province

District

Adresse

Téléphone

DECLARATION

#num declar

Motif

Date déclar

Date accident

SOCIETE

#num soc

Lib soc

adress

AGENT

#matr ag

Nom ag

Post nom ag

Sexe

Fonction

Grade

Adresse

Téléphone

*

MOIS

# Cod mois

Libelle mois

Montant cotisation

MEDECIN

# num d'ordre med

Nom med

Post nom med

Specialité

Téléphone

TAUX D'INCAPACITE

#Cod taux

Val taux

SERVICE

#Cod ser

Libellé serv

Solliciter

Concerner

Etablir

Appartenir

Déterminer

Travailler

1, 1

1, n

1, n

1, 1

1, n

1, n

1, 1

1, n

1, n

1, 1

1, n

1, 1

1, n

2.2. QUANTIFICATION DES PROPRIETES

A ce stage, nous allons faire connaitre la taille des propriétés en termes des nombres de caractères. En suite, nous allons calculer la taille de chaque objet et de chaque relation à partir des tailles des propriétés. Certes cette évaluation est discutable car,..... Suivant la technique des mémorisations retenue aux niveaux logique et physique, l'occupation en octets peut être très variable. De plus, selon certains systèmes, le choix du mode de représentation informatique peut être un paramètre d'optimisation.11(*)

2.2.1. TABLEAU DE QUANTIFICATION DES PROPRIETES DES OBJETS.

OBJET

CODE

TYPE

TAILLE

TAILLE OBJET

Agent

MATR

NOM

PST NOM

SEXE

FONCT

GRADE

ADRES

AN

AN

AN

AN

AN

AN

AN

10

15

15

01

05

05

25

71

Service

CODSER

LIBSER

AN

AN

05

25

30

Déclaration

NUM DECL

MOTIF

DATE D'ACC

DATE DECL

AN

AN

DATE

DATE

10

25

10

10

 

Société

NUM SOC

NOM

ADRESS

AN

AN

AN

05

05

25

35

Victime

NUM MMATR

NOM

PST NOM

SEXE

VILLE

PROVINCE

DISTRIC

ADRES

AN

AN

AN

AN

AN

AN

AN

AN

08

10

15

01

12

11

30

25

86

Taux d'incapacité

Code taux

Val taux

AN

AN

05

25

30

Médecin

Numéro d'ordre m

Nom

Post nom

Spécial

Adress

AN

AN

AN

AN

AN

05

10

15

10

25

50

Mois

Code mois

Libellé mois

Montant cotisation

AN

AN

AN

05

25

15

45

2.2.2. QUANTIFICATION DU VOLUME DU MOD GLOBAL

La quantification du modèle organisationnel des données s'effectue essentiellement au niveau du modèle organisationnel des données global. Elle permettra entre autres le mieux évaluer les possibilités de répartition organisationnel des données et en conséquence de dériver les MOD locaux. Cette quantification permet essentiellement de déterminer approximativement le volume des données à mémoriser.

OBJETS

NOMBRES D'OCCURENCES

Agent

200

Service

12

Déclaration

80

Société

250

Victime

150

Taux d'incapacité

75

Médecin

10

Mois

12

2.2.3. QUANTIFICATION DE LA MULTIPLICITE

Le calcul du volume implique la connaissance du nombre maximum d'occurrence. Comme nous l'avons dit un peu plus haut, ce dénombrement s'effectue à partir du nombre d'occurrence d'un objet de sa collection et de la quantification de la cardinalité de la patte. Il faudra alors procéder à la quantification des cardinalités multiples et trouver les cardinalités moyennes par la formule :

CM= [(min+2mo+max)/4]* P

Avec :

· Cm : cardinalité moyenne ;

· Min : Cardinalité minimale de l'objet (0 exclu) ;

· Mo : Valeur modale ;

· Max : Cardinalité maximale (nombre d'occurrences maximum) ;

· P : Taux de participation ; notons que P appartient toujours à l'intervalle fermé [0,1].

P=effectif présent/effectif total=Mo/Max

Si les valeurs ne sont pas connues avec précision, le taux de participation conseillé est celui de 95% c'est-à-dire que l'effectif présent devrait représenter les 95% d l'effectif total. Et c'est cet effectif qui peut être considérer comme la valeur modale.

Etant donné que la cardinalité moyenne ne s'opère que pour des relations du type autre que père et fils, pour notre application, nous avons pu recenser qu'une seule relation du type et fils : c'est la relation DETERMINER

VICTIME

MAX=3000

MO=3000

TAUX D'INC

MAX=100

MO=80

DETERMINER

1, n 1, n

MEDECIN

MAX=50

MO=30

La cardinalité moyenne se présente comme suit :

P= 3000/3000= 1

Cm= [(1+2*3000+3000)/4] * 1 = () * 1

Cm=2. 250,25 2,250

D'où le nombre d'occurrence par la relation DETERMINER

= 100 x 22,50

= 20.500

2.2.4. CALCUL DU VOLUME DES OBJETS

Après avoir dégagé la taille ainsi que le nombre maximum d'occurrences de chaque, nous pouvons trouver le volume de chaque objet grâce à la formule suivante :

Vo=To*No

- Vo : Volume de l'objet

- To : Taille de l'objet

- No : Nombre maximum d'occurrences de l'objet

OBJET

TAILLE OBJET

NOMBRE D'OCCURENCE

VOLUME OBJET

Agent

71

200

14200

Service

30

12

360

Déclaration

55

80

4400

Société

Victime

Médecin

63

86

50

250

150

10

15750

12900

500

Taux d'incapacité

30

75

2250

Mois

45

12

540

? VOLUME DES OBJETS 50900

2.2.5. CALCUL DU VOLUME THEORIQUE DU MOD

En final, le volume théorique du modèle conceptuel des données s'obtient comme suit :

Volume utile = (? volume objets + ? volume relations)*coefficient de sécurité

Pour notre cas, le volume de relation est égal à 0, d'où la somme est aussi 0.

Coefficient de sécurité variant entre 1,5 et 3 selon les technologies avec :

Volume utile = (50900 + 0)*3

Volume= 50900 *3

Volume utile =152700 CARACTERES.

2.3. DERIVATION DES MOD LOCAUX A PARTIR DU MOD GLOBAL

Cette étape nous permet de créer une gestion distribuée en réseaux et permettant la répartition des données et des traitements entre les clients (ordinateur qui accordent aux ressources partagées à un ou plusieurs serveurs) et serveur (ordinateur fournissant des ressources partagées aux utilisateurs) par un serveur de réseau.

Ainsi le MOD global logé dans un serveur sera interrogé par des clients possédant une partie du MOD Global appelée MOD Local ou site (Site1, Site2............Site) regroupant un type d'acteur, tous limités par un droit d'accès tel que la consultation, mise à jour (MAJ). Le site est un ensemble de type d'acteurs regroupé sur un critère organisationnel et/ou fonctionnel. (Ex. Service, payement, facturation).

