WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Implémentation d'une application de gestion des courriers.

( Télécharger le fichier original )
par Emmanuel TSHIBALA TSHITOKO
Université Protestante au Congo - Licence en Informatique de gestion 2013
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

CHAPITRE 1 : INTRODUCTION

1. Problématique

L'informatique aujourd'hui apparait comme une discipline

tentaculaire (Kanga, 2011) c'est-à-dire qui a un impact considérable sur la plupart d'aspect de la vie sociale, économique, juridique, etc...

Au regard de ce qui précède, nous pouvons dire sans nous tromper que l'informatique couvre aujourd'hui la quasi-totalité des secteurs de la vie

humaine et sociale.

L'organisation rigoureuse du travail parait indispensable et constitue un atout majeur pour la survie de l'entreprise.

Vu les principaux besoins à satisfaire au sein de l'entreprise, il règne une tendance générale à l'harmonisation des supports utilisés au niveau des

entreprises qui ont comme service la distribution des courriers (Par exemple : fiche de suivi des courriers, le bordereau de dépôt, le relevé des clients...)

pour palier à des problèmes fastidieux et répétitifs...Et par besoin d'évaluation

et de suivi des activités au sein de l'organisation. Le souci d'optimisation des méthodes de gestion des clients à travers la rationalisation de son dossier

s'impose.

Avec l'informatisation, la possibilité nous a été donnée de suivre de manière détaillée la gestion de chaque courrier, afin de permettre aux responsables, de prendre de bonnes décisions et offrir la possibilité de retrouver les traces ou opérations diverses accomplies et surtout de générer les statistiques.

Dans le cadre d'une distribution des courriers, il offre la possibilité de de faire le suivi des différents courriers vers les clients destinateurs avec

beaucoup de facilité via internet, en s'affranchissant de toutes les contraintes de temps ou de lieu.

Comme mentionner ci-haut, l'informatique touche presque tous les

secteurs de la vie grâce au progrès constaté dans chacune de ses branches, le site web dans notre cas.

2. Hypothèses

Il est évident qu'à ce jour l'apport des sites web dans la vie des jeunes et des vieux est très significatifs, en allant de sites de recherche,

d'information ,de rencontre, en passant par les réseaux sociaux et plus encore

, ces différents sites offrent des débouchés indispensables aux différentes catégories des personnes qui les consultent.

1

Par ailleurs, ceux-ci ne sont pas à l'abri de certains méfaits, tels les attaques web, les hackers, les pirates du web auxquels ils devront faire face.

L'automatisation ne doit pas se faire d'une manière arbitraire ;

La décision d'automatisation ne saurait être ni immédiate, ni

spontanée.

Il a été remarqué, qu'à l'aide du Système d'information actuel, on ne

pouvait pas automatiquement :

? Donner la liste des courriers traités ;

? Donner la liste des clients par catégories ;

? Produire une fiche de de suivi;

? Connaitre le statut du courrier ;

? Générer les statistiques.

Devant cette situation, les gestionnaires de l'entreprise est confronté à un défi qui consiste à mettre sur pieds un système d'information devant prendre en charge les problèmes, susmentionnés.

Nous pouvons poser comme hypothèse que l'informatisation du système d'information sera bénéfique à HBC Sprl pour la gestion des courriers.

Face aux besoins des gestionnaires de l'entreprise, nous pouvons anticiper une solution d'automatisation qui pourra remédier aux différents problèmes qui se posent au sein de l'entreprise.

3. Choix et intérêt du sujet

Avec la vulgarisation de plus en plus poussée de l'informatique, beaucoup d'utilisateurs d'ordinateurs, particulièrement les internautes accordent une attention soutenue aux conditions d'exploitation de cet outil pour en tirer le meilleur avantage.

C'est ainsi par exemple que certaines organisations disposent d'un site web soit pour faire la promotion de leurs produits et services, mais aussi certaines utilise carrément le site web comme l'outil qui rend service à l'immédiat (online) selon les besoins de l'internaute.

