WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Mise en place d'une application web pour la gestion des certificats de mariage en RDC

( Télécharger le fichier original )
par Gabriel DUNIA
Université protestante de Lubumbashi - Ingénierie informatique 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO

UNIVERSITE PROTESTANTEDE LUBUMBASHI FACULTE DES SCIENCES INFORMATIQUES

Département Réseau & Télécom

Par : DUNIA YAFUNGA Gabriel

Mémoire présenté et défendu en vue de l'obtention du grade d'Ingénieur en sciences informatiques

AOUT 2013

Vérité et Liberté

MISE EN PLACE D'UNE APPLICATION WEB
POUR LA GESTION DES CERTIFICATS DE
MARIAGE EN R.D. Congo

(Cas de la ville de Lubumbashi)

2

Année Académique: 2012-2013

REPUBLIQUE DEMOCRATIQUE DU CONGO

UNIVERSITE PROTESTANTEDE LUBUMBASHI FACULTE DES SCIENCES INFORMATIQUES

Département Réseau & Télécom

Vérité et Liberté

MISE EN PLACE D'UNE APPLICATION WEB POUR LA GESTION DES CERTIFICATS DE

MARIAGE EN R.D.Congo
(Cas de la ville de Lubumbashi)

Par : DUNIA YAFUNGA Gabriel Mémoire présenté et défendu en vue de l'obtention du grade d'Ingénieur en sciences informatiques

Option: Réseaux et Télécommunications

3

EPIGRAPHE

« C'est pourquoi l'homme quittera son père et sa mère, et s'attachera à sa femme et ils deviendront une seule chair »

Genèse 2 :24

DUNIA YAFUNGA Gabriel

4

DUNIA YAFUNGA Gabriel

DEDICACE

Au très haut seul maitre de la vie.

A mes très chers parents MICHEL DUNIA et SUDI FATUMA pour leur soutien tant morale que spirituel et pour leur amour et leurs encouragements tout au long de mon parcours estudiantin.

Nos sentiments de gratitude s'en vont également à l'endroit de nos frères et soeurs.

A mes cousins, cousines, neveux, nièces ainsi qu'à tous et à chacun je dédie ce travail fruit d'une longue lutte et d'un sincère but atteint.

5

AVANT-PROPOS

Au seuil de cette année académique de fin de cycle, période traditionnelle sanctionnée par la rédaction du travail de fin d'étude, nous nous offrons l'agréable devoir d'exprimer nos très profonds remerciements à toute âme sensible à cette cause pour sa contribution consciente ou inconsciente tant au niveau de la mise en chantier que durant tout le cheminement de la présente dissertation.

Aussi, aurions nous été indélicat si nous n'inaugurons pas cette série d'éloges pour notre Directeur de travail à la personne de monsieur Dr. Pr. SAINT JEAN DJUNGU et à notre co-directeur l'Ass. KABAMBA PATIENT pour leurs remarquables disponibilités assorties du souci d'amélioration constante les caractérisant daigne se reconnaître dans cette modeste oeuvre qu'il a su accompagner avec rigueur et adresse scientifique et ce, en dépit de leurs multiples occupations à divers échelons.

Nos remerciements s'orientent tout naturellement aussi à l'ensemble du corps académique et administratif de l'université protestante de lubumbashi (U.P.L) pour la qualité du travail en interface, synergie grâce à laquelle, il nous est à terme possible de disposer de tous les supports de sortie diversement requis par chaque finaliste.

Qu'il en soit de même à tous nos proches à diverses qualités au rang de quel figurent :

- Belly Ngoma, Jonathan Ngoma et Babito Ngoma

- Betty Munoko,Erick Munoko,Miguel Munoko John kamate, Chris Muteba, Freddy muteba, Paulin Onia, Deborah Nyota, Vanessa Omari, Ghuitto

6

omari, tressa Omari, Sylvie Dinganga, Serge Dinganga, Ryan Dinganga,

Tonny Mafuta et les Mafuta

- Evariste Mangi et les Mangis

- Gabriel Mukanya, Serge Mukanya, Elyane Mukanya et les Mukanya

- A tous les personnels de la RAWBANK SARL.

- A tous mes amis et connaissances.

Je vous remercie pour votre compagnie et initiative de la vie.

DUNIA YAFUNGA Gabriel

7

INTRODUCTION GENERALE

Une bonne gestion assure un lendemain meilleur à une société, cette réflexion a poussé l'Etat de la République Démocratique du Congo à décider depuis 1885, de réorganiser le service de l'état - civil ; à qui il assigna la mission de s'occuper des mutations qui interviennent dans la vie d'une personne ou des personnes (mariage, divorce, naissance, décès, changement de nationalité.). Ce service permet entre autre, à l'Etat congolais en général et à chaque province en particulier, de maitriser la population effective de sa juridiction et en assurer le suivi.

Cependant, plus les enregistrements de certificats de mariage congolais augmente, plus la tâche devient ardue pour l'état - civil.

Surtout que l'enregistrement s'effectue manuellement puis l'encodage dans un fichier Publisher qui ne garantit pas une bonne sécurité et un bon suivi. Le champ de notre étude La commune de Lubumbashi, n'est pas restée en l'esse par ce constat. Le manque de la maitrise de la population effective a beaucoup de conséquences pour un état en plein décentralisation.

Le but poursuivi dans ce travail scientifique sera donc d'offrir à l'état-civil de la République Démocratique Congo la facilité d'explorer les dossiers des différents mariages enregistrés dans une municipalité, de restreindre la fraude d'identification des couples et de mettre à la disposition des organisations nécessiteuses toutes les informations nécessaires sur un couple tout en facilitant certaines tâches: Enregistrer, se connecter, vérification avant enregistrement d'un quelconque mariage.

Ces procédures ne sont faisables que dans le cas où les municipalités du pays sont interconnectées dans un serveur central. Il faut donc penser à une technologie d'interconnexion, pour notre cas nous avons opté pour l'architecture réseau centralisé utilisant la technologie V.P.N.

Les raisons de ce choix sont soutenues dans le développement de cette étude. Ainsi donc nous avons intitulé notre travail comme suit:

8

« Mise en place d'une application web de gestion des certificats de mariage en République Démocratique du Congo ».

Il faut dire que les applications web demandent à être hébergées sur un serveur web ; et que ces applications doivent être accessibles au moment voulu par l'utilisateur. Il conviendrait donc de faire un bon choix sur la nature de la plateforme du serveur à utiliser. Car elle est déterminante pour la disponibilité de l'application sur la toile ou sur le réseau.

1. CHOIX ET INTERET DU SUJET a) Choix du sujet

Choix du sujet Le choix du sujet est une étape qui détermine les motivations qui ont poussé le chercheur à choisir son sujet1. Nous nous sommes dit qu'avec notre application informatisée de gestion des certificats de mariage en République Démocratique du Congo, nous mettrons fin à l'enregistrement de différents certificats de mariage manuellement et à son encodage sur Publisher.

Cette tâche consciencieuse n'est peut être atteinte qu'avec le concours de tout citoyen. Nous trouvant dans cette obligation, qui est de vouloir démontrer la faisabilité du développement d'une application web pouvant gérer les certificats de mariage. Aujourd'hui, la standardisation et la productivité poétisent avec l'automatisation des tâches, pour bien parler avec l'informatisation.

Notre choix porté sur ce sujet se justifie également pour approfondir les notions de programmation web qui ne cesse de prendre de l'ampleur dans la révolution technologique actuelle et en vue d'appréhender des détails de configuration réseau dans une institution de l'état qui s'inscrit au slogan de notre chef de l'état qui prône la révolution de la modernité du pays.

1 http://www.Commentçamarche/definition sur le choix du sujet d'un travail scientifique/22 févr 2013 13h35

9

b) Intérêt du sujet

Aujourd'hui les entreprises, les organismes internationaux et même les Etats recourent aux nouvelles technologies de l'information et de la communication (NTIC), car les résultats qu'elles produisent sont sans contestes optimaux et efficaces. Elles procurent donc une rationalisation, une productivité et une automatisation rassurantes.

Vu des nombreuses fiches d'identification de différentes natures que compte un bureau de l'état civil dans une commune en République Démocratique du Congo du point de vue enregistrement et archivage, selon leurs catégories ou nature(Projet de mariage, Publication de mariage, Acte de mariage, Extrait de mariage, les droits et obligations réciproques des époux ainsi que le livret de ménage).

L'état-civil ne peut pas rester en marge de ces contraintes environnementales. C'est ainsi que nous voulons montrer le bien-fondé d'une application web dans la gestion des certificats de mariage. L'état-civil congolais enregistrera donc une productivité, un progrès technologique qui sera au bénéfice de toute la nation de manière directe ou indirecte.

2. ETAT DE LA QUESTION

L'état de la question est une transition dans les méthodes de recherche scientifique. Il a été nécessité et rendu inévitable par les forces de choses, notamment pour sécuriser l'honnêteté scientifique et ériger une barrière à l'affluence des plagiats qui ont dénaturé le caractère originel que se veut tout travail scientifique. Le chercheur devra donc faire preuve de la démarcation nette entre ses propres idées et celles déjà diffusées par ses prédécesseurs.

Notre limite, par le souci nourri à travers cette recherche, est de développer une application (logiciel) simple à utiliser, donc une application web, laquelle application sera disponible à tous les bureaux de l'état-civil et

10

toutes les mairies de la République Démocratique du Congo, appelés à informer des enregistrements effectués des mariés via les différents certificats de mariage qu'ils éditent.

Cette facilité d'accès sera donc favorisée par la technologie V.P.N et pourra s'étendre à travers le pays et se révéler un instrument judicieux pour les bureaux de l'état-civil et les mairies de la République.

3. PROBLEMATIQUE

La problématique se définie comme étant un ensemble des questions que se pose un chercheur sur l'objet de sa recherche, lesquelles stimule l'observation et l'analyse en vue de l'explication de ces dernières2.

La consultation des différentes fiches de mariage dans les communes de la République Démocratique du Congo rend la tâche ardue au service de l'état-civil du pays et la mise en commun des informations enregistrées n'est pas si sure, pas de suivi en cette matière en ce qui concerne l'enregistrement des certificats de mariage au pays, car il arrive de remarier quelqu'un qu'il a déjà était sans pour autant être divorcé officiellement, le délai de publication ne garanti pas la sécurité et la loyauté des nouveaux mariés.

La problématique de notre travail tournera autour des réflexions ci-dessous, lesquelles comportent des questions fondamentales que voici :

? Quels apports notre application de gestion des certificats de mariage fournira-telle au système du bureau de l'état-civil de Lubumbashi en particulier et de la République Démocratique du Congo en général ?

? L'implémentation d'un système d'information informatisé, pourra-t-elle réduire le risque de double enregistrement de mariage? En se référant au code de la famille en rapport avec le mariage3?

Voila les préoccupations principales et globales, auxquelles nous tenterons de réserver des réponses provisoires.

2Dictionnaire Petit ROBERT de poche, page 565. 3 Code de la famille, art. 388

11

4. HYPOTHESE

L'hypothèse selon R. PINTO et M. GRAWITZ est définie comme étant une proposition de réponses aux questions que l'on se pose à propos de l'objet de la recherche, formulée de telles sortes que l'observation et l'analyse puissent fournir des réponses4.

En ce qui concerne notre cadre de recherche, nous utiliserons une démarche qui nous conduira à évaluer les besoins de l'état-civil en termes d'enregistrement de certificats de mariage et leur suivi ; pour asseoir nos axiomes en rapport avec la problématique, nous réservons des réponses provisoires aux questions fondamentales posées plus haut, de la manière ci-dessous et dans leur ordre d'idée.

Les apports que notre application web de gestion des certificats de mariage apportera à l'état-civil de la R D Congo sont les suivants :

· Les sollicitations des fiches en rapport avec mariage auprès des bureaux l'état-civil ne prendront plus un temps long;

· L'enregistrement des différentes fiches sera rapide et simple à faire ;

· Les consultations des différentes fiches seront commodes car les données sont dans une base de données, donc centralisées et facile à répertorier en cas de réclamation ou d'un nouveau enregistrement d'un couple.

L'implémentation d'un système informatique au sein du service de l'état-civil pourra :

· Réduire le temps de travail au service de l'état civil,

· Rendre fiable l'encodage des informations et faire une consultation rapide des données,

· Faciliter la tâche dans l'administration et suivi aux bureaux de l'état-civil en intégrant les nouvelles technologies de l'information et de la communication (NTIC) dans sa gestion ;

· Sécuriser les données.

4R. PINTO & M. GRAWITZ Méthode de science sociale, éd. Dalloz, Paris 1975, P. 20.

12

5. METHODES ET TECHNIQUES

a) Méthode

La méthode est une démarche intellectuelle qui permet à l'auteur d'atteindre ses objectifs. Dans le cadre de notre étude, nous nous appuierons sur la conduite de projets informatiques en procédant à la modélisation basée sur le Processus Unifié (UP) qui est un processus du Langage de Modélisation Unifié (Unified Modeling Language) UML en sigle.

b) Technique

La technique est l'outil pratique de la méthode ou encore elle est l'instrument qui permet à la méthode de collecter les informations nécessaires.

En ce qui concerne les techniques utilisées, nous avons utilisé les techniques suivantes pour la collection des informations :

? Technique d'observation directe

? Technique d'interview

? Technique d'observation directe

Partant de cette technique, nous avons récolté quelques informations en discrétion, lors de notre passage au département de l'état-civil de la commune de Lubumbashi et avions rencontré certaines difficultés que rencontrent le département de l'état-civil de la dite commune.

? Technique d'interview

Nous avons été voir le chef de département de l'état-civil de la commune de Lubumbashi qui de part sa courtoisie nous a accordé une interview qui nous a permit de recueillir les données dont nous avions besoin afin d'avoir un bon moyen pour assurer des taux de réponses à nos questions et inquiétudes.

13

6. DELIMITATION DU SUJET

Nous ne prétendons pas étudier l'univers entier étant un travail en informatique, il nous est difficile de nous délimiter sur le plan temporaire ; cependant dans le cadre de cette étude nous avons délimitez notre travail en deux points :

? Délimitation spatiale : Notre champ d'investigation est la commune de Lubumbashi ayant son siège dans la commune portant le même nom sur l'avenue SENDWE au numéro... entre TABORA ET DJAMENA.

? Délimitation du point de vue matérialisation : Notre application web de gestion des certificats de mariage sera développée en PHP-MySQL et tournera sur une plate forme Windows.

7. SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, notre travail est reparti de la manière que voici :

? Le premier chapitre concerne la présentation du cadre de travail,

? Le deuxième chapitre s'attèlera sur l'analyse de l'existant et à la conception de la maquette, il consistera aussi à la présentation de l'état-civil, de son infrastructure informatique mise en place pour le moment et aussi la manière dont l'information circule en son sein.

? Le troisième chapitre parlera des Caractéristiques, techniques et Réalisation de l'application. Ce chapitre présente les motivations du choix du langage de programmation web, du SGBD MySQL ainsi que certaines captures d'écrans de notre application.

? Le quatrième chapitre tournera autour du déploiement de l'application et de la configuration technologique. Ce chapitre dégage le choix de la plate forme que nous aurons à utiliser. Il étale par la même occasion la procédure du déploiement de l'application et la configuration technologique. Il s'agit de déployer l'application sur un serveur web (Apache-MySQL) et la configuration de l'architecture réseau dans le but d'interconnecter les différents bureaux de l'état-civil de la ville de

14

lubumbashi en particulier et de la République Démocratique du Congo en général.

? Le chapitre cinquième qui est le tout dernier évoque les notions de l'administration du futur système, des notions de sécurité et de maintenance pour la survie de cette infrastructure.

15

CHAPITRE PREMIER : PRESENTATION DU CADRE DE TRAVAIL

I. INTRODUCTION

La commune de Lubumbashi que nous Avons l'honneur de présenter

est l'une des sept communes qui composent la ville de Lubumbashi dans la province du Katanga à l'Est de la R.D.C. Elle est favorisée pour la situation géographique qui la place au coeur de la ville cuprifère qu'est Lubumbashi.

L'une de ses grandes caractéristiques est la prédominance des activités commerciales à laquelle s'ajoute l'implantation des sièges des grandes entreprises. Elle est aussi la commune qui héberge les autorités politiques, administratives, militaires et économiques, ainsi que les expatriés.

Elle est construite sur le plateau de Lubumbashi qu'est le chef-lieu de la province du Katanga ou la capitale économique du Congo.

I.1. HISTORIQUE

La commune de Lubumbashi anciennement appelée « ELISABETH » vit le jour le premier janvier 1958 par le décret du 26 mars 1957 exécuté par l'arrêté ministériel N°11/160 du 1er octobre 1957.

Ce décret constituait un régime préélectoral et accordait aux villes et communes des pouvoirs délibératifs, c'est-à-dire, des pouvoirs de décisions dans les matières d'intérêt urbain et communal.

Ainsi, la commune et la ville constituaient deux entités dotées de la personnalité juridique et possédaient chacune ses propres ressources ces pouvoirs furent confirmés par l'ordonnance-loi N°82/025 du 20/02/1982.

Pour la petite histoire, c'est en 1957 que furent organisées les premières élections qui ont porté à la tête de ladite commune Monsieur Emile DELARUELLE, premier bourgmestre de cette entité administrative et président du collège électoral composé de quatre membres.

16

Il fut remplacé par Monsieur Shamba GREGOIRE, agent de l'administration publique, nommé par arrêté N°11/01/1958 du 07 janvier 1958.

C'est le premier congolais à accéder à ce poste. Depuis son Avènement jusqu'à ce jour la commune de Lubumbashi a vu passé 17 Bourgmestres dont le dernier en date est Madame Marie claire SAIDI.

I.2. SITUATION GEOGRAPHIQUE

La commune de Lubumbashi s'étend sur une superficie de 38 km2 et compte 203.483 habitants dont 201.952 nationaux et 1.531 étrangers. Sa densité est de 3.816 habitants par Km2. Elle est subdivisée en neuf quartiers, qui sont : MAMPALA, MAKUTANO, KALUBWE, KIWELE, LIDO-GOLF, LUMUMBA, GAMBELA, SALAMA Et HEWA BORA.

Elle est traversée dans sa grande partie par la rivière Lubumbashi d'où elle tire son la dénomination.

Elle est limitée au Nord par la commune de KAMPEMBA et à l'Ouest par la commune KATUBA ; cette situation géographique la place au coeur de la ville de Lubumbashi et lui confère une importance non négligeable sur les plans économique, administratif, social et même politique certains quartiers sont reliés par des petits ponts.

I.3. STRUCTURES ADMINISTRATIVES

La commune de Lubumbashi est subdivisée en neuf quartiers qui sont à leur tour composés des cellules blocs et Avenues.

Les chefs des quartiers sont nommés par le ministre de l'intérieur sur proposition de la Mairie de qui ils dépendent étroitement.

17

I.4. SUBDIVISION ADMINISTRATIVE I.4.1. COMPOSITION ADMINISTRATIVE

La commune de Lubumbashi est dirigée par le bourgmestre qui en est l'autorité municipale ; il est secondé par le bourgmestre adjoint qui en charge les finances et le chef de bureau qui s'occupe de l'administration.

Il bénéficie de l'appui des services techniques dont les chefs et agents sont affectés par leurs divisions respectives.

Dans le cadre de la sécurité des personnes et de leurs biens, la municipalité est dotée d'un commissariat de police qui a ses ramifications dans les quartiers appelées « sous-commissariats».

18

I.4.2. ORGANIGRAMME DE LA COMMUNE DE LUBUMBASHI

BOURGMESTRE

Bourgmestre Adjoint

Services techniques

Etat Civil

Comptabilité

Secrétariat

Police Nationale

Poste ANR

Poste DGM

Bureau Population

Environ nement

Touris me

Affaire Sociale

Jeunes se

Econ omie

Sport et loisir

Trans port

Habi tat

Urba nisme

Fonction publique

Vétéri naire

Culture et Art

Cantonnage

Chef de Bureau

Chef de Quartier

19

I.4.3. EXPLICATION DE L'ORGANIGRAMME DE LA COMMUNE

V' Bourgmestre : est le chef de la municipalité, elle est la seule autorité habilitée à engager la commune dans l'accomplissement de ses missions, il est secondé par le bourgmestre adjoint et le chef de bureau. il peut suspendre ses subalternes, il est le coordonnateur et exerce les pouvoirs politiques et administratifs.

V' Bourgmestre adjoint : est chargé des finances de la commune, il remplace le titulaire en cas d'absence ou d'empêchement.

V' Chef de bureau : est le chef de l'administration communale, il gère le personnel administratif en s'appuyant sur le secrétariat administratif.

V' Secrétariat administratif : est le chef du secrétariat, il s'occupe des missions traditionnelles du secrétariat et assiste le chef de bureau dans l'accomplissement de sa tâche.

V' Chefs de services: ce sont les techniciens du bourgmestre dans la mesure où ils traitent des problèmes spécifiques relatifs à leurs domaines. En dehors des services techniques, il y a aussi des services spéciaux qui s'occupent principalement de la sécurité. C'est le cas de l'A.N.R.(Agence Nationale de Renseignement). Et de la DGM (Direction Générale de Migration) qui contrôlent les mouvements de la population à l'entrée et à la sortie des étrangers et nationaux, ils sécurisent les frontières à travers le pays.

V' Chefs de quartiers : le quartier est une subdivision administrative, c'est l'ensemble des quartiers qui constituent la commune. A ce titre, les chefs de quartiers sont les responsables politico-administratifs dans leurs entités et sont les collaborateurs immédiats du bourgmestre. Ils lui rendent régulièrement compte de la gestion quotidienne par le truchement des rapports journaliers. Ils s'appuient sur les chefs de cellules, des blocs et des Avenues pour administrer leurs entités.

En conclusion, si nous nous sommes retenus de décrire la commune de Lubumbashi en détail, c'est pour la simple raison que bon nombre des renseignements la concernant ne nous est d'aucune utilité, car notre champ d'investigation se limite sur le bureau de l'état-civil de ladite commune.

20

II. PRESENTATION DE L'ETAT CIVIL

II.1. LE CONCEPT ETAT - CIVIL

Le concept état - civil peut avoir deux compréhensions :

? D'une part, c`est la situation d'une personne dans sa vie privée, au sein de sa famille et de la société. Il révèle les qualités juridiques qu'une personne acquiert dans le cadre de la loi sur les droits civils d'une personne - ensemble de qualités et droits civils d'une personne.

? D'autre part, l'état - civil est un service public qui s'occupe essentiellement de la rédaction et de la conservation des actes de l'état-civil des personnes (naissance, mariage et décès). C`est sous cet angle de compréhension du concept de l'état - civil que nous l'aborderons dans la section suivante.

II.2. HISTOIRE DE L'ETAT - CIVIL ET SON ORIGINE

L'organisation de l'état-civil telle qu'on la connaît aujourd'hui est relativement récente. Elle ne date que de la révolution française (1789). L'histoire nous apprend qu'au moyen âge, ce sont des prêtres de paroisse qui tenaient trois sortes de registres : registre de baptême, de mariage et de sépulture. Cette initiative intéressa l'état français.

Car, malgré son organisation rudimentaire, ce service organisé par des prêtres catholiques, rendait d'énormes services. C'est ainsi qu'en 1515, le roi François Ier (France) réglementa l'état - civil dans son organisation actuelle (toujours entre les mains des prêtres) mais, en 1789, la révolution française qui prônait la séparation nette de l'église, laïcisa l'état-civil5.

II.3. L'AVENEMENT DE L'ETAT - CIVIL EN RDC.

L'organisation du service de l'état - civil fut introduite dans notre pays par le roi belge Léopold II en 1885. A cette époque, l'actuelle République Démocratique du Congo s'appelait Etat Indépendant du Congo(EIC). Cette

5 Source :Bureau de l'Etat-civil de la commune de Lubumbashi

21

introduction fut possible grâce à l'influence que la Belgique a subie de la part de son amie la France.

En effet, c'est le décret du 12 novembre 1885 qui institua l'organisation de l'état - civil dans les territoires africains avec comme premier but : constater les naissances et les décès des européens habitant le Congo. Le décret entra en vigueur une année plus tard soit en1886 ; tandis que les premiers bureaux ouvrirent leurs portes à Banana, Boma et Léopoldville en janvier 1886.

Neuf ans plus tard, soit le 04 mai 1895, le roi souverain de l'état indépendant du Congo signa un autre décret contenant les dispositions du livre code civil relatif aux personnes. Cette fois-ci, même les noirs seront concernés par l'Etat - civil.

Ce texte régla de manière durable l'état - civil en RDC. Et les modifications successives n'étaient que des aménagements devant tenir compte de l'évolution de la situation socio-économique du pays.

L'organisation qui abouti de ce texte subsistera pendant près d'un siècle, jusqu'à la loi du 1er août 1987 portant code de la famille en RDC.

II.4. FONCTIONNEMENT DE L'ETAT - CIVIL A LUBUMBASHI

Si L'état - civil est un service public qui dépend du ministère de l'intérieur. Vue son étendue, notre étude ne s'est limitée qu'à la seule ville de Lubumbashi qui est notre champ d'étude.

Nous parlerons donc à ce niveau, du fonctionnement de l'état - civil de la ville de Lubumbashi. Nous allons décortiquer cette partie en deux points :

? La structure matérielle

? La structure des ressources humaines

22

II.4.1. LA STRUCTURE MATERIELLE

Le code de la famille a créé des bureaux principaux et a prévu la création des bureaux secondaires de l'état - civil. Le bureau principal est créé soit au chef lieu du territoire soit au chef lieu du secteur (Art.73). Notons qu'il peut aussi exister des bureaux d'état - civil dans les ambassades et consulats de la RDC (Art. 87 al.5).

Parlant des bureaux secondaires sus évoqués ; selon l'article 75 du code de la famille, le gouverneur de la province, suivant les nécessités et sur proposition du chef du secteur intéressé, peut créer des bureaux secondaires de l'état - civil.

Quant à la ville de Lubumbashi qui est notre champ d'études, elle ne compte que 7 bureaux de l'état - civil. Tous sont des bureaux principaux.

II.4.2. LES RESSOURCES HUMAINES - OFFICIER DE L'ETAT - CIVIL

Les officiers de l'état - civil sont les seules personnes compétentes pour recevoir les déclarations et dresser les actes de l'état - civil auxquels ils confèrent le caractère authentique (Art. 76, 77 et 78).

Il existe trois sortes d'officier de l'état - civil :

V' Officier de l'état - civil désigné par la loi (bourgmestre, AT, chef de secteur) ;

V' Officier de l'état - civil suppléant, ils sont désignés par les officiers du premier ordre ;

V' Officier de l'état - civil spécialisés, ils sont nommés par le gouverneur et travaillent dans les bureaux secondaires de l'état - civil.

23

II.5. AUTORITE DE CONTROLE ET DE SURVEILLANCE DE L'ETAT - CIVIL

Le code de la famille a formellement confié à certaines autorités judiciaires la tâche de contrôler la manière dont fonctionne l'administration de l'état-civil. Il s'agit du président du tribunal de paix et du procureur de la république.

Le législateur, dans l'exposé de motif, justifie cette option en estimant que « rien mieux que l'organe judiciaire ne paraît pouvoir garantir l'application des textes légaux en cette matière... ».

Les organes judiciaires interviennent à chaque étape du processus d'élaboration, de consolidation et de conservation des actes de l'état-civil.

II.5.1. CONTROLE PAR LE PRESIDENT DU TRIBUNAL DE PAIX

L'article 103 du code de la famille fait obligation au président du tribunal de paix de se transporter au moins une fois par an dans les différents bureaux de l'état-civil de son ressort pour procéder à la vérification des registres. A cette occasion, le président fait des observations à l'officier de l'état-civil sur les erreurs ou les infractions commises et indique les moyens de les éviter à l'avenir. Le président peut désigner un juge pour accomplir les tâches sus visées.

La mention de l'inspection est portée dans les registres en cours, sur le feuillet réservé à l'acte suivant immédiatement le dernier acte inscrit. L'autorité ayant effectué l'inspection en indique la date et appose sa signature.

En cas d'omission ou d'erreurs purement matérielles dans la rédaction des actes, le président du tribunal de paix du ressort ou le juge qu'il délègue donne directement des instructions utiles aux officiers de l'état-civil et aux autres dépositaires des actes de l'état-civil, c'est-à-dire le greffier du tribunal de grande instance et les agents du bureau central des actes de l'état-civil, pour combler les omissions constatées ou rectifier les erreurs commises6.

6 Source : code de la famille, art.105

24

II.5.2. CONTROLE PAR LE PROCUREUR DE LA REPUBLIQUE

Ainsi qu'il a été dit précédemment, le procureur de la république intervient en amont pour coter et parapher tous les registres avant leur utilisation par l'officier de l'état-civil. Cette formalité a aussi pour avantage d'éviter la circulation de registres parallèles.