2.3.1. PRISE EN COMPTE DE LA SECURITE DES DONNEES.

L'un des points forts d'une gestion d'information informatisée est la sécurité de la base de données, de ce fait, il est indispensable de définir des restrictions d'accès aux différentes données mémorisées en vue de l'utilisation des catégories d'acteurs regroupés dans des sites.

Il existe 4 paramètres de restriction qui sont : lecture ou consultation (L), création (C), Modification (M), suppression (S).

La sécurité d'accès passe par la définition de catégories ou de profils d'utilisateurs. Pour chaque profil, on précise les éventuelles restrictions d'accès envisagées. L'application de la répartition des informations informatisées en unités organisationnelles ainsi que leurs accessibilités et sécurités à notre cas d'étude se trouve présentée sur les différents schémas suivants ;

SITE1 : DECLARATION D'ACCIDENT DU TRAVAIL

AGENT

C

L

M

SERVICE

L

VICTIME

C

L

M

S

DECLARATION

C

L

M

APPARTENIR

REMPLIR

APPARTENIR

SITE2 : FIXATION DE TAUX D'INCAPACITE

VICTIME

L

C

M

S

ELEMENT D'INDEM

L

C

M

S

SOCIETE

L

DETENIR

TRAVAILLER

2.4. . MODELISATION ORGANISATIONNELLE DES TRAITEMENTS (MOT)

Le MOT est une dynamique de traitement qui permet, de décrire les contraints dues à l'environnement (organisationnel, spatial et temporel). Il répond à trois questions notamment :

1. Quand

2. Comment

3. Ou

La 1ère question Quand : Détermine le moment, la fréquence, la périodicité

La 2ème question Comment : Ici la question pousse à réfléchir de quelle manière es fera, le travail, défunt la nature du tâche

· Par l'homme : Tâche exécutée manuellement TM

· Par Machine : Tâche exécutée informatiquement T.I ou T.A

· Par l'homme et Machine : Tâche exécutée en temps réelle TR

· La 3ème question ou indique le poste de travail (environnement de travail)12(*).

Règle de passage

Il est à noter que le passage de MCT en MOT se fait de la manière suivante

On ramène fidèlement le MCT tels qu'il est, on ajoute trois colonnes :

1ère Colonne : Quand

2ème Colonne : Comment

3ème Colonne : OU

2.4.1. Formalisme

Le formalisme de MOT est identique au MCT sauf il y a ajout de 3 colonnes :

· Quand

· Comment

· Où

Quand

Procédure

Comment

Opération

Règle

Résultat

Événement

 

Type tâche

TR-UI

TM-UI

TA-LD

Poste

Concerne

 

2.4.2. PRESENTATION DU MODELISATION ORGANISATIONNELLE DE TRAITEMENT (MOT)

Arrivée de la victime

ACCUEIL

TOULOURS

Victime accueillie

Présence de l'agent

ET

DECLARATION

OK KO KO

TOULOURS

Déclaration effectuée

Déclaration non effectuée

ENREGISTREMENT

TOULOURS

Enregistrement effectué

Présence du médecin

ET

FIXATION DU TAUX

OK KO

Taux d'incapacité fixé

Taux d'incapacité non fixé

A

TEMPS PROCEDURE FONCTIONNELLE NATURE  POSTES

8H00

TM-UI RECEPTION

TM-UI RECEPTION

TR-UI DEP RISQ

TM-UI CENTRE HOSP

CALCUL

TOULOURS

Victime indemnisée

17H TR-UI RISQ

CHAPITRE III : CONCEPTION DU SYSTEME D'INFORMATION INFORMATISE (SII)

Contrairement à la phase qui est celle de la conception du système d'information organisationnelle, la présente phase prend en compte les contraintes techniques de l'information. L'implication de ces contraintes est telle que le vocabulaire jusque là employé sera affecté par des termes informatiques. Il s'agira, pour nous, de répondre à la question « comment ? » qui demande de démontrer la manière et les procédures qui seront mises en oeuvre pour parvenir à mettre sur pied un logiciel de gestion d'indemnisation des agents déclarés invalides, mais tout en compte des éléments définis au niveau organisationnel. Bref, la détermination du matériel (hard ware) et du logiciel (soft ware) à utiliser ainsi que ceux de différents niveaux de réalisation de notre logiciel et les considérations inhérentes à sa concrétisation doivent être notre préoccupation.

Cette phase comporte deux étapes de description qui sont :

· L'étape logique ;

· L'étape physique.

SECTION 1 : SCENARION DE MISE EN OEUVRE

1.1. PRESENTATION DU HARD WARE

Etant donné que l'institut national de sécurité ne possède pas de matériel informatique précisément au département de risque professionnel qui est notre service concerné ou spécifique, nous nous sommes permis de présenter le cahier de charge suivant en rapport avec un ordinateur ;

· Processeur (CPU) : 2.5GHz (PENTUIM IV)

· Disque dur : 80 Giga-octets

· Mémoire RAM : 512 Megaoctets

· Lecteur optique : Lecteur/Graveur DVD

· Lecteur disquette : 3 ½ pouces (HD 1,44 Mb)

· Moniteur : SVGA 17 pouces

· Clavier USB : Azerty

· Souris USB

Et :

· Un ondulaire (1000 Va)

· Une imprimante lazer.

1.2. Présentation software

· Système d'exploitation : Windows XP service page 2

· Logiciels d'application : Microsoft office 2007, Visual basic 6.0, Antivirus Avast.

· Estimation du cout de réalisation

Les moyens financiers à engager dans la réalisation de ce projet avoisinent un cout global d'au moins 2.000 dollars américains, incluant l'achat d'un ordinateur, des logiciels appropriés précités pour son bon fonctionnement ainsi que pour la formation informatique des agents du service du département du risque professionnel qui auront à utiliser l'application qui fait de l'aboutissement de notre travail de fin cycle.

SECTION 2 : SCENARIO DE DEVELOPPEMENT

2.1. Système de gestion de base de données (SGBD)

Un SGBD être perçu comme un ensemble de logiciels systèmes permettant aux utilisateurs d'insérer, de modifier et de rechercher efficacement des données spécifiques dans une grande masse d'informations (pouvant atteindre quelques milliards d'octets) et parfois partagée par ces multiples utilisateurs13(*). C'est aussi un logiciel de haut niveau qui permet de manipuler les informations stockées dans une base de données.

L'avantage qu'il ya à utiliser un SGBD relationnel ou SGBDR réside dans le fait que ce type de SGBD ;

· Permet l'économie d'espace disque en réduisant au maximum les redondances ;

· Permet une répartition de la base de données en tables tout en créant des connexions ou relation entre elles ;

· Permet de rechercher d'information pat des requêtes en langage simple (SQL) ;

· Dispose d'une indépendance physique car on peut modifier le niveau physique indépendamment du niveau conceptuel ;

· Permet la capacité d'accès aux données ;

· Permet de partager les données.

Parmi les fonctionnalités reconnues aux SGBDR, citons principalement ;

· La description de la structure de la base de données ;

· La manipulation des données au moyen des requêtes écrites généralement en SQL ;

· La sécurisation des données qui se résume en sauvegarde des données (Back Up) et à restauration des données (RESTORE) ;

· La confidentialité en résumant par la restriction d'accès aux différents utilisateurs et par le cryptage des données.