Mais le choix et l'intérêt que nous attachons à ce sujet ne trouve pas leur fondement sur l'effet du « suivisme » ni pour être à la mode, sans se soucier de l'opportunité qu'il présente ni des potentialités des matériels informatiques acquis et des différentes fonctionnalités que présente l'application.

La perspective de notre étude revêt un triple intérêt relatif aux catégories d'acteurs concernés par une gestion électronique des courriers que nous avons relevé dans le présent travail, en l'occurrence L'entreprise qui oeuvre dans le domaine de distribution des courriers, l'Entreprise partenaire,

2

les clients de l'entreprise partenaire qui seront servis par l'Entreprise de tutelle(en charge de distribution des courriers) ainsi que les internautes.

Du côté de l'Entreprise de tutelle, Il n'est pas rare en effet de

rencontrer aujourd'hui encore des organisations qui ne disposent pas d'un site web ou encore qui en dispose mais sous-utilisé et disposant aussi d'un

important parc d'ordinateurs dont la puissance installée est sous-utilisée ou qui ne sert qu'au simple traitement de texte. Et pourtant, l'acquisition de cet

outil requiert la mobilisation de beaucoup des moyens financiers et son utilisation à bon escient aura un rendement meilleur.

Concernant l'Entreprise partenaire, elle trouve un canal de sous-traitance plus rapide et optimale qui gagne en temps et en cout. Une facilité d'atteindre un grand nombre des clients en un temps record un peu pour pallier à l'adage « Time is money ».

Concernant les clients et les internautes, ils disposent d'un vaste

dispositif qui les permet de découvrir différents services offerts par les deux Entreprise, l'Entreprise de tutelle et l'Entreprise partenaire.

Enfin pour la communauté scientifique, l'intérêt de cette étude a pour but de diagnostiquer, au vu de ce qui se passe sous d'autres cieux, l'un des

artifices du développement fulgurant des nouvelles technologies de

l'information et de la communication afin de proposer une approche méthodique, explicative et objective qui permette d'appréhender la gestion

par voie électronique des courriers.

4. Méthodes et techniques utilisées

Afin de mener à bien le déroulement de notre recherche qui analyse les conditions de développement d'une application de gestion des courriers

par voie électronique de l'Entreprise HBC (Holding Business and Communication), nous avons opté pour la méthode MERISE (Méthodes

d'Etudes et de Réalisations Informatiques des Systèmes d'Entreprise). Grace à elle, le concepteur a la possibilité de représenter le réel perçu. En outre,

MERISE fait une approche systémique (une approche qui repose sur la

théorie des systèmes).

Enfin, MERISE suit une démarche hiérarchique donc une démarche

par niveau et cela de par son cycle d'abstraction.

Outre les méthodes informatiques qui nous ont aidées à mener à

bien le déroulement de notre recherche qui analyse les conditions de

développement d'une application de gestion des courriers par voie

électronique, nous avons aussi fait recours aux méthodes et techniques qui nous ont permis d'écrire ce mémoire. Ces méthodes et techniques sont :

3

4.1. Méthodes de travail

- la méthode historique : cette méthode nous a permis de cerner les raisons et contraintes explicatives du recours à un logiciel de gestion ;

- la méthode descriptive : nous a permis de faire une description ou mieux une monographie de la situation de l'organisation qui fait l'objet de notre étude par une analyse de l'existant ;

- la méthode clinique : nous a permis de faire un diagnostic de la situation actuelle de gestion au sein de l'entreprise HBC et de proposer les possibilités d'améliorer le système de gestion d'informations.

4.2. Techniques de travail

- technique documentaire : cette technique nous a permis de collecter les informations relatives à notre sujet contenues dans les ouvrages, articles, revues, etc. ;

- les statistiques nous ont permis de collecter les informations quantitatives inhérentes à notre étude.

- l'interview

5. Délimitation dans l'espace du sujet

Notre étude trouve son outil d'analyse dans deux catégories de documents en rapport avec la gestion par voie électronique des courriers. La première catégorie comprend toute la documentation ayant trait à l'usage à la gestion des courriers et, laquelle documentation nous a servi tout au long de cette étude.