Le procureur intervient aussi au moment du dépôt annuel au greffe du tribunal de grande instance du ressort des actes de l'état-civil enregistrés7. A cette occasion, il vérifie leur état et adresse au Ministre de la justice un rapport sur la tenue des registres et sur les contrôles effectués par les présidents des tribunaux de paix ou leurs délégués.

Si les irrégularités relevées sont constitutives d'infractions, le procureur en poursuit la répression8.

Enfin, concurremment avec le président du tribunal de paix, le procureur de la république donne les autorisations pour consulter les registres de l'état-civil. En effet, les registres contiennent des informations sur la vie privée des personnes. Il n'est donc pas permis à tout le monde d'accéder à ces informations.

Sous le régime du décret de 1895, les registres de l'état-civil étaient l'objet de contrôles administratif et judiciaire.

Le contrôle administratif était fait par le commissaire de district, lors de ses inspections périodiques ; également par le commissaire provincial et le chef du service de la justice. L'administrateur du territoire surveille de même les officiers de l'état-civil des postes détachés.

Outre l'intervention à caractère administratif des présidents des tribunaux de grande instance et des présidents des tribunaux de paix, les organes judiciaires déploient aussi une activité juridictionnelle, à caractère civil et pénal.

7 Source : code de la famille, art.87 alinéa 2

8 Source : code de la famille, art.104

25

OFFICIER DE L'ETAT CIVIL

PREPOSE(E) A L'ETAT CIVIL

II.5.3. ORGANIGRAMME DE L'ETAT-CIVIL

Commis à l'état-civil
chargé(e) de
naissance

Commis à l'état-civil chargé(e) de Mariage

Commis à, l'état-
civil chargé(e) de
décès et autres
actes

II.5.4. INTERPRETATION DE L'ORGANIGRAMME DE L'ETAT-CIVIL

V' Officier de l'état-civil : Qui est le bourgmestre de la commune, il a le plein pouvoir sur tout dans sa juridiction et est nommé par le gouvernement central sur proposition du maire de la vie ou du gouverneur de province. Il officie les différents mariages de sa juridiction.

V' Préposé(e) à l'état-civil : il est chargé de superviser tout ce qui se passe au niveau du bureau de l'état-civil et en fait rapport à l'officier de l'état-civil qui en est son chef direct. Il (elle) fait le suivi de différents

26

actes, encode, l'imprime puis remet à l'officier de l'état-civil pour signature.

V' Commis chargé de naissance : il (elle) s'occupe des toutes les attestations en rapport avec les naissances. Les requérants s'adressent directement à lui pour les renseignements dont-ils ont besoin.

V' Commis chargé de mariage : il (elle) chargé(e) d'enregistrement de différents mariages à son niveau dans le registre de mariage remit pour la cause. Et perçoit en même temps les frais de fiches et des actes qui composent le mariage.

V' Commis chargé de décès : il (elle) s'occupe de l'enregistrement des différents décès signalés dans la commune de Lubumbashi.

En ce qui nous concerne, nous nous sommes plus intéressés à ce que fait l'officier de l'état-civil, le préposé à l'état-civil ainsi que le commis chargé de mariage.

II.6. CONCEPT ET PROCESSUS DU MARIAGE II.6.1. CONCEPT MARIAGE

Par définition, le mariage est définit comme un acte civil, public et solennel par lequel un homme et une femme qui ne sont engagés ni l'un ni l'autre dans les liens d'un précédent mariage enregistré, établissent entre eux une union légale et durable dont les conditions de formation, les effets et la dissolution sont déterminés par la loi sur le droit de la famille9.

Le droit de la famille est l'ensemble des règles de droit qui régissent les mariages, l'union libre (la vie maritale), les diverses formes de désunions (séparation, annulation, divorce). La filiation, l'autorité parentale, la tutelle.

II.6.2. LES CONDITIONS DE FORMATION DU MARIAGE

Il y a deux conditions pour que le mariage soit valide, il s'agit des conditions de fond et des conditions de forme. En ce qui concerne les

9 Source, code la famille, art.330

27

conditions de fond, nous pouvons citer la différence de sexe10 ; le consentement des époux11 ; la capacité de contracter le mariage, qui est de 18 ans pour le jeune époux et 15 pour la jeune épouse12.

Mais celle-ci est mise en cause notamment avec la nouvelle loi sur les viols et violences sexuelles ainsi l'article 6 du protocole de Maputo prévoit cette dérogation en disposant que l'âge minimum du mariage pour la fille est de 18 ans ; le versement de la dot, le futur époux et sa famille doivent convenir avec les parents de la future épouse d'une remise de biens ou d'argent qui constituent la dot au bénéfice des parents de la fiancée.

Quant aux conditions de forme, il faut que le mariage soit célébré en famille (mariage constatation) et qu'il soit enregistré (mariage célébration) ; la célébration du mariage en famille se déroule conformément aux coutumes des parties pour autant que ces coutumes soient conformes à l'ordre public. En cas de conflit des coutumes, la coutume de la femme sera d'application13.

Dans le mois qui suit la célébration du mariage en famille, les époux et éventuellement leurs mandataires doivent se présenter devant l'officier de l'état-civil en vue de faire constater le mariage et d'assurer sa publicité et son enregistrement14 et la célébration du mariage par ce dernier.

L'officier de l'état-civil exige la remise des pièces suivantes :

? Extrait de l'acte de naissance de chacun des époux et

? Copie des actes constatant le consentement des parents ou du tuteur;

La publication du futur mariage se fera pendant quinze jours et elle doit se faire par voie d'affichage des photos de deux requérants à l'entrée du bureau de l'état-civil.

En conclusion, c'est la production d'un acte de mariage ou du livret de ménage qui approuve cette union légale qui est le mariage.

10 Source : code de la famille art.330

11 Source : code de la famille art.351

12 Source : code de la famille art.352

13 Source : code de la famille art.369

14 Source : code de la famille art.370

28

II.6.3. PROCESSUS D'ENREGISTREMENT DU MARIAGE

Les différents processus qui entrent en jeu pour l'enregistrement du mariage sont les suivants :

? Auprès du Commis en charge du mariage : Chez qui les requérants se présentent pour faire leur proposition de mariage, ils verseront la somme exigée de 50.000 FC qui est payable soit à la banque ou sur place c'est-à-dire auprès du commis en charge de mariage pour obtenir les différentes fiches en rapport avec le mariage. Le commis chargé de mariage leurs remettra une fiche appelée PROJET DE MARIAGE qui iront remplir pour la ramener le jour suivant ou avant la date prévue en y adjoignant quatre photos passeports dont deux pour l'époux et deux pour l'épouse. En ramenant la fiche, elle doit comporter les signatures des époux ainsi que de leurs témoins.

Un délai de publication sera observé avant l'enregistrement des mariés dans le registre de mariage. Le délai de publication permet à quiconque ayant un avis contraire à cette union de s'exprimer, une fois ce délai dépassé aucune réclamation ne sera acceptée, si réclamation y a, le bureau de l'état-civil adresse une lettre au tribunal de paix dans les 48 heures suivant la requête.

Le tribunal de paix examinera la plainte en écoutant la partie plaignante et s'il se rend compte que la requête est recevable ou fondée, il donne l'ordre à l'officier de l'état-civil d'annuler le mariage en se référent à l'article 371 du code de la famille au cas contraire, le processus de mariage suivra son cours normale. A titre d'information pour les non mariés, le délai de publication est de 15 jours ; une fois atteint, on passe à l'enregistrement dans le registre de mariage.

? Chez le Préposé à l'état-civil : Une fois que le commis chargé du mariage finit l'enregistrement, il transmet le registre au préposé à l'état-civil pour vérification et encodage dans la machine. Cet enregistrement

29

qui du moins reste à déplorer car il se fait sur un fichier Publisher. Après quoi il transmet les fiches imprimées à l'officier de l'état-civil pour la signature et célébration du mariage.

? Officier de l'état-civil : Le jour de la cérémonie du mariage, l'officier de l'état-civil après signature sur le registre de mariage par les deux époux, leurs témoins et l'officier de l'état-civil, ce dernier passe à la lecture des droits et obligations réciproques des époux et passe à la célébration du mariage.

L'officier de l'état-civil, après la lecture et célébration remet à l'époux un livret de ménage et à l'épouse un acte de mariage.

II.6.4. LES REGIMES MATRIMONIAUX

Il existe en général quatre régimes matrimoniaux à savoir :

? La communauté légale réduite aux acquêts : chaque époux conserve la propriété des biens qu'il possédait avant le mariage. Ce sont les « Biens propres ». chacun est également seul propriétaire des biens qu'il reçoit personnellement par héritage ou donation. Les biens achetés avec le produit de la vente d'un bien propre reste la propriété personnelle de l'époux concerné.

Tous les biens achetés pendant le mariage par l'un ou l'autre époux sont supposés appartenir aux deux. Ce sont ces « biens communs » qui composent « la communauté ».

? La séparation de biens : Tous les biens acquis avant et pendant le mariage restent la propriété de celui qui les a achetés. Il en est de même pour les biens reçus par héritage ou donation.

Les biens achetés ensemble appartiennent aux deux époux en proportion des parts acquises qui, normalement, doivent correspondre aux apports de chacun. Chacun reste responsable des dettes qu'il a contractées seul.

? La communauté universelle : A l' opposé, ce régime met en en principe tout en commun. Tous les biens, acquis ou reçus (par succession ou

30

donation) avant ou pendant le mariage sont communs, sauf clauses contraires. Les époux sont coresponsables de toutes les dettes contractées par l'un ou l'autre puisqu'il n'y a plus de biens propres.

Les époux mariés sous le régime de la communauté universelle peuvent insérer dans leur contrat une clause dite « d'attribution ». Au décès d'un des conjoints, l'autre récupérera tout ou une partie du patrimoine du défunt sans aucuns droits de succession à payer.

? La participation aux acquêts : Moins connu, ce régime n'est pourtant pas dénué de qualités et constitue un bon compromis entre les formules précédentes.

Les biens propres de chaque époux sont constitués :

- Des biens possédés avant le mariage,

- Des biens acquis en propre pendant le mariage,

- Des biens reçus pendant le mariage par succession ou donation.

Pendant le mariage, ce régime ressemble donc à celui de la séparation de biens. La différence réside dans la répartition du patrimoine au moment de la dissolution du mariage, par divorce ou décès. On calcule tout d'abord la différence entre la valeur des biens propres au moment du mariage et celle au moment de la dissolution. Cette différence est l'acquêt.

On additionne les acquêts des deux époux pour calculer l'accroissement de richesse du couple pendant le mariage.

N.B : le choix d'un régime matrimonial dépend d'un couple à un autre.

Les différentes fiches à remplir par les mariés en rapport avec le mariage sont :

? Projet de mariage : remit aux requérants le jour de la sollicitation du mariage

? Publication de mariage : affiché à l'entrée du bureau de l'état-civil pour réclamation ;

? Extrait d'acte de mariage : A retirer même après le mariage ;

31

· Droit et obligations des époux : Lu le jour de la célébration du mariage ;

· Acte de mariage : Remit à l'épouse après la célébration du mariage par l'officier de l'état-civil;

· Livret de ménage : Remit à l'époux après célébration.

II.6.5. DIVORCE

Le divorce se définit comme étant une rupture légale du mariage du vivant des époux15. Le divorce n'est prononcé qu'après avoir obtenu le jugement par le tribunal de paix qui remet un certificat de non appel à l'officier de l'état-civil, qui à son tour observera 30 jours après la décision du tribunal de paix pour voir si l'une de parties ira en appel à l'encontre du jugement, si contestation ou appel y a pas, l'officier de l'état-civil procède à l'annulation du mariage en suivant le processus suivant :

· L'officier de l'état-civil demande au plaignant de déposer un extrait de mariage ou un acte de mariage.

· Après avoir reçu l'acte de mariage ou l'extrait de mariage, il leur remet un acte de transcription du dispositif du jugement de divorce, il apposera une mention de dissolution du mariage dans le registre de mariage sur la page où il les avait enregistrés et

· Pour finir, les deux parties signeront sur le registre de mariage en signalant que leur mariage a été officiellement rompu et remet à chacune des parties l'acte de transcription attestant la rupture officielle du lien de mariage.

En résumé, un parfait dialogue entre la mairie et les différents bureaux de l'état-civil s'avère nécessaire pendant et après enregistrement de n'importe quel mariage dans les différentes communes pour éviter les fraudes dans le processus de mariage.

Les différents acteurs qui entrent en jeu dans le processus d'enregistrement des extraits de mariage au bureau de l'état-civil sont :

15 http://www.dico-definitions.com/dictionnaire/definition/200650/divorce.php, 04 mars 2013-03-11

32

· Les requérants (futur époux et future épouse)

· Le commis en charge de mariage

· L'officier de l'état-civil

II.7. DIAGNOSTIC II.7.1. POINTS FORTS

Les points forts de ce système sont les suivants :

> La mairie de Lubumbashi dispose des équipements informatiques capables de gérer un réseau informatique pour toutes les communes,

> Le bureau de l'officier de l'état-civil et celui du commis en charge du mariage disposent des certains équipements informatiques pouvant permettre la mise en réseau,

II.7.2. POINTS FAIBLES

Les points faibles de ce système sont les suivants :

> Tout le département de l'état-civil ne dispose pas des équipements informatiques pour faciliter la communication entre bureaux,

> Les différents bureaux disposent des équipements informatiques ne sont pas en réseau et ont du mal à échanger des informations entre eux,

> L'enregistrement des informations en rapports avec le mariage au bureau de l'état-civil dans un fichier Publisher ne facilite pas la consultation, ni la protection et la sécurité des données et entraine la lenteur dans l'exécution.

> L'enregistrement des requérants au secrétariat de l'état-civil à la main sur les différentes fiches devient obsolète en cette période du 21ième siècle,

33

II.7.3. SUGGESTIONS

Après que nous ayons critiqué le système d'information actuel, nous voilà maintenant obligé de proposer nos solutions aux problèmes soulevés ci-haut. Nous allons proposer deux types de solution : La solution manuelle et la solution informatique.

II.7.3.1 PROPOSITION DES SOLUTIONS MANUELLES

Nous allons proposer les solutions manuelles en trois volets : Du point organisationnel :

> Respect strict des tâches reconnues à chaque agent, Ceci permettra de savoir exactement qui fait quoi;

> Détacher le poste de réception auprès du préposé de l'état - civil ;

> Que le tribunal de paix mette à la disposition des communes les registres de mariage au moins un mois avant le début de chaque année civile;

> Prévoir des armoires qui se ferment à clé pour conserver les documents sensibles du service.