CHOIX DU SGBD

Le choix d'un SGBD doit généralement être bien réfléchi car on doit tenir compte des aspects de performance technique du volume de la base de données et du nombre d'utilisateurs dans le système.

Nos portons notre choix sur SGBDR Access pour les raisons suivantes :

· Il permet le stockage de données dans les tables à deux dimensions c'est-à-dire sur des lignes et des colonnes ;

· Il permet à partir de sa version2002, de stocker un peu plus de 2Go de maximum ;

· Chaque table peut comporter deux millions d'enregistrements au maximum ;

· Il peut servir de 5 à 10 utilisateurs simultanément ;

· Il est totalement relationnel, permettant ainsi de vérifier :

ü Le critère d'intégrité d'entité (toute table doit posséder une clé primaire dont la valeur ne doit pas être nulle) ;

ü Le critère d'intégrité de référence (les données d'une table doivent être cohérentes entre elles, de plus lorsque les éléments font références à d'autres, ces derniers doivent être présents) :

ü Le critère d'un langage d'interrogation ayant la puissance algébrique : la sélection, la projection et la jointure.

2.2. LANGAGE DE PROGRAMMATION

Les premiers langages de programmation étaient généralement constitués d'une suite d'instructions s'exécutant de façon linéaire. Dans ce contexte, le lancement d'un programme détaillant débutait par l'exécution de la première instruction du fichier source et se poursuivait ligne après ligne jusqu'à la dernière instruction du programme, « ........ Cette approche linéaire, bien que simple à mettre en oeuvre, a très rapidement montré ses limites ». En effet, les programmes monolithiques ne se prêtent guère à l'écriture de grosses applications et ne favorisent pas la réutilisation du code.

En conséquence, d'autres langages qui proposaient une approche radicalement différente sont apparus ; l'approche procédurale. Cette approche dite aussi modulaire consistait à découper le programme en une série de fonctions ou procédures ou contenant des instructions ayant pour but d'accomplir une tache bien déterminée.

Ainsi, dans cette approche, un programme était un assemblage de plusieurs fonctions s'appelant entre elle, les inconvénients de cette approche procédurale est que, d'une part elle a tendance à dissocier les données des fonctions qui les traitent, et d'autres part, elle n'offre pas des techniques permettant de favoriser la spécialisation des fonctions existantes.

Dès le début des années 80, une nouvelle technologie a été créée afin d'améliorer ce mode de fonctionnement : la programmation orientée objet(POO). Cette technique est destinée à améliorer la réutilisation des outils existants et favoriser la spécialisation de ces mêmes outils. Dans ce même contexte, une nouvelle entité a été créée pour regrouper les fonctions et les données ; l'objet. Les objets sont devenus des acteurs incontournables de développement informatique professionnel.14(*)

CHOIX DU LANGAGE DE PROGRAMMATION

En ce qui concerne, le langage de programmation, notre choix s'est porté sur Microsoft Visual Basic 6.0 qui est une plate forme de développement des applications Windows utilisant le Basic comme langage de programmation. Cette plate forme utilise l'approche orientée objet, conçu pour faciliter le d développement, VISUAL BASIC offre les possibilités de développement graphiques ou des objets (contrôles) réagissent à des événements (actions sur ces objet) déclenchée que par l'événement pour le quel elles ont été destinées.

2.3. PRISE EN COMPTE DES BESOINS DES UTILISATEURS

Les besoins des utilisateurs sont la finalité même de notre démarche car, le système à mettre en place doit être capable de les remplir. Ainsi, les besoins des utilisateurs du futur système s'exprime en terme de :

- Liste des victimes indemnisées

- Liste des victimes indemnisées par provinces

- Listes des agents déclarés Invalides.

SECTION 3 : ETAPE LOGIQUE

Les modèles conceptuels et organisationnels ont permis de présenter un système technologique nous intéressent et nous guident .notons quand même qu'une indépendance logique (possibilité de modifier un schéma externe sans mettre en cause le modèle conceptuel) assure l'indépendance entre le différent utilisateur en permettant à chacun de manipuler une partie de la base de données par une structuration propre.

3.1. MODELISATION LOGIQUE DES DONNEES

3.1.1 BUT DE LA MODELISATION LOGIQUE DES DONNEES

La modélisation logique des données est une représentation des données, issue de la modélisation conceptuelle puis organisationnelle des données. Elle est exprimée dans un formalisme général et compatible avec l'état de l'art technique et tient compte des aspects couts/performances lieu aux traitements. La modélisation logique des données conduire aux opérations suivantes :

· Transformation du MOD, exprimé en formalisme entité-relation, en un MLD exprimé dans un formalisme logique adapté au SGBD envisagé.

· Quantification en volume du modèle logique.

· Valorisation de l'activité générée par les modèles logique.

· Traitement (taches du MOT).

· Optimisation générale.

Le modèle relationnel a été défini par E.F CODD en 1970.le modèles relationnel présente deux aspects fondamentaux : une algèbre permettant de manipuler des tables ou relations et une démarche de conception permettant de définir une collection de relations.

3.1.2 REGLES DE PASSEGE DU MOD AU MLD BRUT

- Pour les entités :

ü les entités ou objets deviennent des tables ;

ü les propriétés des entités deviennent leurs attributs ;

ü les identifiants deviennent des clés primaires des tables.

-La relation du type «  père - fils  » de cardinalité (0, N)-(1 ,1) : ou (1, N)-(1 ,1)

ü elles disparaissent ;

ü le père envoie sa clé au fils qui le pointe et, celle-ci devient une clé étrangère ;

ü si la relation possédait des attributs, ceux-ci émigrent dans la tale « fils ».

ILLUSTRATION

OBJET FILS

TABLE FILS

TABLE PERE

OBJET PERE

LIAISON

E1

#P1

P2

P3

E1

#P1'

P2

P3

T1

#P1

#P1'

P2

P3

T2

#P1

P2'

P3'

R1

Règle de passage

RELATION

· les relations du type autre que « père -fils » de cardinalité (0, N)-(1, N) ou (1, N)-(1, N)

ü iles se transforment en tables dont la clé est une concaténation des clés tables participant à la relation,

ü la table ainsi créée pointe les tables d'où elle tire ses clés ;

ü si la relation portait des propriétés, celle-ci deviennent ses attributs.

ILLUSTRATION

E1

#P1

P2

P3

E2

#P2'

P2'

P3'

T1

#P1

P2

P3

T1

#P1

#P2'

P1''

T2

#P2'

P2'

P3'

Règle de passage

R1

P1''

RELATION

· Cap particuliers

ü (0,1)-(1,1) et (1,1) -(0,1) : considérer l'objet ayant 0,1 pour cardinalité comme objet   père et appliquer la règle pour la relation du type « père -fils » ;

ü (0,1)-(0,1) : faite le choix entre les deux objets pour designer l'objet père et appliquer la règle pour la relation du type « père -fils » ;

ü Pour des relation d'une dimension supérieure à deux ,quelles que soient les cardinalité ,elle se transforment en tables dont la clé est une concaténation des clés appartenant à toutes les tables participant à la relation .si la relation porte une propriété ,celle -ci devient un attribut ;

ü Pour des relations unaires :

-solution 1 : la relation devient une tables avec pour clé la duplication de la clé de l'objet participant à la relation tout en la changeant d'appellation.