Pour la seconde catégorie relative au développement d'une application permettant la gestion des courriers nous nous proposons d'implémenter cette application web.

Du cadre spatial, nous avons retenu HBC qui est une Entreprise oeuvrant dans le domaine de courriers et de recouvrement en République Démocratique du Congo.

4

5

PREMIERE PARTIE : NOTIONS

THEORIQUES

CHAPITRE 2 : REVUE DE LA LITTERATURE

2.1. Système d'information

Avant de parler du système d'information, nous allons d'abord aborder respectivement les concepts « système » et « information ».

? Système :

- Ensemble d'éléments de même nature qui assure une fonction

commune,

- Dispositif ou ensemble d'éléments ayant une fonction

déterminée,

- Ensemble de méthodes et de procédés organisés qui concourent

au même résultat.

? Information :

- Ensemble de données (concernant un sujet particulier)

A. Système d'information

Le bon fonctionnement d'une entreprise dépend de la manière dont l'information est perçue, stockée, traitée et diffusée. Dès lors que l'entreprise en tant que système complexe ne répond pas à cette règle, elle ne pourra jamais atteindre ses objectifs (Mvibudulu & Konkfie, 2010).

Ainsi, l'entreprise en tant que système complexe est un ensemble avec des sous-ensembles dont le but est commun, celui d'atteindre des objectifs qu'elle s'est assignés.

Ces sous-ensembles constituent eux aussi des systèmes dans un système. Il s'agit de :

? Système de pilotage (décisionnel) ;

? Système d'information ;

? Système opérant.

Les trois systèmes ou composants sont représentés dans le schéma

ci-après :

6

Entreprise/Système

Système de pilotage (S.P)

Système d'information (S.I)

Input Output

Système opérant (S.O)

Figure 1. Présentation des composants du système

Ainsi, chaque sous système de l'entreprise est décrit de la manière suivante :

? Le système de Pilotage (SP) a pour objectif d'arrêter des stratégies pour le bon fonctionnement de l'entreprise. Il est appelé autrement système décisionnel, car il décide du sort de l'entreprise à court, moyen et long terme.

? Le système d'Information (SI) joue le rôle du courroie de transmission entre le système de pilotage et le système opérant. Il est un ensemble d'information et de moyens utilisés pour exploiter ses informations. Il s'agit des moyens : matériels, humains, logiciels, financiers, etc.

? Le système Opérant (SO) ou d'exécution a pour objectif d'exécuter les ordres provenant du système décisionnel via le système d'information et d'n faire un rapport après exécution.

B. Le cycle d'abstraction de conception de système d'information

Le cycle d'abstraction de merise repose sur les raisonnements et comporte les différents niveaux ci-après :

- Le niveau conceptuel

- Le niveau organisationnel

- Le niveau logique

- Le niveau physique

7

Le système d'information organisationnel et le système d'information informatisé.

Niveau

Regroupement

Conceptuel

Organisationnel

Système d'information organisationnel

Logique Physique

Système d'information informatisé

Il est à noter qu'en merise, il y a séparation entre données et traitement. C'est ainsi que l'on parlera des aspects : statique et dynamique.

C. Les composants du système d'information

Dans le système d'information, nous retrouvons des sous-systèmes

ci-après :

? Le système manuel dont les informations sont traitées manuellement;

? Le système informatique dont les informations sont traitées automatiquement.

Comme toutes les informations de l'entreprise ne peuvent pas être traitées avec des outils informatiques, celles qui les seront pour assurer la cohérence du système d'information doivent suivre la démarche d'information proposée par la méthode Merise, car l'informatisation ne s'improvise pas.

2.2. Base de données

2.2.1. Quid Base des données

? Une base de données (BD en abrégé) est un ensemble d'informations archivées dans des mémoires accessibles à des ordinateurs en vue de permettre le traitement des diverses applications prévues pour elles.