Du point de vue informationnel :

> Classer les documents dans des rayons pour faciliter la recherche des informations ;

> Ne pas traîner beaucoup de documents sur les tables de travail qui

servent en même temps de réception ;

> Classer les registres dans les armoires par ordre d'années. Du point de vue technique

> Achat des chaises ergonomiques répondant aux conditions d'un bureau moderne ;

> Fournir le service des matériels suffisants pour qu'il ne soit pas souvent

en rupture de stock (registres des mariages, matériels de bureau, matériels électriques);

> Achat d'un extincteur pour le local ;

> Changer des armoires simples en des armoires plus complexes capables de contenir beaucoup de documents ;

34

? Prévoir des tables de travail avec tiroirs.

? La commune doit disposer aussi des équipements électriques de secours en cas de panne de courant électrique.

II.7.3.2. AVANTAGES ET INCONVENIENTS DES SOLUTIONS MANUELLES

a) Avantages des solutions manuelles

· Accroissement de la sécurité des documents ;

· Allégement des tâches du préposé ;

· Adaptation des agents au travail ;

· Livraison d'un acte de mariage dans un temps record.

b) Inconvénients des solutions manuelles

· L'oubli est inhérent à la nature humaine ;

· La mémoire humaine se fatigue face à la monotonie ;

· Le manque de reconnaissance d'un mariage déjà enregistré sur place ou ailleurs ;

· La lenteur des recherches des informations ;

· La persistance d'erreur liée à la nature humaine capable d'entraîner un nombre exagéré d'enregistrés par rapport à la réalité.

II.7.3.3. PROPOSITIONS DES SOLUTIONS INFORMATIQUES

L'oubli, la fatigue, les erreurs, peuvent avoir des répercutions sur la qualité du travail. Et par conséquent, entrainement d'un effet négatif sur le résultat attendu ; Pourquoi ne pas penser à l'informatique ? Oui, nous allons proposer des solutions informatiques à double dimension à savoir:

? La conception d'une application monoposte ;

? La conception d'une application client-serveur.

35

a) Architecture à un niveau

C'est une application qui ne tourne que sur local c'est-à-dire sur une seule machine.

b) L'architecture à deux niveaux (client-serveur)

Aussi appelé architecture 2-tiers (tierce partie), l'architecture à deux niveaux caractérise le système client-serveur :

? Serveur

? BDD

? Envoi requête

? Réponse

? Client

Dans cette architecture, le client demande une ressource et le serveur la lui fournit directement. Le serveur ne fait pas appel à une autre application pour fournir le service.

c) Avantages et inconvénients des solutions informatiques 1. Avantages des solutions informatiques

Nous pensons que l'utilisation d'une application informatique partagée en réseau pourrait avoir comme avantages :

> L'exécution des tâches répétitives, lourdes et complexes par des machines programmables ;

> La sécurisation des données ;

> La centralisation de l'information - sur toute l'étendue de la ville de Lubumbashi et du pays;

> La rapidité des recherches des informations ;

> La disponibilité en temps réel des données statistiques en vue de permettre la prise des décisions ;

> La précision et l'exactitude de calcul des données statistiques grâce aux ordinateurs.

36

2. Inconvénients des solutions informatiques

L'intégration des nouvelles technologies de l'information et de la communication (NTIC) dans une entreprise se fait toujours accompagnée d'un prix, notamment :

? Le coût élevé de l'achat des matériels informatiques; ? L'engagement d'un personnel informaticien qualifié ; ? La maintenance des équipements informatiques.

37

CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT, CONCEPTION DE LA
MAQUETTE ET ETUDE DE FAISABILITE

II.1. ETUDE DE L'EXISTANT

Notre analyse de l'existant passe par la modélisation, cette modélisation tente de formuler une représentation du monde réel à un très haut niveau d'abstraction, particulièrement sur le plan de la sémantique.

Le non adhérent est confronté à deux grandes difficultés lorsqu'il s'agit de formuler un monde de données : La compréhension du problème ou du domaine étudié d'une part et la maîtrise du langage graphique permettant de formuler une représentation du problème et du domaine, d'autre part16.

Ainsi modéliser un système avant sa réalisation ou son développement permet de mieux analyser fonctionnement de ce système. C'est également un bon moyen de maîtriser sa complexité et d'assurer sa cohérence. C'est pour quoi, que nous nous servons de cette modélisation. Un modèle est un langage commun, précis, qui est connu par tous les membres de l'équipe et il est donc, à ce titre, un vecteur privilégié pour communiquer.

Cette communication est essentielle pour aboutir à une compréhension commune aux différentes parties prenantes (notamment entre la maîtrise d'ouvrage et la maîtrise d'oeuvre informatique) et précise l'objectif d'un problème donné.

Elle est donc le détroit par lequel nous passons pour exprimer aux lecteurs et nous même ce qu'est le système d'information actuelle et ce que sera le futur système, le système informatique.

II.1.1. ETUDE COMPARATIVE ENTRE MERISE ET UML

MERISE (Méthode d'Etude et de Réalisation Informatique pour les Systèmes d'Entreprise) est une méthode d'analyse et de réalisation des systèmes d'information qui est élaborée en plusieurs étapes: schéma directeur, étude préalable, étude détaillée et la réalisation.

16 ROY, G., Conception de base des données avec UML, in Avant-propos , éd. Presse de l'université du Québec, Québec, 2007.

38

Alors que UML (Unified Modeling Langage), est un langage de modélisation des systèmes standard, qui utilise des diagrammes pour représenter chaque aspect d'un système: statique et dynamique, en s'appuyant sur la notion d'orienté objet qui est un véritable atout pour ce langage.

Méthode

Les "méthodologues" disent qu'une méthode, pour être opérationnelle, doit avoir les Composantes suivantes:

? Une démarche (les étapes, phases et tâches de mise en oeuvre),

? Des formalismes (les modélisations et les techniques de transformation),

? Une organisation et des moyens de mise en oeuvre.

Merise s'est attachée, en son temps, à proposer un ensemble "cohérent" sur ces trois composantes. Certaines ont vieilli et ont du être réactualisées (la démarche), d'autre "tiennent encore la route" (les modélisations).

UML se positionne exclusivement comme un ensemble de formalismes. Il faut y associer une démarche et une organisation pour constituer une méthode.

Merise se positionne comme une méthode de conception de SI organisationnel, plus tourné vers la compréhension et la formalisation des besoins du métier que vers la réalisation de logiciel. En sens, Merise se réclame plus de l'ingénierie du SI métier que du génie logiciel.

Jamais Merise ne s'est voulu une méthode de développement de logiciel ni de programmation. Mais UML, de par son origine (la programmation objet) s'affirme comme un ensemble de formalismes pour la conception de logiciel à base de langage objet.

Merise est encore tout à fait valable pour:

? La modélisation des données en vue de la construction d'une base de données relationnelle,

39

V' La modélisation des processus métiers d'un SI automatisé en partie par le logiciel.

V' la formalisation des besoins utilisateur dans le cadre de cahier des charges utilisateur, en vue de la conception d'un logiciel adapté.

UML est idéal pour :

V' Concevoir et déployer une architecture logicielle développée dans un langage objet (Java, C++, VB.net, Php).

V' Pour modéliser les données (le modèle de classe réduit sans méthodes et stéréotypé en entités), mais avec des lacunes que ne présentait pas l'entité relation de Merise,

V' Modéliser le fonctionnement métier (le diagramme d'activité et de cas d'utilisation) qui sont des formalismes très anciens.

II.1.2. LA DEMARCHE ADOPTEE

Après cette étude comparative, il est certes que nous adoptons UML comme langage de modélisation puisque nous allons utiliser le concept de l'orienter objet, à travers le langage de programmation PHP.

Ainsi, la méthodologie de conception adoptée se base sur le choix de diagrammes UML adéquats.

En UML, tout objet possède un ensemble d'attributs (sa structure) et un ensemble de méthodes (son comportement).

Un attribut est une variable destinée à recevoir une valeur et une méthode est un ensemble d'instructions prenant des valeurs en entrée et modifiant les valeurs des attributs ou produisant un résultat.

Même un objet statique du monde réel est toujours perçu comme dynamique.

Ainsi, en UML un livre est perçu comme un objet capable de s'ouvrir lui-même à la énième page.

Tout système conçu en UML est composé d'objet interagissant entre eux et effectuant les opérations propres à leurs comportements17.

17 Laurent Debrauwer, cours initiation uml (2iéme édition).

40

UML comporte différentes méthodes à savoir :

? La méthode AGILE ? La méthode U.P ? La méthode 2TUP

Pour le présent travail, la méthode choisie est U.P parce que celle-ci nous permet de décrire chaque cas d'utilisation et les cas d'utilisation sont décrites sous forme d'actions et de réactions, le comportement du système étudié du point de vue des utilisateurs ; Ils définissent les limites du système et ses relations avec son environnement.

C'est une référence pour la modélisation UML, nous allons l'utiliser pour réaliser tous les diagrammes UML. En conclusion, après avoir présenté le cadre général du projet, une étude préalable s'impose afin d'étudier le domaine de plus près et de repérer la procédure de fonctionnement actuelle.

II.2. IDENTIFICATION DES CAS D'UTILISATION

Un cas d'utilisation est utilisé pour définir le comportement d'un système ou la sémantique de toute autre entité sans révéler sa structure interne18. Chaque cas d'utilisation spécifie une séquence d'action, y compris des variantes.

La responsabilité d'un cas d'utilisation est de spécifier un ensemble d'instance, où une instance de cas d'utilisation représente une séquence d'actions que le système réalise et qui fournit un résultat observable par l'acteur.

Le cas d'utilisation se présente par une ellipse contenant son nom (un verbe à l'infinitif) et optionnellement au dessus du nom, un stéréotype.

Les différents cas d'utilisation pour notre travail sont :

? Solliciter fiche extrait de mariage : Opération déclenchée par les requérants ;

PASCAL ROQUES, Uml2, modéliser une application web, Eyrolles, éd (2006). 18 http://www.uml.free.fr, 20/03/2013, 15h30 p.m

41

? Enregistrer fiche extrait de Mariage : Opération déclenchée par le commis en charge du mariage ;

? Livrer fiche extrait de mariage : Opération déclenchée par l'officier de l'état-civil.

II.3. IDENTIFICATION DES ACTEURS II.3.1. DEFINITION :

Un acteur est l'idéalisation d'un rôle joué par une personne externe, un processus ou une chose qui interagit avec un système.

La représentation d'un acteur est la suivante dans le langage de modélisation UML :

Les différents acteurs qui entrent en jeu dans ce système sont : ? Les requérants

? Le commis chargé de mariage

? L'officier de l'état-civil

42

II.3.2. DIAGRAMME DE CONTEXTE

II.3.2.1. DIAGRAMME DE CAS D'UTILISATION DU SYSTEME EXISTANT :

43

II.3.2.2. DESCRIPTION DETAILLEE DES CAS D'UTILISATION

a) Cas d'utilisation : Solliciter fiche extrait mariage

Acteurs: Requérants, Commis chargé de mariage

Resumé :

Les requérants se présentent devant le commis chargé de mariage pour

s'enregistrer.

Pré-condition :

- Demande du montant exigé pour l'octroi de la fiche,

- la fiche d'enregistrement est imprimée et remit aux requérants.

Scénario :

- Le commis chargé de mariage reçoit les requérants,

- Il leurs exige le paiement d'un montant fixé pour la fiche

d'enregistrement

- Les requérants paient la somme exigé

Post-condition :

- Paiement frais de la fiche validé.

- Remise de la fiche.

b) Cas d'utilisation : Enregistrer fiche extrait mariage Acteur : Commis chargé de mariage, Requérants

Résumé :

- Après paiement du montant exigé pour la fiche de mariage,

- le commis chargé de mariage demande les identités des requérants pour enregistrement.

Pré-condition :

- Fiche reçue par les requérants pour remplir

Scénario :

- Frais de la fiche payé,

- le commis leurs montre comment remplir les renseignements dont l'état-civil aura besoin pour leur mariage.

44

Post-condition :

- Identités enregistrées dans le registre de mariage.

- Il transmet à l'officier de l'état-civil pour célébration du mariage.

c) Cas d'utilisation : Livrer fiche extrait de mariage Acteurs: Requérants, Officier de l'état-civil

Résumé :

- Les requérants après avoir rempli les renseignements nécessaires sur la fiche projet de mariage avec le commis chargé de mariage,

- Le commis chargé de mariage remet à l'officier de l'état-civil pour l'enregistrement dans le registre de mariage avant de passer à la livraison de la fiche extrait ou acte de mariage.

Pré-condition :

- La fiche de projet mariage est remplit par les requérants,

- Le commis en charge de mariage fait son rapport et dépose au bureau de l'officier de l'état-civil

Scénario :

- Le commis chargé de mariage se rassure que les renseignements sur la fiche est conforme aux informations des requérants,

- Puis fait rapport à l'officier de l'état-civil pour la remise de la fiche extrait de mariage aux requérants après célébration du mariage.

Post-condition :

- L'officier après célébration du mariage

- remet la fiche extrait de mariage aux requérants.

45

II.4. CRITIQUES DE L'EXISTANT ET DIAGNOSTIQUE

II.4.1. POINT FORT

Après analyse, nous pouvons dire que le système existant a comme point fort l'enregistrement au manuscrit avant encodage des requérants sollicitant la fiche de mariage. C'est-à-dire que chaque détenteur d'une fiche de mariage a un numéro qui lui est attribué pour permettre un bon suivi selon le numéro d'ordre.

II.4.2. POINTS FAIBLES

Les points faibles du système existant sont les suivants :

? La lenteur dans le processus de sollicitation et réplique des fiches d'extrait mariage au bureau de l'officier de l'état-civil;

? Manque de suivi après enregistrement d'un couple dans une commune, une ville voire même au niveau du pays ;

? Aucun moyen disponible pour les autres bureaux de l'état-civil que sa soit au niveau provincial ou national pour pouvoir consulter les certificats de mariage des sujets congolais enregistrés.

II.5. PREPARATION DE LA SOLUTION

Après comparaison entre les différents points forts et les points faibles du système existant, il est important de trouver un moyen d'atténuation des vices qui prévalent plus sur les qualités. Ainsi, nous proposons de passer à une solution automatisée de ce processus existant.

46

II.6. MODELISATION DU NOUVEAU SYSTEME

Diagramme de cas d'utilisation du futur système :

Enregistrer Extrait Mariage

«include»

S'authentifier

Consulter extrait mariage

Livrer fiche extrait mariage

«include»

«include»

Gerer système informatique

Administrateur

Commiss. Chargé mariage

Officier de l'Etat

47

Pré-conditions :

· Affichage de la page d'accueil

· Choix sur le menu d'édition d'un extrait de mariage

Post-condition :

· L'interface d'édition de l'extrait de mariage est affichée

· Contrat d'opération-système : « échec authentification » Spécifications :

Nom : échec Authentification

Responsabilité : Lorsqu'il y a échec d'authentification, le système restitue la page d'accueil avec un message d'erreur.