-solution 2 : la relation disparait, mais la table est modifiée et on procède à la multiplication de la clé tout en changeant d'appellation.

Le MLD découlant de l'appellation de toutes ces règles est un MLD Bru

3.1.3. PRESENTATION DU MODELE LOGIQUE DES DONNEES BRUT (MLD BRUT)

VICTIME

#NUM IMMATR

#NUM DECLAR

#COD PROV

#COD DISTR

#NUM SOC

NOM

POST NOM

...............

DECLARATION

#NUM DECLAR

#COD MOIS

#MATR AG

MOTIF

DAT DECLAR

DAT ACC

PROVINCE

#COD PROV

LIB PROV

DISTRICT

#COD DISTR

LIB DISTR

DETERMINATION

#NUM IMMATR

#NUM D'ORD M

#COD TAUX

SOCIETE

#NUM SOC

NOM

NUM AFF

ADRESSE

AGENT

#MATR AG

#COD SER

NOM AG

PST NOM AG

SEXE

FONCTION

GRADE

ADRESSE

TELEPHONE

SERVICE

#COD SER

LIB SER

MEDECIN

#NUM D'ORD M

NOM MED

PST NOM MED

SPECIALITE

TELEPHONE

TAUX D'INCAPACITE

#COD TAUX

VAL TAUX

MOIS

#COD MOIS

LIB MOIS

3.1.4. VERIFICATION ET NORMALISATION DES TABLES

Définition

La normalisation est une opération intellectuelle permettant de valider le MLD brut en supprimant les dernières redondances qui pourrait encore persister.

- PRINCIPE DE LA NORMALISATION

On part d'une table universelle dont le schéma se compose de la totalité des attributs (dictionnaire de données), sur laquelle on applique un algorithme de normalisation.

La Normalisation se présente alors comme une décomposition de cette table de départ en plusieurs tables normalisées.

Codd a proposé trois formes normales, auxquelles ont été ultérieurement été ajoutée d'autres formes normales comme les 4e, 5e formes normales ou la forme de Boyce-Codd.

La première décomposition s'effectue sur la notion de dépendance fonctionnelle.

Un attribut B d'une table T est fonctionnellement dépendant d'un autre attribut A de T, si, à tout instant, chaque valeur de A n'a qu'une valeur associée de B : on note A B

La 0eme forme normale impose que chaque table soit identifiée par une clé primaire et que tous les autres attributs de la table soit en dépendance fonctionnelle avec la clé primaire.

La 1ere forme normale a pour objet d'éliminer les groupes répétitifs dans une table. La démarche est la suivante

Sortir le groupe répétitif de la table initial.

Transformer le groupe répétitif en table, trouver sa clé et rajouter dans la clé de cette nouvelle table la clé primaire de la table initiale.

La 2eme forme normale concerne les tables à clé primaire composée (composée de plusieurs attributs). La règle impose que les attributs non-clé primaire dépendent de la totalité de la clé primaire. Tout attribut qui ne dépendrait que d'une partie de la clé primaire doit être exclu de la table. Le processus est le suivant.

Regrouper dans une table les attributs dépendant de la totalité de la clé, et conserver cette clé pour cette table.

Regrouper dans une autre table les attributs dépendant d'une partie de la clé, et faire de cette partie de clé la clé primaire de la nouvelle table.

La 3eme forme normale a pour objet l'élimination des dépendances transitives au sein d'une table. (Rappel : La transitivité A B, B C alors A C). La démarche est

Conserver dans la table initiale les attributs dépendant directement de la clé

Regrouper dans une table les attributs dépendant transitivement; l'attribut de transition reste dupliqué dans la table initiale, et devient la clé primaire de la nouvelle table.

La forme normale de Boyce-Codd (BCNF) permet d'éviter des redondances dues à l'existence de dépendances fonctionnelles autres que celles de la clé vers des attributs non clés.

Soit un exemple dans lequel un employé est affecté (un certain nombre d'heures) à un certain nombre de projets effectués dans un certain nombre d'unités de fabrication (Une unité de fabrication ne traite qu'un projet donné).15(*)

3.1.5. PRESENTATION DE MODELE LOGIQUE DE DONNEES VALIDE (MLD VALIDE)

VICTIME

#NUM IMMATR

#NUM DECLAR

#COD PROV

#COD DISTR

#NUM SOC

NOM

POST NOM

...............

DECLARATION

#NUM DECLAR

#COD MOIS

#MATR AG

MOTIF

DAT DECLAR

DAT ACC

PROVINCE

#COD PROV

LIB PROV

DISTRICT

#COD DISTR

LIB DISTR

DETERMINATION

#NUM IMMATR

#NUM D'ORD M

#COD TAUX

SOCIETE

#NUM SOC

NOM

NUM AFF

ADRESSE

AGENT

#MATR AG

#COD SER

NOM AG

PST NOM AG

SEXE

#COD GRADE

#COD FONC

ADRESSE

TELEPHONE

SERVICE

#COD SER

LIB SER

MEDECIN

#NUM D'ORD M

NOM MED

PST NOM MED

#COD SPEC

TELEPHONE

TAUX D'INCAPACITE

#COD TAUX

VAL TAUX

MOIS

#COD MOIS

LIB MOIS

GRADE

#COD GRADE

LIB GRADE

FONCTION

#COD FONC

LIB FONC

SPECIALITE

#COD SPEC

LIB SPEC

3.1.6. SCHEMAS RELATIONNELS DU MODELE LOGIQUE DE DONNEES

Les schémas relationnels associés au modèle logique de données sont les schémas des différentes tables constituant notre modèle logique de données validé.

Il est constitué du nom de la table suivi de la liste de ses attributs avec leurs domaines des valeurs.