Référence : Cas d'utilisation « solliciter un extrait de mariage ))

Pré-condition :

· Login et/ou mot de passe non enregistré dans l'application web ou encore mal saisi.

Post-condition :

· Page d'accueil restituée

· Contrat d'opération : « Solliciter un extrait de mariage » Spécifications :

Nom : solliciter extrait de mariage

Responsabilité : L'extrait de mariage est édité par un bureau de l'état-civil de la province ou du pays.

Référence : Cas d'utilisation « solliciter un extrait de mariage ))

Pré-conditions :

Authentification réussie avec privilège d'un parquet

Choix désigné sur le menu d'édition d'un bulletin de condamnation

Post-condition :

Le certificat de mariage est édité avec les attributs suivants :

48

a) Pour l'homme : code_hom, nomhom, postnomhom, prenomhom, nomdupere, nomdelamere, nationalite, professionhom, provinceorigine, territoire, district, village, provinceactuelle, ville, commune, quartier, avenue, numero, montantdot, restedot, numerotelephone, nomtemoinhom, nomtemoinfem.

b) Pour la femme :

Code_fem,nom_fem, postnom_fem, prenom_fem, nomdupere, nomdelamere, nationalite, profession_fem, provinceorigine, territoire, district, village, provinceactuelle, ville, commune, quartier, avenue, numero, numerotelephone, nom_temoin_hom, nom_temoin_fem.

Nom : Enregistrer

Responsabilité :

Un bureau de l'état-civil enregistre toutes les Identités des requérants

sur l'interface d'édition de certificat de mariage, ces informations vont dans la

base de données, une fois validé via le bouton d'enregistrement.

Référence :

Cas d'utilisation « solliciter extrait de mariage »

Pré-condition :

Edition des informations sur l'interface d'édition d'un certificat de mariage

Post-condition :

Les identités liées à un couple (requérant) sont enregistrées dans la base de

données.

Itération 2 : Cas d'utilisation « Délivrer extrait de mariage »

Contrat d'opération : « Saisir les informations de l'extrait de mariage» Spécification :

Nom : Saisir les informations concernant l'extrait de mariage et faire signer par l'officier de l'état-civil »

Responsabilité : Le préposé l'état-civil saisit les données de l'extrait de mariage à la demande des requérants de l'extrait de mariage et l'envoie au bureau de l'officier de l'état-civil pour signature.

49

Référence : cas d'utilisation : « Délivrer extrait de mariage »

Pré-conditions :

> Interface de saisie d'extrait de mariage est présente

> Authentification réussie.

> saisie terminée

> Interface d'impression s'affiche

Post-condition :

> Saisie terminée et l'extrait de mariage est imprimée puis amené au bureau de l'officier de l'état-civil pour la signature.

Itération 3: Cas d'utilisation : «Gérer le système informatique»

Parmi tous les scénarios possibles du cas d'utilisation (C.U.) Gérer le système informatique nous nous intéresserons aux scénarios (opérations système) suivants :

? Créer utilisateur {créer utilisateur, créer login, créer mot de passe et privilège}

? Modifier utilisateur {modifier utilisateur, modifier login, modifier mot de passe et privilège}

? Supprimer utilisateur {Supprimer utilisateur, supprimer login, supprimer mot de passe, supprimer privilège}

a. Opération système « Créer utilisateur » :

> Responsabilité : créer un nom et un mot de passe d'authentification pour chaque utilisateur du système en vue de veiller sur la sécurité et la fiabilité de ce dernier.

> Référence : cas d'utilisation gérer le système informatique

50

> Pré conditions :

- L'administrateur est connecté

- L'administrateur est authentifié > Scénario Nominal

1. L'administrateur attribue un mot de passe et un nom d'identification

2. Il saisie les coordonnées du nouveau compte d'utilisateur

3. Il octroi des privilèges au nouveau utilisateur

4. Il valide la création du compte

> Scénario d'erreur

En cas d'un compte qui existe déjà, un message d'erreur est affiché à l'écran de l'administrateur lui avertissant qu'un compte existant porte le même nom et lui recommande de ressaisir les informations de création du compte et le cas d'utilisation reprend à l'étape 2 su scénario nominal.

> Post conditions

· Une instance de la classe compte utilisateur cu est crée avec ses attributs (numero, datecreation, login, motdepasse, type, privilège)

> Exigences non fonctionnelles

· Le compte ainsi que ses informations sont bien sécurisé et durant la session de travail de l'administrateur

· Le système est fiable, robuste > Description formelle

Pour une bonne modélisation de ce scénario nous allons y faire collaborer les objets suivants :

· Un acteur administrateur qui sera devant l'écran

· Un objet compte qui est crée en cours du scénario

· Un contrôleur de compte

· Un objet écran

51

II.6.2. DIAGRAMMES DES SEQUENCES DES DIFFERENTES ITERATIONS :

Le diagramme de séquences représente la succession chronologique des différentes opérations que réalise un acteur. Le diagramme de séquence décrit le dynamique du système ; à moins de modéliser un très petit système.

Il est difficile de représenter tout le système dynamique dans un seul diagramme de séquence, chacun étant généralement lié à une sous-fonction du système. Le diagramme de séquence décrit les interactions entre un groupe d'objets en montrant, de façon séquentielle les envois de messages qui interviennent entre les objets.

Le diagramme peut également montrer les flux de données échangées lors des envois de messages. Les diagrammes de séquences des itérations citées ci-haut sont les suivantes :

Affichage interface consultaion mariage en cours

msg: impossible car dejà marié ou divorsé

OPT

Affichage interface consultaion mariage en cours

S'authentifier

OPT

Demande certificat mariage

Message Erreur

mariage

Saisie Authentification

verifier si pas encore marié ou divorsé

Afficher

Afficher

Enregistrer

Requerant

create()

Verification en cours

Create()

er Authentification

Enregistrement

52

II,6,2,1, ENREGISTRER FICHE DEMANDE DE MARIAGE

Comiss chargé mariage Page Accueil Form consultation

Form demande mariage Ctrl DM DM: demande_Mariage

53

II,6,2,2, DELIVRER UN EXTRAIT DE MARIAGE

Préposé Etat civil Page Accueil Frm consult. certificat

S'authentifier

OPT

interface consultation certificat mariage affiché

saisir identité des mariés

Erreur!! Réquerant non reconnus

Identité des mariés affichées

Message Erreur

Imprimer certificat de mariage

impression affectué avec succès Impression en cours

mariage

Saisie Authentification

OPT

information affichées

Frm cetificat mariage Ctrl M M: Mariage

Verifier

Afficher

Recherche identité mariés

54

II.6.3. GERER LE SYSTEME INFORMATIQUE

II.6.3.1. DIAGRAMME DE COMMUNICATION DE L'OPERATION SYSTEME « CREER UTILISATEUR »

1.CreerCompte ()

: EcranGeneral

a.

Administrateur

2. Saisicompte(login, passwd, privilege)

1.1. Activer

1.2. Ecran afficher

2.2.Create(login, pwd, privilege)

2.4. Félicitation

2.1.Init(login, pwd, privilege)

: EcranCompte 2.3. Afficher controlCompte

c: Compte

Opération système « Modifier compte »

II.6.3.2. DIAGRAMME DE COMMUNICATION « MODIFIER UTILISATEUR »

b.

1.ModifierCompte ()

: EcranGeneral

Administrateur

2. Saisimodifcompte(login, passwd, privilege)

1.1. Activer

1.2. Ecran afficher

2.2.Update(login, pwd, privilege)

2.4. Félicitation

2.1.Init(login, pwd, privilege)

2.3. Afficher

: EcranCompte controlCompte

c: Compte

Opération système « supprimer utilisateur »

55

II.6.3.3. DIAGRAMME DE COMMUNICATION « SUPPRIMER UTILISATEUR »

1.SupprimerCompte ()

: EcranGeneral

Administrateur

2. SuppCompte(c)

1.2. Ecran afficher

2.4. Félicitation

1.1. Activer

2.1.Init(c)

2.2. Destroy (c)

c: Compte

: EcranCompte 2.3. Afficher controlCompte

II.6.3.4. DIAGRAMME DE CLASSES DE CONCEPTION « COMPOSANT : GERER SYSTEME INFORMATIQUE »

-Numero : input -login : input

-mot de passe : input

+creer($numero,$login,$mopass,$type)

+modifier($compte)

+supprimer($compte)

ECRAN_CONSULTATION

1..*

+creercompte(numero,login,mopass,type) +modifiercompte() +supprimercompte() Affichertout()

Controleurcompte

«Paramettre»

Administrateur

Figure 1 diagramme de classe de conception

Compte

-numero: int -login: string -mopass: password -type: string

+getinfo()

+creer()

+modifier()

56

II.6.3.5. DIAGRAMME DE COMPOSANTS

Le diagramme de composant permet de représenter les composants logiciels d'un système ainsi que les liens existant entre ces composants.19

Ce diagramme montre les unités logicielles à partir desquelles on a construit les systèmes informatiques, ainsi que leur dépendance ; il représente aussi les concepts connus de l'existant pour installer et dépanner le système. Il s'agit de déterminer la structure des composants d'exploitation que sont les librairies dynamique, les instances de base de données, les applications, les pros logiciels, les objets distribués, les exécutables, etc.20 Ainsi un composant représente une entité logicielle d'un système. (Fichier de code source, programmes, documents, fichiers de ressource .etc.).

Un composant est représenté par une boîte rectangulaire, avec deux rectangles dépassant du côté gauche.

Chaque composant est assimilé à un élément exécutable du système. Il est caractérisé par :

? un nom ;

? une spécification externe sous forme soit d'une ou plusieurs interfaces requises, soit d'une ou plusieurs interfaces fournies;

? Un port de connexion.

Le port d'un composant représente le point de connexion entre le composant et une interface. L'identification d'un port permet d'assurer une certaine indépendance entre le composant et son environnement extérieur.

Un composant est représenté par un classeur avec le mot-clé « composant » ou bien par un classeur comportant une icône représentant un module.

19 Joseph GABAY, UML2 Analyse et Conception, DUNOD, Paris, 2008

20 P. ROQUES et Franck VALLEE, UML en Action : De l'Analyse des besoins à la Conception, Ed. EYROLLES

57

Figure 2 Diagramme de composant du nouveau système

II.7. DEPLOIEMENT DU SYSTEME

Dans cette partie nous allons décrire l'implantation physique de notre application grâce à un diagramme proposé par UML : le diagramme de déploiement.

Le diagramme de déploiement permet de représenter l'architecture physique supportant l'exploitation du système. Cette architecture comprend des noeuds correspondant aux supports physiques (serveurs, routeurs...) ainsi que la répartition des artefacts logiciels (bibliothèques, exécutables...) sur ces noeuds. C'est un véritable réseau constitué de noeuds et de connexions entre ces noeuds qui modélise cette architecture.21

? Un noeud correspond à une ressource matérielle de traitement sur laquelle des artefacts seront mis en oeuvre pour l'exploitation du

21 J. GABAY, UML2 Analyse et Conception, Dunod, Paris, 2008, p50

58

système. Les noeuds peuvent être interconnectés pour former un réseau d'éléments physiques.

? Un artefact est la spécification d'un élément physique qui est utilisé ou produit par le processus de développement du logiciel ou par le déploiement du système. C'est donc un élément concret comme par exemple : un fichier, un exécutable ou une table d'une base de données.

nom :Mozila Firefox

nom :Mozila Firefox

Noeud Commis chargé mariage

Noeud Bourgoumestre

«Artefact»

Navigateur

«Artefact»

Navigateur

http

http

nom : Appache

version Apache/2.2.11 (Win32) PHP/5.3.0

Version du client MySQL: mysqlnd 5.0.7-dev

Extension PHP: mysql

nom :Mozila Firefox

nom : MySQL

Version : 5.1.36-community-log version protocol : 10

Serveur: IP via TCP/IP

http*

Noeud Administrateur

«Artefact»

Navigateur

HEBERGEUR

«artefect»

webServer

«artefect»

DBServer

Figure 3 diagramme de déploiement du système

II.7.1. CONCEPTION DE LA PERSISTANCE

La question ici est de savoir comment seront stockées les informations de notre base de données. Les bases de données relationnelles sont au centre des systèmes d'information modernes. La standardisation du langage SQL en 1987 et la mise en réseaux des postes de travail mettent à la disposition de tous, les données de l'entreprise pour être analysées, mise en page, médiatisées...

Pour effectuer ce passage du fichier à la relation, du programme à la requête, nous tiendrons compte des concepts de bases du modèle relationnel et sa mise en application avec le langage SQL.

59

La notation UML (Rational Rose parle de profil UML pour les bases de données) permet de modéliser un schéma relationnel (le diagramme de classes représentant un ensemble de tables). Pour préciser qu'une classe représentera une table, on utilise le stéréotype <<Table>>. La classe contient des attributs. On peut relier plusieurs classes entre elles en prenant garde d'insérer convenablement les clés étrangères. Il est aussi possible d'utiliser les agrégations pour renforcer le couplage d'une association.

-id_adr : int PK -provinceorigine : (20) -territoire: varchar(15) -district : varchar(15) -village: varchar(15) -provinceactuelle :varchar(15) -ville: varchar(15)

-commune : varchar(15) -quartier : varchar(15) -avenu : varchar(20) -numparcelle :int

adresse_requerant

voir

1

requerant

-idreq: int PK

-coderequerent: varchar (8) PK

-nom:varchar(15)

-postnom : varchar(15) -prenom: varchar(15) -nomconjoint : varchar (15) -nationalite : varchar(20) -profession: varchar(15) -montantdot :int

-restdot: int

-numtelephone : int

-nomtemoin: varchar(15)

-nud id : int PK

-nomhom :varchar(15) -postnomhom : varchar(15) 1 -prenomhom: varchar(15) -nomfem :varchar(15) -postnomfem : varchar(15) -prenomfem : varchar(15) -datecelebration

parent_marie -idparent : int PK -codrequerent : varchar (8) -nompere: varchar(30) -nommere:varchar(30)

certificat_mariage

figurer

1..*

celebrer 1..*

agent_etat_civil

-id int (5) PK

-matriculagent varchar (10) PK -nom: varchar (15) -postnom : varchar (15) -province : varchar (15) -ville : varchar (15) -commune : varchar (15)

Figure 4 Diagramme de classe de persistance

II.7.2. DERIVATION DU MODEL LOGIQUE DES DONNEES.

Nous décrivons dans cette phase les transformations à effectuer afin de dériver un schéma logique relationnel ou objet.

Le modèle relationnel est à l'origine du succès que connaissent aujourd'hui les grands éditeurs de SGBD (système de gestion de bases de données), à savoir Oracle, IBM, Microsoft, Informix, Sybase et CA-Ingres. Le

60

but initial de ce modèle était d'améliorer l'indépendance données/ traitements.22

Règles de transformation :

? Chaque entité devient une relation.

? L'identifiant de l'entité devient clé primaire pour la relation.

? Chaque classe du diagramme UML devient une relation.

? Il faut choisir un attribut de la classe pouvant jouer le rôle d'identifiant

? Si aucun attribut ne convient en tant qu'identifiant, il faut en ajouter

un de telle sorte que la relation dispose d'une clé primaire (les outils

proposent l'ajout de tels attributs).

? Transformation des associations

Les règles de transformation que nous allons voir dépendent des

cardinalités/multiplicités maximales des associations. Nous distinguons

trois familles d'associations :

? un-a-plusieurs ;

? plusieurs-a-plusieurs ou classes-associations, et n-aires ;

? un-a-un.

Associations un-à-plusieurs

Il faut ajouter un attribut de type clé étrangère(FK) dans la relation fils de l'association. L'attribut porte le nom de la clé primaire de la relation père de l'association. On peut se rappeler cette règle de la manière suivante : la clé de la relation père migre dans la relation fils.

Associations un-à-un

La règle est la suivante, elle permet d'éviter les valeurs NULL dans la base de données. Il faut ajouter un attribut clé étrangère dans la relation dérivée de l'entité ayant la cardinalité minimale égale à zéro. Dans le cas d'UML, il faut ajouter un attribut clé étrangère dans la relation dérivée de la

22 Christian SOUTOU : UML2 pour les Bases de données, Ed. Eyrolles, p 103-104

agent_etat_civil

-id int (5) PK

-matriculagent varchar (10) PK

-nom: varchar (15)

-postnom : varchar (15)

-province : varchar (15)

-ville : varchar (15)

-commune : varchar (15)

+ajouter

+supprimer

+modifier

parent_marie -idparent : int PK -codrequerent : varchar (8) -nompere: varchar(30) -nommere:varchar(30) +ajouter

+supprimer

+modifier

.*

celebrer

figurer

1..*

certificat_mariage

-nud id : int PK

-nomhom :varchar(15) -idparent : int FK -matriculagent: varchar FK -postnomhom : varchar(15) -prenomhom: varchar(15) -nomfem :varchar(15) -postnomfem : varchar(15) -prenomfem : varchar(15) -datecelebration

+ajouter

+supprimer

+modifier

requerant

-idreq: int PK

-coderequerent: varchar (8) PK

-id_adre : int FK

-nom:varchar(15)

-postnom : varchar(15) -prenom: varchar(15) -nomconjoint : varchar (15) -nationalite : varchar(20) -profession: varchar(15) -montantdot :int

-restdot: int

-numtelephone : int

-nomtemoin: varchar(15)

+ajouter

+supprimer

+modifier

voir

adresse_requerant -id adr : int PK -provinceorigine : (20) -territoire: varchar(15) -district : varchar(15) -village: varchar(15) -provinceactuelle :varchar(15) -ville: varchar(15)

-commune : varchar(15) -quartier : varchar(15) -avenu : varchar(20) -numparcelle :int

+ajouter

+supprimer

+modifier

61

classe ayant la multiplicité minimale égale à un. L'attribut porte le nom de la clé primaire de la relation dérivée de l'entité (classe) connectée à l'association.

62

CHAPITRE TROISIEME : CARACTERISTIQUES TECHNIQUES ET DEVELOPPEMENT DE L'APPLICATION

III.1. PRESENTATION ET MOTIVATIONS DE CHOIX DU LANGAGE PHP III.1.1. CHOIX DU LANGAGE DE PROGRAMMATION A UTILISER

La programmation est définit comme un ensemble des tâches à effectuer à partir d'un ordinateur pour réaliser un programme. Il faudra d'abord analyser le problème à traiter qui doit aboutir à l'élaboration d'un algorithme interprétable dans un langage compréhensible pour la machine (l'ordinateur).

Un langage de programmation est un langage informatique, permettant à un être humain d'écrire un code source qui sera analysé par une machine, généralement un ordinateur. Le code source subit ensuite une transformation ou une évaluation dans une forme exploitable par la machine, ce qui permet d'obtenir un programme. Les langages permettent souvent de faire abstraction des mécanismes de bas niveau de la machine, de sorte que le code source représentant une solution puisse être écrit et compris par un être humain.

L'activité de rédaction du code source d'un programme est nommée programmation. Elle consiste en la mise en oeuvre de techniques d'écriture et de résolution d'algorithmes informatiques. A ce titre, un langage de programmation se distingue du langage mathématique par sa visée opérationnelle (une fonction et par extension, un programme, doit retourner une valeur), de sorte qu'un « langage de programmation est toujours un compromis entre la puissance d'expression et la possibilité d'exécution».

Un programme est une suite d'instructions rédigées dans un langage particulier et utiliser par l'ordinateur pour effectuer un traitement bien déterminer.

63

a) ARCHITECTURE MATERIELLE

La conception de notre application devra respecter l'architecture trois tiers du fait qu'il aura à faire une interaction entre les interfaces (Client), la base de données (Serveurs) et les différents programmes (Applications).

Fig. 11 : Echange client-serveur 3-tiers

Pour faire tourner cette application il faudra disposer d'une machine (ordinateur) ayant les caractéristiques minimum suivantes : CPU 1 GHz, HDD 10 Go, RAM 512 Mo, sur la quelle sera installée le système d'exploitation Windows Serveur 2008 ou plus a défaut Windows serveur 2003.

Cette machine fera office d'un serveur, c'est-à-dire elle devra être configurée comme un serveur avec : le serveur Apache, le serveur MySQL et le PHP qui doivent être installés dessus. Il faudra aussi disposer d'un routeur et d'un Switch pour une bonne configuration de l'intranet ainsi que le réseau LAN.

b) CHOIX DU LANGAGE DE PROGRAMMATION

Notre choix est porté sur le langage HTML (Hyper Text Markup Language) qui définit la structure logique d'un document web composé d'un ensemble de commandes de formatage basé sur la notion d'environnement possédant un début et une fin appelé délimiteur (tags ou marqueurs), accompagné du langage PHP qui est un langage de script côté serveur; embarqué dans les pages HTML ayant une syntaxe héritée du C et du Perl. Il est extensible (nombreuses bibliothèques) et supporte pratiquement tous les standards du web.

64

Le PHP est un logiciel Open Source (Licence PHP de type BSD), qui sera aussi associé au JavaScript qui est un langage de script qui s'exécute du côté client.

En guise de présentation, le langage PHP (historiquement Personal Home Page, officiellement acronyme récursif de PHP : Hyper text Preprocessor) a été créé par RASMUS LERDORF en 1994, pour ses besoins personnels.

Comme dans beaucoup d'autres cas, la mise à disposition du langage sur l'Internet est à l'origine de son développement par d'autres utilisateurs qui y ont vu un outil propre à satisfaire leurs besoins. Après plusieurs évolutions importantes ; PHP le plus souvent associé à MySQL est à l'heure actuelle le plus répandu des langages de programmation pour les sites web.

PHP est un langage de programmation web, très proche syntaxiquement du langage C, destiné à être intégré dans des pages HTML. Contrairement à d'autres langages, PHP est principalement dédié à la production des pages HTML générées dynamiquement.

Le langage PHP donne lieu à un dynamisme dans la conception des applications web. Un script PHP est exécuté par un interpréteur situé du côté serveur. En cela, PHP est complètement différent d'un langage comme JavaScript, qui s'exécute sur le navigateur. En général, l'interpréteur PHP est intégré à Apache sous forme de module, et le mode d'exécution est alors très simple.

Quand un fichier avec une extension .php est demandé au serveur web, ce dernier le charge en mémoire et y cherche tous les scripts PHP qu'il

transmet à l'interpréteur. L'interpréteur exécute le script, ce qui a pour
effet de produire du code HTML qui vient remplacer le script PHP dans le document finalement fourni au navigateur. Ce dernier reçoit donc du HTML pur et ne voit jamais la moindre instruction PHP23.

23 Rigaux P., Pratique de MySQL et PHP : Conception et réalisation des sites web dynamiques, 4e éd., Dunod, Paris, 2009, pp. 20 à 23.

65

En particulier, il est possible à partir d'un script PHP, de se connecter à un serveur MySQL pour récupérer des données que l'on va ensuite afficher dans des documents HTML.

c) LES AVANTAGES DE PHP

Les avantages du langage PHP sont nombreux, nous citerons quelques uns entre autre :

· le client n'a pas accès au code source puisque celui-ci est interprété avant envoi,

· Le client ne reçoit que le résultat de l'exécution du script. On peut configurer le serveur HTTP pour masquer complètement la qualité dynamique des pages, le code n'est pas alourdi par des commandes destinées à générer la page HTML.

Le langage possède également des nombreuses bibliothèques ou modules pour :

· Le calcul mathématique,

· La création dynamique d'images,

· La gestion de sessions,

· Les connexions sécurisées (SSL),

· L'accès à la plupart des SGBD,

· L'accès aux bases LDAP...

d) LES INCONVENIENTS DE PHP

Le langage PHP n'est pas aussi rapide que le langage PERLE ou certains CGI mais plus portable, pas aussi simple que ASP, VB Script mais plus respectueux des standards web et sous licence Open Source (plus facilement extensible), pas d'interactivité au niveau du client (on doit quand même utiliser du JavaScript dans ces cas là).

66

III. 1.2. PLATES FORMES DE FONCTIONNEMENT DE L'APPLICATION

A la question de savoir sur quelle plate forme notre application pourrait fonctionner, nous répondons comme suit: Vu que le PHP est un langage multi plates formes cette application aura à fonctionner sur n'importe quelle plate forme mais seulement il faudra avoir une meilleure version du serveur MySQL, le serveur Apache et le PHP appropriée à chacune de plates formes.

III.1.3. PRESENTATION ET MOTIVATIONS DU SGBD MYSQL

Les systèmes de gestion de base des données que nous avons analysés ont chacun leur force et leur faiblesse. Si la décision n'est pas déjà prise, ou même si elle l'est, chacune sera prise en considération.

C'est ainsi que nous avons conclu que les systèmes de gestion de base des données en accès libre (freeware), telles MySQL et PostgreSQL, sont de très bonnes solutions d'entrée de gamme. Le coût en est très abordable, ils sont gratuits ; ces systèmes de gestion de base des données sont faciles à installer et à maintenir.

Ces deux Systèmes de gestion de base des données reposent sur le modèle du développement de logiciel le plus récent, qui est l'Open Source. Il a le grand avantage de reposer sur une communauté de développement.

Il y a normalement un ou des responsables du code en nombre restreint, mais tout l'Internet comme équipe de développement potentielle. Pour sortir du choix embarrassant de MySQL ou de PostgreSQL, nous avons constaté que MySQL est plus supporté par des plates-formes de conception qui sont à notre porté telle que : WAMP, EASY-PHP, MOV'AMP, LAMP et XAMP. Ainsi donc, nous avons pu choisir MySQL en fin de compte pour le développement et la gestion de notre base des données.

MySQL est un logiciel libre développé sous licence GNU General Public License. Il a été conçu et est maintenu par une société suédoise MySQL AB fondée par deux Suédois et un Finlandais.

67

MySQL fonctionne sur beaucoup de plates-formes différentes, incluant AIX, BSDi, FreeBSD, HP-UX, Linux, Mac OS X, NetBSD, OpenBSD, OS/2 Warp, SGI Irix, Solaris, SunOS, SCO OpenServer, SCO UnixWare, Tru64 Unix, Windows 95, 98, NT, 2000 et XP.

Les bases de données MySQL sont accessibles en utilisant les langages de programmation entre autre le C, C++, Eiffel, Java, Perl, PHP, Python, et Tcl; une API spécifique est disponible pour chacun d'entre eux.

III. 2. CONCEPTION PROPREMENT DITE DE L'APPLICATION ET PRESENTATION DE LA MAQUETTE

Une maquette est une représentation partielle d'un système ou d'un objet donnant aux utilisateurs une vue concrète mais non définitive de la future interface de l'application. Cela peut consister en un ensemble de dessins réalisés avec des outils spécialisés tels que Dreamweaver, Adobe Illustrator ou plus simplement avec Powerpoint et voire même Word.

Par la suite, la maquette intégrera des fonctionnalités de navigation pour que l'utilisateur puisse tester l'enchaînement des écrans, même si les fonctionnalités restent fictives. Elle est développée rapidement afin de provoquer des retours de la part des utilisateurs. Elle permet ainsi d'améliorer la relation développeur-client.

La plupart du temps, la maquette est considérée comme jetable, c'est-à-dire que la technologie informatique employée pour la réaliser n'est pas forcément assez robuste et évolutive pour être intégrée telle quelle.

Sur base des cas d'utilisation, des objets et des classes de l'application, nous sommes parvenus à présenter les interfaces suivantes selon l'attente du système mis en place:

68

Interface d'accueil

Interface 1 : page d'accueil

L'interface ci-dessus représente l'interface d'accueil, il faudrait une d'authentification pour accéder à la page qui correspond au profil de l'utilisateur de l'application :

? si l'utilisateur a le profil d'un commis chargé de mariage ou d'un officier de l'état-civil, après authentification, une interface d'édition de acte de mariage apparaît ;

? si l'utilisateur est à un bureau de l'état-civil au niveau provincial ou national, après authentification réussie, cet utilisateur apercevra une interface d'édition où un menu de sollicitation d'extrait de mariage ou acte de mariage apparait ;

? si l'utilisateur est l'administrateur-système de l'application, c'est l'interface de création des utilisateurs qui apparaîtra.

69

Interface d'enregistrement de couple

Interface 2 : page d'enregistrement

Il s'agit de l'interface d'édition d'un acte de mariage pour le couple présent, cette interface est l'apanage du commis chargé du mariage pour enregistrement de différents couples qui se présenteront devant lui.

70

Interface de recherche d'un couple déjà enregistré

Interface 3 : page de recherche d'un couple

L'interface ci-dessus nous donne l'état d'enregistrement d'un couple

c'est-à-dire si ce dernier a déjà été enregistré auparavant. Elle nous permet aussi d'éviter un double enregistrement.

71

Interface d'inscription des utilisateurs du système

Cette interface devra être manipulée uniquement par l'administrateur du système informatique. Il a possibilité de créer un utilisateur est lui donner le droit qui lui convient.