Les schémas relationnels associés au modèle logique de données sont les suivants :

1. VICTIME : {#Num victim : texte (08), #Num décl. texte(05),#Cod prov : texte (05),#Cod dist : texte(05),#Num soc : texte(05), Nom : texte(10), Post nom : texte(15), sexe : texte(02), Tél : Numérique (14)}

2. PROVINCE : {#Cod prov : texte(05), lib prov : texte (25)}

3. DISTRICT : {#Cod distr : texte (05), lib distr : texte (25)}

4. FONCTION : {#Cod fonc : texte (05), libfonc : (25)}

5. GRADE : {# Cod grad : texte (05), lib grad : texte (25)}

6. SPECIALITE : {#Cod spec : texte (05), lib spec : texte (25)}

7. SERVICE : {# Cod ser : texte (05), # lib ser : texte (25)}

8. SOCIETE : {# Num soc: texte (05), Num aff : texte (05), Adresse : texte (25}.

9. TAUX : {#Cod taux : texte(05), val taux : texte(30)}

10. DETERMINATION : {#Num Immatr : texte(08),#num ord m : texte(05),#Cod taux : texte(05)}

11. DECLARATION {#Num declar : texte(05),#Cod mois : texte(05),#Matr ag : texte(08), motif : texte(30), date : date(10)}

12. MOIS {#Cod mois : texte(05), lib mois : texte(30)}

13. AGENT {#Matr ag : texte(08), #Cod ser : texte(05),#Cod grade : texte(05),#Cod fonc : texte(05), adresse : texte(25), tel : Numérique :(14)}

3.1.7. DICTIONNAIRE DE DONNEES

ATTRIBUT

TYPE

VICTIME

PROVINCE

DISTRICT

FONCTION

MOIS

SPECIALITE

GRADE

SERVICE

SOCIETE

TAUX D'INCA

DETERMINATION

DECLARATION

AGENT

MEDECIN

#MATR AG

Texte

 
 
 
 
 
 
 
 
 
 
 

X

X

 

#COD SER

Texte

 
 
 
 
 
 
 

X

 
 
 
 

X

 

#NUM IMM

Texte

X

 
 
 
 
 
 
 
 
 

X

 
 
 

#COD PROV

Texte

X

X

 
 
 
 
 
 
 
 
 
 
 
 

#COD DISTR

Texte

X

 

X

 
 
 
 
 
 
 
 
 
 
 

#COD MOIS

Texte

 
 
 
 

X

 
 
 
 
 
 

X

X

 

#COD GRADE

Texte

X

 
 
 
 
 

x

 
 
 
 
 

X

 

#COD FONC

Texte

X

 
 

X

 
 
 
 
 
 
 
 

X

 

#NUM SOC

Texte

X

 
 
 
 
 
 
 

X

 
 
 
 
 

#COD TAUX

Texte

 
 
 
 
 
 
 
 
 

X

X

 
 
 

#NUM DECL

Texte

 
 
 
 
 
 
 
 
 
 
 

X

 
 

#COD SPEC

Texte

 
 
 
 
 

X

 
 
 
 
 
 
 
 

#NUM O M

Texte

 
 
 
 
 
 
 
 
 
 

X

 
 

X

NOM

Texte

X

 
 
 
 
 
 
 
 
 
 
 

X

X

PST NOM

Texte

X

 
 
 
 
 
 
 
 
 
 
 

X

X

SEXE

Texte

X

 
 
 
 
 
 
 

X

 
 
 

X

X

ADRESS

Texte

X

 
 
 
 
 
 
 
 
 
 
 

X

X

TELEPHONE

Texte

X

 
 
 
 
 
 
 
 
 
 
 

X

X

MOTIF

Texte

 
 
 
 
 
 
 
 
 
 
 

X

 
 

LIB GRADE

Texte

 
 
 
 
 
 

X

 
 
 
 
 
 
 

LIB FONC

Texte

 
 
 

X

 

X

 
 
 
 
 
 
 
 

LIB DISTR

Texte

 
 

X

 
 
 
 
 
 
 
 
 
 
 

LIB SER

 
 
 
 
 
 
 
 

X

 
 
 
 
 
 

LIB SPEC

Texte

 
 
 
 

X

X

 
 
 
 
 
 
 
 

VAL TAUX

Texte

 
 
 
 
 
 
 
 
 

X

 
 
 
 

DATE

Date

 
 
 
 
 
 
 
 
 
 
 

X

 
 

LIB MOIS

Texte

 
 
 
 

X

 
 
 
 
 
 
 
 
 

3.2 CALCUL DU VOLUME DE LA BASE DE DONNEES

a. Calcul du volume des tables

TABLE

TAILLE

NOMBRE D'OCCURENCES

VOLUMES

VICTIME

69

100

6900

PROVINCE

30

11

330

DISTRICT

30

53

1590

FONCTION

30

80

2400

MOIS

30

12

360

SPECIALITE

30

50

150

GRADE

30

20

150

SERVICE

30

80

2400

SOCIETE

45

250

12250

TAUX D'INCAPACITE

35

50

1750

DETERMINATION

18

100

1800

DECLARATION

68

100

6800

AGENT

62

80

4960

Total volume des tables = 41140

b. Volume des Index

TABLE

CLE INDEX

TAILLE

NOMBRE D'OCCURRENCE

VOLUME

VICTIME

#num immatr

#num declar

#cod prov

#num soc

08

05

05

05

100

2300

PROVINCE

#cod prov

05

11

55

DISTRICT

#cod distr

05

53

265

FONCTION

#cod fonc

05

80

400

MOIS

#cod mois

05

12

60

SPECIALITE

#cod spec

05

50

250

GRADE

#cod grade

05

20

100

SERVICE

#cod ser

05

80

400

SOCIETE

#num soc

05

250

1250

TAUX D'INCAPACITE

#cod taux

05

50

250

DETERMINATION

#num immatr

#num ord med

#cod taux

08

05

05

100

1800

DECLARATION

#num declar 

#cod mois

#matr ag

05

05

08

100

1800

AGENT

#matr ag

#cod ser

#cod grade

#cod fonc

08

05

05

05

80

1840

Volume total des Index = 10770

c. Volume de la base de données

La sommation des volumes des tables et celles des volumes des index étant dégagées, nous pouvons maintenant calculer sans difficulté le volume utile du MLD VALIDE ou MLD NORMALISE :

Volume Global = (Volume MLD N + Volume des Index) * coefficient

Volume Global = (41140 + 10770) * 2,5

Volume Global = 51910 octets.

3.3. Modèle logique des traitements

3.3.1. But du modèle logique des traitements

Le modèle logique des traitements se préoccupe d'une vision interne des moyens que l'informaticien va utiliser pour construire le logiciel correspondant aux activités informatisées définies dans le modèle organisationnel des traitements. On parlera d'enchaînement de transactions, de découpage en module, de répartition des données et traitements informatisés. L'informaticien se posera la question : comment vais-je concevoir mon logiciel par rapport aux fonctions demandées ?

En résumé, la problématique de la modalisation logique des traitements c'est comment informatiser les activités prescrites dans la modélisation organisationnelle es traitements compte tenu :

ü Des ressources et contraintes logicielles et matérielles ;

ü Des principes généraux d'ergonomie.

3.3.2. Définition des concepts de base du modèle logique des données

3.3.3. La machine logique

Une machine logique type est définie comme un ensemble de ressources informatiques (matériel et logiciel) capables d'exécuter des traitements informatiques de façon autonome. Une machine logique n'est pas à confondre avec une machine physique qui est un ensemble de matériels permettant d'assurer les fonctions de base de l'informatique (exécution de logiciel, mémorisation, en entrée/sortie).

Une machine logique peut alors être représentée par :

ü Une machine physique (un ordinateur autonome ou un serveur en réseau) ;

ü Plusieurs machines physiques (des ordinateurs clients en réseau) ;

ü Une partie d'une machine physique (exemple, une machine virtuelle).