Ce dernier scenario est celui des applications web dynamique, qui coïncide à notre cas. Il s'agira donc des trois entités qui communiquent : le

72

CHAPITRE QUATRIEME : ETUDE DEPLOIMENT DE L'APPLICATION ET CONFIGURATIONS TECHNOLOGIQUES

IV. 1 INTRODUCTION

On entend par déploiement le fait de mettre en place un nouveau système ou un nouveau logiciel. C'est aussi l'opération permettant de partager une application (Logiciel) dans un réseau informatique.

IV.2 PLATE FORME DE DEPLOIEMENT

En ce qui concerne la plate forme à utiliser pour faire tournée notre application, la réponse est claire et simple à donner ; Notre choix est porté sur la plate forme Windows car elle est facile à trouver, facile à installer, facile à configurer et simple à manipuler pour nous qui avons eu une formation sur l'administration d'un réseau local avec le Windows 2003 Serveur tout au long de notre cursus académique. Exceptionnellement pour ce travail nous utiliserons le Windows serveur 2008.

IV. 3. CONFIGURATION DU SERVEUR WEB (APPACHE ET MYSQL)

Un site web ou une application web est constituée, matériellement, d'un ordinateur connecté à l'Internet (ou à un intranet), et d'un logiciel tournant en permanence sur cet ordinateur, le serveur.

Le logiciel serveur est en attente de requêtes transmises à son attention sur le réseau par un logiciel client (représenté par un navigateur). Quand une requête est reçue, le logiciel serveur l'analyse afin de déterminer quel est le document demandé, recherche ce document et le transmet au logiciel client.

Un autre type important d'interaction consiste pour le logiciel client à demander au logiciel serveur d'exécuter un logiciel, en fonction de paramètres, et de lui transmettre le résultat.

73

logiciel client, le logiciel serveur et un autre logiciel appelé logiciel d'application.

Dans le jargon informatique, le logiciel serveur sera simplement désigné par le terme « serveur web » ou par le nom du logiciel particulier qu'on peut utiliser, par exemple : Apache, IIS (Internet Information Server). Les termes « navigateur » et « client » désigneront tous deux le logiciel client (Firefox, Safari, Internet Explorer, etc.).

Ceci expliqué, nous allons donc pouvoir configurer un serveur web pour

une application dynamique comme c'est notre cas. Nous aurons donc à
installer et à configurer :

? Apache : un serveur web open source

? MySQL : un système de gestion des bases de données

IV.3.1. INSTALLATION ET CONFIGURATION WINDOWS SERVEUR 2008

Windows Server 2008 propose un meilleur contrôle de l'information afin de garantir une meilleure efficacité d'administration et par conséquent une meilleure productivité.

Afin d'augmenter cette qualité d'administration, Windows Server 2008 possède la capacité de scripts et d'automatisation de tâches accrues grâce à son nouveau langage de script Microsoft Windows Powershell. L'automatisation des tâches courantes d'administration se voit ainsi grandement améliorée et flexible grâce à cette nouvelle fonctionnalité.

L'installation basée sur les rôles et fonctionnalités grâce à la console unique gestionnaire de serveur facilite l'administration. Les assistants disponibles permettent de limiter au maximum les erreurs de configuration grâce aux nombreuses explications qui viennent accompagner l'administration lors de l'installation d'un composant Windows. Microsoft propose également la possibilité d'installer une version minimale de Windows Server 2008, connue aussi sous le nom de Windows Server Core. Windows Server 2008 fonctionne alors sans interface graphique et tout doit donc être configuré en ligne de commande. L'avantage majeur de ce type d'installation

74

réside dans le fait que la surface d'attaque est réduite de par le fait que le strict minimum est installé sur le serveur. Les administrateurs viendront alors ajouter les rôles de leurs choix. Afin de ne pas trop exposer ces serveurs, le .NET Framework n'est pas installé et l'exécution de code comme PowerShell n'est donc pas possible.

Des nouvelles consoles comme le moniteur de performance et de fiabilité permettent également de détecter en amont des problèmes de configuration sur vos systèmes d'exploitation et d'en informer automatiquement le service informatique. Il offre également beaucoup d'informations précises sur l'utilisation des composants système de votre choix.

Enfin, il offre, une meilleure gestion de l'impression est désormais possible ! En effet, les imprimantes peuvent être automatiquement installées sur les ordinateurs des utilisateurs à l'aide de stratégies de groupe. Une nouvelle console MMC vous permet de mieux gérer, contrôler et dépanner les imprimantes de votre domaine.

Ainsi nous avons créé un domaine (DNS Domaine Name Service) qui permet la résolution des noms de machines et leurs adresses IP, installé et la configuration d'Active Directory, installé et configurer le serveur DHCP qui permet d'attribuer automatiquement des adresses IP aux machines clientes, puis créé des utilisateurs dans le domaine.

Nous somme allé sur la barre de tâche, nous avons cliqué deux fois sur l'icône de la connexion, clic droit sur la connexion réseau local, propriété, nous sélectionnons protocole TCP/IP, prendre Propriété, utiliser les adresses IP puis tapez les adresses et valider avec Ok.

Remarque :

Pour terminer la configuration du Serveur, il faudra installer et configurer le serveur Apache, le serveur MySQL et PHP pour la prise en charge et le fonctionnement de l'application.

75

En suite il faudra configurer l'option Internet pour avoir comme page par défaut la page d'accueil de l'application.

IV.3.2. CONFIGURATION DES MACHINES CLIENTES

Il faudra configurer de prime à bord les adresses IP sur chaque machine cliente en le mettant dans une même classe et un même sous réseau.

Une autre possibilité est celle de cocher l'obtention automatique d'une adresse IP et celui du serveur DNS du fait que sur le serveur nous avons déjà installé et configurer le serveur DCHP qui attribue des adresses IP automatiquement.

Les étapes suivantes nous permettent d'Intégrer la machine dans un

domaine:

V' Poste de travail clic droit,

V' Propriété,

V' Puis cliquer sur Modifier,

V' Cochez sur Domaine,

V' Saisir le nom du domaine de votre travail,

V' Pour notre cas, notre domaine porte le nom : « mariagedrc.cd »,

V' cliquer sur OK

Un message de bien venue dans le Domaine vous sera affiché et

redémarrer la machine pour la prise en charge de la configuration.

Pour l'utilisation, s'authentifier avec un nom d'utilisateur créé déjà dans ce domaine ou soit allé dans la barre d'adresse et saisir l'adresse IP ou le nom du serveur.

IV.4. MISE AU POINT D'UN VPN POUR L'INTECONNEXION DES DIFFERENTES COMMUNES ET MAIRIES

La technologie des VPN (Virtual Private Network) consiste à mettre en oeuvre les techniques de chiffrement nécessaire à la sécurisation des communications pour l'authentification et la confidentialité des données, non plus à un niveau applicatif comme c'est le cas avec SSL et SSH, mais au

76

niveau de la couche réseau, afin que leur utilisation devienne transparente pour les services réseau de haut niveau.(24)

IV.4.1. DANS QUEL DOMAINE PEUT-ON UTILISE LE V.P.N :

Le VPN peut être utilisé dans les domaines suivants :

? Le télétravail :

Il existe des entreprises sans locaux, où les employés n'ont pas besoin de se déplacer pour joindre un lieu de travail à partir de leurs domiciles peuvent travailler en réseau sur leur travail.

Le VPN apporte la possibilité pour tous ses employés de travailler sur un même réseau privé virtuel. Il doit alors évidement disposer d'une connexion internet qui lui permet de travailler à distance, et d'utiliser les différents services du réseau, et même exploiter des outils de travail collaboratif.

? connexion de sites distants :

Pour une entreprise possédant plusieurs sites ou filiales, il est parfois avantageux de les relier. Une première solution serait d'utiliser une ligne spécialisée ou allouée. Mais cette solution a un coût, et le VPN est un palliatif dans ce type de problématique où il y a besoin d'interconnexion, en même temps recherche de minimisation des coûts.

IV.4.2. PRESENTATION DES TERMES

Le VPN ne représente donc qu'un concept, derrière lui, plusieurs implémentations ont vu le jour, selon l'utilisation que l'on veut en faire, le niveau de sécurité, la taille du réseau.

Plusieurs moyens techniques peuvent être utilisés et couplés pour mettre en oeuvre des réseaux VPN: le chiffrement, l'authentification, le contrôle d'intégrité et les tunnels.

Chiffrement : Utilisé pour que les données traversant le réseau ne puissent pas être lues par une autre personne. On utilise pour cela notre

24 Boutherin, B. et Delaunay, B., Cahier de l'Admin Linux : Sécuriser un réseau, 3e éd., Eyrolles, Paris, 2007, p.82

77

baguage mathématique et surtout arithmétique. Les deux principaux types de cryptage utilisés sont : le chiffrement asymétrique et symétrique. Le chiffrement symétrique utilise la même clé pour chiffrer et pour déchiffrer.

Comme inconvénient, chaque expéditeur de la communication devra avoir sa propre clé, et la communiquer à la partie bénéficiaire sans que les autres puissent la récupérer.

Plusieurs algorithmes de cryptage peuvent être utilisés : DES, AES. Le cryptage asymétrique n'a pas cet inconvénient là. Deux clés sont utilisées : une clé publique et une clé privée. La clé publique est disponible par tout le monde. Elle sert à crypter des données.

Si on veut communiquer avec un autre, on doit récupérer sa clé publique et seul, celui qui la détient pourra la décrypter avec sa clé privée. Bien sûr le cryptage et le décryptage se font de manière précise suivant la méthode utilisée. La plus connue est la méthode RSA, acronyme des chercheurs qui ont publié cette méthode : RIVEST, SHAMIR et ADLEMAN. Le chiffrement est utilisé dans le contexte du VPN pour garantir la confidentialité des données circulant sur le réseau public qui est internet.

En effet, le réseau privé n'est que virtuellement coupé du réseau public. Authentification : On veut garantir qu'a chaque instant de la communication, on parle au bon destinataire. Dans le cadre du VPN, on parle des deux passerelles qui sont séparées par internet.

Contrôle d'intégrité : il garantit que les données transmises entre les interlocuteurs n'ont pas été modifiées.

Tunnel : le tunnel consiste à établir un canal entre deux points sans se soucier de la problématique d'interconnexion.

Finalement il n'y a pas qu'une seule façon de déployer un VPN : dans la plupart des cas, le protocole IP Sec est utilisé. Mais il n'est pas le seul. Les spécifications d'un VPN dépendront aussi de l'utilisation qu'on peut en faire.

78

Ainsi donc, l'image ci-dessous nous présente l'architecture VPN et sa mise en oeuvre qui permettra à nos lecteurs de comprendre la représentation intégrale de toute l'architecture réseau VPN que nous souhaiterions déployer.

1. ARCHITECTURE RESEAU VPN DE LA VILLE DE LUBUMBASHI

79

2. ARCHITECTURE RESEAU VPN DE TOUTE LA REPUBLIQUE

80

CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE

V.1 ADMINISTRATION

Une fois que l'infrastructure réseau est opérationnelle, il s'étendra dans toutes les provinces du pays. Cependant, les problèmes vont guetter le futur administrateur-système qui aura en charge le maintien du bon fonctionnement du réseau et la prévention des défaillances qui pourront en résulter. Mais il convient de dire que l'administration de ce système ingère l'administration de l'infrastructure et celle de l'application logicielle.

Ainsi, le futur administrateur devra recourir aux utilitaires de base tels que :

Ping : Pour savoir si une station est active (vérifie donc la connectivité dans le réseau),

Whatsup : Logiciel d'administration qui nous permet de surveiller aisément et gérer l'infrastructure nécessaire au fonctionnement de notre réseau, notamment les matériels et les périphériques réseaux, la bande passante et les serveurs physiques/virtuels. . Elle peut ainsi gérer et réaliser les tâches de configuration et de gestion informatique quotidienne, identifier et résoudre les problèmes avant qu'ils n'affectent les utilisateurs et planifier la croissance future. Il se présente de cette façon :

81

QUELQUES TABLEAUX DE BORD

82

Webmin : logiciel qui permet, via le navigateur d'exécuter les tâches d'administration.

Bacula : un outil de sauvegarde et restauration par le réseau

PhPmyAdmin : qui est bon outil graphique qui interagit avec une application web. Elle assure les tâches de la gestion de l'application web.

83

V.2 SECURITE

Les systèmes d'information sont de plus en plus imbriqués au cours de la vie des entreprises et des différents corps de l'Etat. Les enjeux stratégiques et économiques liés à l'écoute de réseau de communication et l'impact médiatique des attaques informatiques sont tels que la définition et la mise en oeuvre d'une politique de sécurité sont devenues une activité de tout premier plan qu'il est aujourd'hui impossible d'ignorer.

Au cours du bon fonctionnement des entreprises et de l'Etat, les systèmes d'information sont devenus des cibles d'attaques informatiques privilégiées (virus, intrusion, usurpation, etc.) dont l'impact est extrêmement préjudiciable à l'organisation. Nous citerons par exemple, la divulgation des secrets industriels. Toutes ces attaques, menacent quotidiennement la vie des entreprises.

La sécurité dans un système d'information consiste à s'assurer que celui qui consulte ou modifie les informations en a l'autorisation et le fait dans le cadre établi.

Il s'agira concrètement dans cette section, de parler de : pourquoi la vulnérabilité des systèmes d'information, quelques méthodes pour se protéger contre les attaques, et nous finirons par la présentation de la sécurité minimale et globale de notre application ainsi que la maquette de cette sécurité.

84

V.2.1. QUELQUES METHODES DE DEFENSE

a. Authentification

Vérifier la véracité des utilisateurs, du réseau et des documents. Celle-ci consiste à déterminer l'authenticité de ceux qui accèdent au système. L'authentification des utilisateurs permet la non-répudiation des données. Cette opération peut utiliser plusieurs techniques :

? PIN (mot de passe, login) ;

? Caractéristiques physiques (empreintes digitales, reconnaissance vocale, ou par visage)

L'accès à un système d'information par mot de passe et login est la solution la plus simple et la plus utilisée.

b. Le contrôle d'accès aux ressources

L'accès aux ressources doit être contrôlé. Il s'agira même de l'accès physiques. Le serveur de l'entreprise par exemple doit se localiser dans une salle protégée à clé et dans une zone sécurisée.

c. Un firewall et Proxy

Sachant que la connexion du réseau local à l'Internet augmente le risque des attaques, un firewall est alors nécessaire pour protéger le réseau local de l'extérieur. [n fait, un firewall consiste à filtrer les paquets entrants et sortants entre le réseau interne et le monde extérieur. Car, le firewall ne permet l'entrée et la sortie qu'aux adresses autorisées. [n dehors de ces adresses autorisées, tout autre requête se verra refuse l'accès ou la sortie.