ü 3.3.4. L'événement/résultat-message

Contrairement à la signification portée dans le formalisme général de la méthode Merise aux niveaux conceptuel et organisationnel dans le SIO (échange de stimuli et des réponses par rapport au système d'information), événements et résultats ont une signification autre signification dans le SII. Ici ils expriment les échanges entre le SIO (c'est-à-dire les utilisateurs) et le SII.

En conséquence, bien que reconduisant la symbolisation graphique précédemment utilisée, les événements et résultats du niveau logique pourront représenter :

ü Des apports ou production d'informations entre le SIO et le SII, où l'on retrouvera certains événements ou résultats du SIO ;

ü Des échanges entre des machines logiques ou des unités logiques de traitements ;

ü Le lancement ou la fin des traitements informatisés déclenchés à l'initiative de l'utilisateur dans le cadre de ses tâches ; nous utilisons ainsi fréquemment l'événement « début procédure GEST IND » et « fin procédure GEST IND ».

3.3.5. Présentation de modèle logique des traitements

ULT 03

MENU GENERAL

Créer

VICTIME

MEDECIN

AGENT

PROVINCE

DISTRICT

ELEMENT D'INDEMNITE

SOCIETE

DECLARATION

MOIS

SERVICE

GRADE

FONCTION

DETERMINATION

TAUX D'INCAPACITE

Listes

ULT 04

ULT 05

ULT 06

ULT 07

ULT 08

ULT 09

ULT 10

ULT 11

ULT 12

ULT 14

ULT 15

ULT 16

ULT 17

ULT 18

Début PL Freight-man

*Affichage logo

*Message d'accueil

ULTO1

Logo d'accueil

CONNEXION

ULT 02

Nom utilisateur :

Mot de passe :

OU

Message d'erreur

Fin PL GEST IND

ULT 13

Quitter

Quitter

Valider

3.3.6. L'unité logique de traitement (ULT)

L'unité logique de traitement type (ULT) modélise un ensemble de traitements informatiques perçus comme homogènes en termes de finalités. Une ULT se définie également par rapport à la cohérence des données du système d'information informatisé. Avant son lancement, les données doivent être cohérentes (c'est-à-dire respecter toutes les contraintes définies dans la base de données) ; durant son déroulement, les différentes actions sur les données envisagées peuvent enfreindre provisoirement cette cohérence ; à l'issue de son exécution, quelles que soient les conditions de sortie modélisée, l'ensemble de données mémorisées doit retrouver sa cohérence.

Une ULT peut modéliser par exemple :

ü Une transaction dans un système transactionnel ;

ü Une boîte de dialogue ;

ü Une édition ;

ü Un module dans une chaîne batch.

Pour sa description, une ULT devra contenir les éléments suivants :

a. La présentation

La présentation associé à sa logique de dialogue, constitue l'interface homme / machine. Cette composante d'une ULT est d'une importance capitale car elle est le point de contact privilégié entre l'utilisateur et la partie informatisée de son système d'information. La présentation est la partie externe et visible à l'utilisateur et peut se concrétiser par :

Un écran utilisant des objets alphanumériques activables par l'intermédiaire d'un clavier.

Une fenêtre utilisant des objets alphanumériques ou graphiques activables par l'intermédiaire d'un clavier ou d'une souris.

D'une édition sous forme d'état ou de formulaire.

b. La logique de dialogue

La logique de dialogue comprend l'ensemble des règles de gestion et de contrôle associées à la présentation. Les algorithmes et les accès aux données ne sont pas pris en compte. Les règles de gestion de l'interface expriment :

Des actions sur le clavier ;

Des actions sur des objets graphiques ;

La dynamique de la présentation.

Les règles de contrôle de l'interface correspondent à :

ü Des contrôles sur les données de la présentation (sans faire d'accès aux données de la base) ;

ü Des calculs élémentaires sur les données de la présentation.

c. La logique fonctionnelle

Elle représente l'algorithmique générale de l'ensemble des traitements à effectuer et constitue le pilier d'une ULT. Elle articule les différentes fonctionnalités d'une ULT et permet d'assurer les échanges :

ü Avec la partie logique de dialogue (appel, transfert des données) ;

ü Avec la partie accès aux données (demande, récupération) ;

ü Avec la partie enchaînement (appel d'autres ULT, retour d'ULT appelée) ;

ü Avec les règles de calcul (lancement, récupération).

d. Les enchaînements

Les enchaînements assurent les liaisons entre les différents ULT d'un MLT. Ils représentent :

ü Les origines des appels de l'ULT (événements logiques) ;

ü Les liaisons conditionnelles vers d'autres ULT (résultats logiques).

3.3.7. Procédure logique

La procédure logique est l'enchaînement des ULT réalisant l'informatisation d'une tâche ou phase du modèle organisationnel. Le début d'une procédure logique représente l'appel par l'utilisateur du menu ou de la fonction de l'application correspondant à la tâche. La fin de la procédure correspond-elle au retour au menu de l'application permettant le lancement d'une autre procédure.

La présentation de la procédure logique n'a pratiquement pas d'intérêt que dans le cas d'enchaînements suffisamment complexes d'ULT. Dans le cas où la procédure se réduit à une ou deux ULT, sa formalisation est superflue ; on se satisfait alors de la description du contenu de chaque ULT.

3.3.8. Description des unités logique des traitements

1. ULT O1 : Logo d'accueil

a. présentation

Bienvenu au

GEST IND

b. Dialogue Homme/Machine

Homme

Machine

Observation

Double clic sur l'icône et attente de 10 secondes

Chargement du formulaire de connexion

Affichage du formulaire connexion

c. Enchainement des boutons

Bouton

Action

Résultat

Aucun

Attente pendant 10 secondes

Affichage connexion

2. ULT 02 : Connexion

a. Présentation

CONNEXION

ULT 02

Nom utilisateur :

Mot de passe :

Quitter

Valider

b. Dialogue Homme/Machine

Homme

Machine

Observation

Saisie le mot de passe et le nom utilisateur puis cliquer sur Valider

Vérifier la validité des informations saisies

Vérification et observation du compte utilisateur

Clique sur Quitter

Mettre fin au programme

Ferme le logiciel

c. Enchainement des boutons

Bouton

Action

Résultat

Valider

Clic

Vérification du compte si c'est valide, déchargement du l'ULT 02 et chargement du l'ULT 03

Quitter

Clic

Décharge l'ULT 02 et ferme l'application.