S'agissant du proxy, il joue le même rôle que le firewall. Cependant, un firewall peut faire passer une adresse obtenue par usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les identités des utilisateurs internes. Un peu comme un porte-parole. Il joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de mandat qu'on remet à proxy d'agir au nom des utilisateurs internes moyennant une procuration,

85

d. Logiciels anti virus

Nous voulons souligner avant de continuer que 2 sur 3 des attaquants

sont et/ou proviennent des virus.

Nous suggérons la mise à jour du logiciel anti virus utilisé tous les jours par l'administrateur du système. Faire le bon choix d'un anti virus efficace et impénétrable.

V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME D'INFORMATION.

Nous avons parlé de la sécurité de données à plusieurs endroits de ce travail. Cette attention à la sécurité informatique prouve à suffisance, les dangers et les ménages permanents des attaques informatiques ainsi que notre ferme décision à assurer l'intégrité et la permanence de données de notre système d'information.

Nous avons développé une politique à deux volets :

Au niveau de la base de données, la sécurité va consister à la protection contre les destructions accidentelles, à l'intégrité et à la permanence de données ainsi qu'à la maintenance et à la reprise sur pannes.

Au niveau du système d'information, la sécurité va consister à accorder des droits d'accès aux utilisateurs et à contrôler leurs accès au système d'information. Ce contrôle est dans le cadre de s'assurer que la personne qui accède au système en a la permission et le fait dans le cadre établi.

V.2.3. POLITIQUE SECURITAIRE GLOBALE

a. Au niveau du logiciel

? Identification et authentification des utilisateurs ;

? Création d'une table journal (log) recueillant toutes les informations sur toutes les sessions ouvertes sur l'application

(heure de connexion, date et heures de connexion) ;

? Accord de droit d'accès ;

? Désactivation et masquage des interfaces graphiques.

86

b. Au niveau de SQL serveur

· Identification et authentification des utilisateurs,

· Création des utilisateurs et accord des droits d'accès.

c. Au niveau de Windows 2008 serveurs

· Identification et authentification avant l'ouverture des sessions ;

· Création de domaine,

· Accord des droits aux groupes d'utilisateurs et aux domaines;

· Création des utilisateurs ;

· Présence fichier journal ;

· Le mirroring (duplication automatique en temps réel du contenu d'un disque dur sur un autre disque).

d. Au niveau du réseau informatique.

· La protection des machines contenant les informations sensibles ;

· L'utilisation d'un Firewall et d'un serveur proxy ;

· L'installation et la configuration d'un anti-virus mis à jour régulièrement sur chaque poste de travail.

· La cryptographie de données transmises par VPN ;

· La sensibilisation des utilisateurs sur l'éthique liée à l'utilisation du système d'information.

Le travail en réseau accroît l'insécurité de données. Nous nous sommes alors demander, comment assurer l'intégrité et la permanence de données dans un environnement multiutilisateurs.

Pour répondre à cette question, notre politique sécuritaire bien que minimale, a prévu à tous les niveaux : l'identification et l'authentification des utilisateurs ; la protection physique des équipements informatiques contenant des données sensibles, le mirroring des disques durs, la configuration de firewall et de serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie de données ainsi que la sensibilisation des utilisateurs

Pour la ville de Lubumbashi les dépenses sont évaluées en terme de : 21520 dollars américains pour la réalisation de ce projet.

87

sur l'éthique à développer tout au long de l'utilisation du système d'information.

V.2.4. COUT

Tableau représentant le coût des équipements et le coût total de la solution proposée.

En nous inscrivant dans l'évaluation des coûts inévitables à la réalisation de ce projet, voici la description globale dans le tableau si dessous:

DESIGNATION

MARQUE

QUANTITE

PRIX Unitaire

PRIX Total

2OO8 serverR2

Dell Power

T410

2

1600$

3200$

Ordinateur (laptop)

DELL

OPTIPLEX

15

600$

9000$

Imprimantes- scanneurs

HP 3100

15

120$

1800$

Antivirus

AVAST

15

30$

450$

Firewall

Cisco ASA

5505

1

720$

720$

Connexion internet

Abonnement bureau

11

400$

4400$

Main d'oeuvre de développement de

l'application

Application web de

gestion des

certificats de

mariage en RDC

1

1000$

1000$

Routeurs

Cisco 1841

1

950$

950$

Cout total

22020$

88

CONCLUSION GENERALE

Nous voici arrivé au terme de la présente dissertation inhérente qui a consisté à la : «Mise en place d'une application de gestion de certificats de mariages en RD Congo dans une architecture-réseau centralisée » Cas de la ville de Lubumbashi.

En effet, notre objectif était de mettre, à la disposition de la ville de Lubumbashi ainsi qu'à toute la république, une application informatique qui servirait de la quantification ainsi que de l'évolution de l'enregistrement en temps réel de différents mariages de la ville et du pays. A travers de cette application, il fallait aussi répondre à la problématique du mariage en République démocratique du Congo.

Outre l'introduction et la conclusion, ce travail était articulé sur cinq chapitres qui sont les suivants :

Dans le premier chapitre nous avons présenté le cadre de notre étude, le second chapitre, nous nous sommes attelés sur l'analyse de l'existant, le langage de modélisation utilisé et il a consisté aussi à la présentation de l'état-civil, de son infrastructure informatique mise en place pour le moment et aussi la manière dont l'information circule en son sein.

Au troisième chapitre nous avons parlé des Caractéristiques, techniques Réalisation de l'application et la présentation des quelques maquettes de l'application. Dans ce chapitre, nous avons présenté les motivations du choix du langage de programmation web, du SGBD MySQL ainsi que certaines captures d'écrans de notre application.

Au quatrième chapitre nous avions parlé du déploiement de l'application et de la configuration technologique. Il étale par la même occasion la procédure du déploiement de l'application et la configuration technologique. Il s'agit de déployer l'application sur un serveur web (Apache-MySQL) et la configuration de l'architecture réseau dans le but d'interconnecter les différents bureaux de l'état-civil de la ville de

89

Lubumbashi en particulier et de la République Démocratique du Congo en général.

Et pour finir au cinquième chapitre, nous avons évoqué les notions d'administration du futur système, quelques notions de sécurité et de maintenance pour la survie de cette infrastructure.

Au terme de cette étude, nous affirmons l'hypothèse en disant que la mise en place et l'utilisation correcte de cette application informatique apporterait beaucoup d'améliorations dans la maîtrise effective des enregistrements des actes de mariage en vue de mettre en place une politique de suivi qui tient compte de l`accroissement des nombres des mariages enregistrés. A ceci s'ajoute la connaissance sans ambigüité des personnes qui s'enregistrent dans une ville, village ou n'importe quelle contré au pays.

Ainsi, le travail présenté a porté sur le développement d'une application web, déployée en technologie VPN, pour la gestion des certificats de mariage. Ledit travail a comporté des chapitres, sections et paragraphes comme détaillés dans le développement.

Comme tout travail scientifique quelques imperfections ne manquent jamais, raison pour laquelle nous sollicitons l'indulgence de tous pour nos failles éventuelles ; ainsi dit, nous mettons à la disposition de toute personne capable d'enrichir davantage ce travail ou de le compléter à l'occasion des prochaines recherches avec le concours de notre vie professionnelle.

90

BIBLIOGRAPHIE

I. OUVRAGES

1. PASCAL ROQUES : Les cahiers du programmeur UML2/Modélisé une application, Web, 4ème éd. Eyrolles.

2. MAISSE SEBASTIEN : Installation et configuration d'un serveur web, 2ème éd.

3. ETIENNE VANDEPUT Développer une application avec PHP et MySQL, éd. CeFIS Juin 2005.

4. JEREMY FIERSTONE. Les services Web, éd. SAR5, Novembre 2002.

5. Code de la Famille de la République Démocratique du Congo

6. BEBRAUWER, L. et VAN DER HEYDE, F., UML 2 : Initiation, exemples et exercices corrigés, 2e éd., Edition ENI., s.d.

7. ROY, G., Conception de base des données avec UML, éd. Presse de L'Université du Québec, Québec, 2007.

8. SEVERIN, C., Réseau et Télécoms, 2e éd., Dunod, Paris, s.d.

II. COURS ET TRAVAUX

1. SERGE MUKANYA. Cours de projets informatiques, G3 Informatique, UPL 2008, Inédit.

2. LUBAMBA. Cours de méthodologie de la recherche scientifique, G2 informatique, UPL

2008, Inédit.

3. SEBASTIEN NAMECHE. Introduction à SQL et MySQL, 2003, Inédit.

4. Dr. SAINT-JEAN DJUNGU Programmation Web, 1er Grade UPL 2011, Inédit.

5. KATAMBA S., Cours de maintenance des réseaux, Deuxième Grade, U.P.L., 2012-2013, inédit.

91

III. DICTIONNAIRE

1. Dictionnaire Robert. Dictionnaire français primordial, éd robert, paris 1971

2. Dictionnaire Larousse de poche.

3. Dictionnaire encyclopédique pour tous, petit librairie, éd Larousse 4ième édition paris 1974

IV. SITE INTERNET

1. www.commentcamarche.net

2. www.google.cd

3. www.uml.free.fr

4. www.wikipédia.org

92

TABLE DES MATIERES

EPIGRAPHE 3

DEDICACE 4

AVANT-PROPOS 5

INTRODUCTION GENERALE 1

1. CHOIX ET INTERET DU SUJET 8

a) Choix du sujet 8

b) Intérêt du sujet 9

2. ETAT DE LA QUESTION 9

3. PROBLEMATIQUE 10

4. HYPOTHESE 11

5. METHODES ET TECHNIQUES 12

a) Méthode 12

b) Technique 12

6. DELIMITATION DU SUJET 13

7. SUBDIVISION DU TRAVAIL 13

CHAPITRE PREMIER : PRESENTATION DU CADRE DE TRAVAIL 15

I. INTRODUCTION 15

I.1. HISTORIQUE 15

I.2. SITUATION GEOGRAPHIQUE 16

I.3. STRUCTURES ADMINISTRATIVES 16

I.4. SUBDIVISION ADMINISTRATIVE 17

II. PRESENTATION DE L'ETAT CIVIL 20

II.1. LE CONCEPT ETAT - CIVIL 20

II.2. HISTOIRE DE L'ETAT - CIVIL ET SON ORIGINE 20

II.3. L'AVENEMENT DE L'ETAT - CIVIL EN RDC. 20

II.4. FONCTIONNEMENT DE L'ETAT - CIVIL A LUBUMBASHI 21

II.5. AUTORITE DE CONTROLE ET DE SURVEILLANCE DE L'ETAT - CIVIL 23

II.6. CONCEPT ET PROCESSUS DU MARIAGE 26

II.7. DIAGNOSTIC 32
CHAPITRE DEUXIEME : ANALYSE DE L'EXISTANT, CONCEPTION DE LA MAQUETTE ET ETUDE DE

FAISABILITE 37

II.1. ETUDE DE L'EXISTANT 37

II.1.1. ETUDE COMPARATIVE ENTRE MERISE ET UML 37

93

II.1.2. LA DEMARCHE ADOPTEE 39

II.2. IDENTIFICATION DES CAS D'UTILISATION 40

II.3. IDENTIFICATION DES ACTEURS 41

II.3.1. DEFINITION 41

II.3.2. DIAGRAMME DE CONTEXTE 42

II.4. CRITIQUES DE L'EXISTANT ET DIAGNOSTIQUE 45

II.4.1. POINT FORT 45

II.4.2. POINTS FAIBLES 45

II.5. PREPARATION DE LA SOLUTION 45

II.6. MODELISATION DU NOUVEAU SYSTEME 46

II.6.1. DESCRIPTION TEXTUELLE DES CAS D'OPERATIONS-SYSTEMES 46

II.6.2. DIAGRAMMES DES SEQUENCES DES DIFFERENTES ITERATIONS : 51

II.6.3. GERER LE SYSTEME INFORMATIQUE 54

II.7. DEPLOIEMENT DU SYSTEME 57

II.7.1. CONCEPTION DE LA PERSISTANCE 58

II.7.2. DERIVATION DU MODEL LOGIQUE DES DONNEES. 59

Règles de transformation : 60

CHAPITRE TROISIEME : CARACTERISTIQUES TECHNIQUES ET DEVELOPPEMENT DE L'APPLICATION 62

III.1. PRESENTATION ET MOTIVATIONS DE CHOIX DU LANGAGE PHP 62

III.1.1. CHOIX DU LANGAGE DE PROGRAMMATION A UTILISER 62

III. 1.2. PLATES FORMES DE FONCTIONNEMENT DE L'APPLICATION 66

III.1.3. PRESENTATION ET MOTIVATIONS DU SGBD MYSQL 66

III. 2. CONCEPTION PROPREMENT DITE DE L'APPLICATION ET PRESENTATION DE LA MAQUETTE 67
CHAPITRE QUATRIEME : ETUDE DEPLOIMENT DE L'APPLICATION ET CONFIGURATIONS

TECHNOLOGIQUES 72

IV. 1 INTRODUCTION 72

IV.2 PLATE FORME DE DEPLOIEMENT 72

IV. 3. CONFIGURATION DU SERVEUR WEB (APPACHE ET MYSQL) 72

IV.3.1. INSTALLATION ET CONFIGURATION WINDOWS SERVEUR 2008 73

IV.3.2. CONFIGURATION DES MACHINES CLIENTES 75

IV.4. MISE AU POINT D'UN VPN POUR L'INTECONNEXION DES DIFFERENTES COMMUNES ET

MAIRIES 75

IV.4.1. DANS QUEL DOMAINE PEUT-ON UTILISE LE V.P.N : 76

IV.4.2. PRESENTATION DES TERMES 76

CHAPITRE V: ADMINISTRATION, SECURITE ET MAINTENANCE 80

94

V.1 ADMINISTRATION 80

V.2 SECURITE 83

V.2.1. QUELQUES METHODES DE DEFENSE 84

V.2.2. LA POLITIQUE SECURITAIRE MINIMALE DE NOTRE SYSTEME D'INFORMATION. 85

V.2.3. POLITIQUE SECURITAIRE GLOBALE 85

V.2.4. COUT 87

CONCLUSION GENERALE 88

BIBLIOGRAPHIE 90

I. OUVRAGES 90

II. COURS ET TRAVAUX 90

III. DICTIONNAIRE 91

IV. SITE INTERNET 91

TABLE DES MATIERES 92






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Qui vit sans folie n'est pas si sage qu'il croit."   La Rochefoucault