3. ULT 03 : Menu général

a. Présentation

MENU GENERAL

QUITTER

ACCEDEZ AUX FORMULAIRES

ACCEDEZ AUX EDITIONS

b. Dialogue Homme/Machine

Homme

Machine

Observation

Click sur accédez aux formulaires

Affiche tous les formulaires

Liste choix de formulaires

Click sur accédez aux éditions

Affiche les listes

 

c. Enchainement boutons

Bouton

Action

Résultat

ACCEDEZ AUX FORMULAIRES

Click

Affiche les formulaires

ACCEDEZ AUX EDITIONS

Click

Affiche les éditions

QUITTER

Click

Quitte l'Application

4. ULT O4 : VICTIME

a. Présentation

SAISIE DE VICTIME

Numéro de la victime : Nom de la victime :

Numéro de la déclaration : Post nom de la victime :

Code province : sexe :

Code district : Téléphone :

Imprimer

Annuler

Rechercher

Enregistrer

Retour au Menu

b. Dialogue Homme/Machine

Homme

Machine

Observation

Click sur l'enregistrement

Envoie les données dans la base

 

Click sur l'annuler

Nettoie les champs du formulaire

 

Click sur fermer

Décharge ULT04

 

Click sur rechercher

Rechercher l'information

 

Click sur imprimer

Imprime la liste en cours

 

c. Enchainement boutons

Bouton

Action

Résultat

Enregistrer

Clic

Enregistrement des données dans la base de données

Annuler

Clic

Annuler l'opération en cours

Fermer

Clic

Décharge ULT04

Rechercher

Clic

Recherche les données dans la base de données

Imprimer

Clic

Imprime la liste des victimes

Section 4. Niveau physique

L'étape physique permet de mettre en évidence les moyens qui vont effectivement être mis en oeuvre pour gérer les données et réaliser les traitements. Elle permet de faire une description des solution techniques retenues pour prendre en compte les aspects de performance, les conditions d'accès aux données, le mode de traitement et d'nregistrement , le matériel et logiciel choisi.cette étape repont aussi à la question « comment ? ».

1.1. Modèle physique des données

1.1.1. But du modèle physique des données

Le modèle physique de données est la traduction du modèle logique de données dans un langage de description de données spécifique au système de gestion de base de données (SGBD), voire au système de gestion de fichiers (SGF) retenu pour la réalisation du système d'information. Etant donné la spécificité de chaque SGBD (voire SGF), modulé par les particularités d'implantation sur tel ou tel matériel, il est exclu de présenter les règles précises de transformation pour tout système.

Il n'existe pratiquement pas aujourd'hui une approche normalisée pour la description et la présentation du niveau physique des données. Ce niveau est étroitement lié aux choix techniques informatiques en rapport avec le système de gestion des bases de données.

Cependant, afin d'achever le cycle d'abstraction, nous proposons seulement une introduction très générale aux SGBD relationnels ainsi que quelques considérations liées au passage du MLD au MPD. Nous renvoyons le lecteur aux documentations techniques associées aux différents produits SGBD commercialisés, ainsi qu'à des ouvrages spécialisés traitant de ces systèmes.

1.1.2. Passage du MLDR validé au MPD

Le passage du MLD relationnel au MPD associé à un SGBD relationnel ne présente pas de difficulté majeure. Il s'agit de créer simplement le schéma relationnel de la base par des requêtes de création en langage SQL, en tirant profit au maximum des fonctionnalités offertes par le SGBD en matière d'organisations, de chemins d'accès et de contraintes d'intégrité, comme nous l'avons vu dans la partie consacrée aux contrainte lors de l'étude du modèle logique des données.

1.1.3. Présentation du MPD

1. TABLE : VICTIME

2. TABLE : PROVINCE

3. TABLE : DISTRICT

4. TABLE : SOCIETE

5. TABLE : DECLARATION

6. TABLE : DETERMINATION

7. TABLE : TAUX D'INCAPACITE

8. TABLE : MEDECIN

9. TABLE : SPECIALITE

10. TABLE : FONCTION

11. TABLE : GRADE

12. TABLE : MOIS

13. TABLE : SERVICE

14. TABLE : AGENT

4.2. MODELE PHYSIQUE DES TRAITEMENTS «  MPT »

Le modèle physique des traitements représente la structure du programme sous forme d'une arborescence logique.

4.2.1. PRESENTATION DU MODELE PHYSIQUE DES TRAITEMENTS «  MPT »

LOGO

CONNEXION

MENU PRINCIPAL

QUITTER

ACCEDEZ AUX EDITIONS

ACCEDEZ AUX FORMULAIRES

VICTIME

LISTE DES VICTIMES INDEMNISEES

PROVNCE

LISTE DES AGENTS DE L'INSS AU DEPARTEMENT CIBLE

DISTRICT

SOCIETE

DECLARATION

TAUX D'INC

MEDECIN

SPECIALITE

FONCTION

GRADE

MOIS

AGENT

SERVICE

TROISIEME PARTIE : REALISATION DE LA BASE DE DONNEES

CHAPITRE I : IMPLANTATION DE LA BASE DE DONNEES

I.1. Lancement de Microsoft Access

Il suffit de cliquer sur la barre de tâche Windows,

· Menu Démarrer,

· Tous les programmes

· Microsoft office

· Microsoft Access 2007

I.2. Création de la base de données

La base de données sera créée comme pré cité ci-haut dans Microsoft Access, la base de données en Access comme dans d'autre SGBD, peut être définie comme un grand fichier contenant d'autre appelé des « TABLES ».

Une base de données doit avoir un nom, le notre est appelé « GEST INDEM ». Une base de données créée en Microsoft Access a pour extension mdb (Microsoft Data Base).

I.3. Processus de la création de la base de données

· Cliquez sur Menu Démarrer de la barre de tâche Windows ;

· Sélectionnez le menu programmes ;

· Rechercher dans la liste déroulante Microsoft office ;

· Cliquez sur Microsoft Access 2007 ;

· Au démarrage de l'application Microsoft Access 2007, dans la feuille d'accueil ;

· Cliquez sur Nouvelle Base de données, puis dans nom de fichier, saisissez GEST INDEM et cliquez sur Créer

I.4. Création des tables

Une table est un objet fondamental du SGBD, elle est le résultat des passages des différentes étapes de MERISE selon différentes modélisations. Elle correspond au modèle logique de données validé (MLD Validé).

Une table est définie en Access comme un fichier contenant les données de la base de données relié par un lien entre eux.

1.5. Présentation des tables

CHAPITRE II : PROGRAMMATION

Définition :

La programmation c'est le fait d'écrire les instructions par la traduction des algorithmes en langage approprié ou compréhensible par l'ordinateur en vue d'obtenir un r résultat meilleur.

Tandis qu'un programme est une liste d'instructions indiquant à un ordinateur ce qu'il doit faire. Il se présente sous la forme de courtes séquences d'instructions appelées fonctions comportant souvent des données de base, chaque séquence devant être exécutée dans l'ordre par un processeur.16(*)

II.1.CHOIX DE METHODE DE PROGRAMMATION

Pour concrétiser la solution informatique conçue, nous avons recouru au langage de programmation qu'intègre MICROSOFT ACCESS, plus précisément Microsoft Visual basic for application.

II.2.CHOIX DU LANGAGE

Dans le choix du langage informatique, nous avons six générations de programmation. Hélas nous allons porter notre choix au langage de programmation que nous offre Microsoft Access c'est-à-dire VISUAL BASIC FOR APPLICATION (VBA) :17(*)

II.3. CREATION DES INTERFACES

Cette étapes est la concrétisation physique de l'étape logique plus précisément du modèle logique de traitement « MLT ». Les interfaces correspondant aux écrans définis.

II.3. Création des codes

Le code en Visual Basic est défini dans une procédure appelée procédure de traitement. Ecrit par le programmeur ou le développeur, il est défini pour chaque événement et permet l'encapsulation (restreindre l'utilisateur l'accès au code source) de l'application

Option Explicit

A. LOGO

Private Sub Form Timer ()

Me.Pro.Value = Pro.Value + 1

Me.C.Caption = Pro.Value & "" & "%"

If Pro.Value = 100 Then

DoCmd.Close

DoCmd.OpenForm "CONNEXION"

End If

End Sub

B. IDENTIFICATION

Private Sub CMD_VALIDER_Click ()

If nomut = "EFEMIYA" And mot = "LONGOLONGO" Then

DoCmd.Close

DoCmd.OpenForm "MENU PRINCIPAL"

Else

MsgBox "nom ou mot de passe Invalide", vbCritical, "saisir un autre"

nomut = ""

mot = ""

nomut.SetFocus

End If

End Sub

Private Sub cmd_enregistrer_Click ()

Set LONGOLONGO = DBEngine.Workspaces (0).Databases (0)

Set EFEMIYA= LONGOLONGOE.OpenRecordset ("VICTIME", DB_OPEN_TABLE)

EFEMIYA.Index = "num immatr"

EFEMIYA. Seek "=", Znum immatr

If EFEMIYA.NoMatch Then

EFEMIYA.AddNew

EFEMIYA! Num immatr = znum immatr

EFEMIYA! Num declar = znum declar

EFEMIYA! Cod prov = zCod prov

EFEMIYA! Cod distr = zCod distr

EFEMIYA! Num soc = znum soc

EFEMIYA! Nom = zNom

EFEMIYA! Pst nom = zPst nom

EFEMIYA! Adresss = zAdress

EFEMIYA! Tel = zTel

EFEMIYA.Update

MsgBox " L'ENREGISTREMENT EFFECTUE AVEC SUCCES DANS LA BASE DE DONNEES ", vbExclamation, "FELLICITATION"

Znum immatr= ""

Znum declar= ""

ZCod prov= ""

Zcod distr= ""

Znum soc="" 

Z Nom= ""

Z Pst nom = ""

ZAdresse = ""

Znum immatr.SetFocus

Else

MsgBox " CE NUMERO D'IMMATRICULATION EXISTE DEJA DANS LA BASE DE DONNEES", vbInformation, "VUEILLEZ SAISIR UN NOUVEAU NUMERO D'IMMATRICULATION"

Znum immatr= ""

Znum declar= ""

ZCod prov= ""

Zcod distr= ""

Znum soc="" 

Z Nom= ""

Z Pst nom = ""

ZAdresse = ""

Znum immatr.SetFocus

End If

End Sub

CONCLUSION

Nous voici au terme de Notre étude qui a porté sur la base de données comme atout majeure pour la fiabilisation des résultats dans la gestion d'indemnisations des agents déclarés Invalides. Cas de l'institut national de sécurité sociale en sigle INSS.

Diverses préoccupations nous ont été présentées par les responsables de l'Institut National de Sécurité en sigle INSS, préoccupations qui se sont globalement résumées en vue d'une mise en place d'un système de Gestion d'indemnisations des Agents déclarés Invalides capable de prendre en compte l'historisation des différents enregistrements et service y découlant effectués par les agents de l'INSS.

Dans le souci de concrétiser la chose, nous nous sommes appuyés sur les opportunités que nous offrons la Méthode Merise pour concevoir un système d'information informatisé et proposer une répartition des données homogènes sur les différents sites.

Ainsi l'informatique et la Technologie étant en perpétuelle évolution, la solution que venons d'élaborer reste ouverte à toute amélioration. Le but étant celui d'obtenir la solution la plus satisfaisante possible qui ne sont pas en grand déphasage par rapport aux Technologies informatiques en vogue et aux possibilités financières de l'INSS.

BIBLIOGRAPHIE

OUVRAGES

1. Cyril Gruau SQL Serveur 2000, Analysis et DTS, 208 pages

2. Jean Patrick, Comprendre Merise, Outil Conceptuels et Organisationnel, Eyrolles, 315 pages

3. Ludwig Picquart, Méthologie des Système d'information (Merise ULM), Cnam 108 pages

4. Michel Pellet in, Visual Basic 6.0, Campus press 383 pages

5. Analyse et Conception d'une application Informatique de gestion: support de cours en France: Jean-Marie Ottelé, LTECG Luxembourg : 540 pages

6. Support de cours de programmation en vb 6.0, Prof.Dr.Ir ; Jeanpy Mbikayi : 48 pages.

COURS

1. Jeanpy Mbikayi, cours de séminaire informatique

2. Madame Nzinga, cours d'informatique générale

3. philomème, Cours de méthode d'analyse informatique G3info 2009-1010

4. Mabuaka veve Joseph ; cours de Technique de Base de données G3info 2009-2010

TRAVAUX SCIENTIFIQUES.

1. PANDE MWABA TOTO, Conception et Réalisation d'une base de données pour la gestion d'indemnisation des agents victimes d'accidents du Travail, Travail de fin de cycle ISS/KIN 2008-2009

WEBOGRAPHIE

1. www.comment ça marche.fr

2. www.developper.com

3. www.Microsoft.fr

* 1 Support de cours d'informatique général, Prof. KASORO, ISS/KIN 2011_2012

* 2 Support de cours d'Access ,Willy Mpwate, G3INFO, ISS/KIN 2011_2012

* 3 Support de cours d'initiation à la recherche scientifique, Ass. MOMINDO, ISS/KIN, 2010_2011

* 4 Cours de Merise G3INFO. ISS/Kin-Ass. PHILOMENE MBALA, 2011_2012

* 5 Support de cours de merise,. PHILOMENE MBALA 2011-2012

* 6 Cours de MERISE, PHILOMENE MBALA, ISS/KIN page 18 2011- 2012

* 7 Idem

* 8 PANDE MWABA, conception et réalisation d'une base de données pour la gestion des indemnisations, TFC 

* 9 Cours de merise, PHILOMENE, ISS/KIN 2011-2012

* 10 Ludwig Picquart ; Méthodologie de système d'information (Merise, ULM) Cnam, 2000, 2001, P27

* 11 D.DANCI et ESPINASSE, op cit , page 510

* 12 Mabwaka Veve Joseph, support de cours de technique de base de données, ISS/Kin 2009-2010

* 13 Eric NYAMBU KATANGA, L'essentiel sur Access, cours inédit, ISS/KIN 2005-2006 page 2

* 14 Stéphane DUPHIN, le langage C++, campus press, 75010 paris, 2003 page 5-6

* 15 Htp//www.comment. Ça marche.com

* 16 http://fr.wikipedia.org/wiki/programme_informatique

* 17 Willy Mpuate, cours inédit, cours Microsoft Access, Iss-kin2009-2010






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Je ne pense pas qu'un écrivain puisse avoir de profondes assises s'il n'a pas ressenti avec amertume les injustices de la société ou il vit"   Thomas Lanier dit Tennessie Williams