L'intérêt d'une BD est de regrouper les données communes à une application dans le but :

- D'éviter les redondances et les incohérences qu'entrainerait fatalement une approche où les données seraient réparties dans différents fichiers sans connexion entre eux ;

- D'offrir des langages de haut niveau pour la définition et la manipulation des données ;

- De partager les données entre plusieurs utilisateurs ;

8

- De contrôler l'intégrité, la sécurité et la confidentialité des données ;

- D'assurer l'indépendance entre les données et les traitements (Lemaitre, 2005).

La conception d'une Base de données nécessite au préalable une connaissance en la matière afin que sa réalisation soit bonne. Ainsi, la définition d'une Base de données se fonde sur trois critères suivants (Mvibudulu & Konkfie, 2010):

- Structuration

- Non redondance - Exhaustivité

A cet effet, nous définissons une Base de données comme étant un ensemble des données structurées, non redondantes et exhaustives.

De façon simpliste, une Base de données est définie comme étant

un grand fichier dans lequel on retrouve des petits fichiers ayant des liens entre eux, renfermant des informations nécessaires et non répétitives et

permettant à plusieurs utilisateurs d'y accéder simultanément.

Ex : T. BDD

T

T3

T2

T_BDD : grand fichier (fichier

BDD)

Figure 2. Schéma théorique d'une Base de Données

? Une base de données est aussi un ensemble volumineux, structuré et minimalement redondant de données, reliées entre elles, stockées

sur support numériques centralisés ou distribués, servant pour les besoins

d'une ou plusieurs applications, interrogeables et modifiables par un ou plusieurs utilisateurs travaillant potentiellement en parallèle.

On peut parler d'une base de données aussi comme étant une collection de données dans un domaine d'application singulier et particulier où les propriétés des données ainsi que les relations sémantiques entre ces données sont spécifiées en utilisant les concepts proposés par le modèle de données sous-jacent (Massimango, 2011).

9

? Une base de données (BD en abrégé) est un ensemble d'information archivée dans des mémoires accessibles à des ordinateurs en vue de permettre le traitement des diverses applications prévues pour elles.

L'intérêt d'une BD est de regrouper les données communes à une application dans le but (Lemaitre, 2005) :

? D'éviter les redondances et les incohérences qu'entrainerait fatalement une approche où les données seraient réparties dans différents fichiers sans connexion entre eux,

? D'offrir des langages de haut niveau pour la définition et le manipulation des données,

? De partager les données entre plusieurs utilisateurs,

? De contrôler l'intégrité, la sécurité et la confidentialité des données,

? D'assurer l'indépendance entre les données et les traitements.

2.2.2. Description des critères d'une base de données

- Structuration : Ce terme fait allusion aux conditions de stockage des informations et à la manière dont ces dernières seront utilisées.

- Non redondance : C'est un critère qui interdit à la Base de données de contenir des informations répétitives. Nous avons deux formes de redondance à savoir :

La synonymie : c'est lorsque deux objets ont la même signification. Par exemple : Nom et Name ; Désignation et libellé.

La polysémie : c'est lorsqu'un objet renvoie a plusieurs significations.

Exemple :

Souris

 

Périphérique

Animal

Nom

 

Nom d'une personne

Nom d'un article

10

- Exhaustivité : C'est le principe selon lequel la Base de données doit contenir n toutes les informations nécessaires afin de répondre aux besoins des utilisateurs et ce, à tous les niveaux de hiérarchie.

Pour ce faire, l'Analyste ou le Concepteur est obligé à bien recenser

les besoins des utilisateurs à partir desquels, il va collecter les données qui seront logées dans la Base.

2.2.3. Planification d'une base de données

Une base de données doit être conçue, raison pour laquelle, il est conseillé de la concevoir sur papier avant son implémentation sur un micro-ordinateur.

C'est pareil avec le travail d'un architecte qui avant de construire une maison, conçoit d'abord son plan sur papier.

Ainsi, la conception d'une base de données exige la mise en application de ses trois critères techniques : la structuration, la non redondance et l'exhaustivité, cela, en utilisant une méthode de conception des systèmes d'information telle que MERISE (Méthodes d'Etudes et de Réalisation Informatiques des Systèmes d'Entreprise), ou une technique de modélisation comme UML et autres (Mvibudulu & Konkfie, 2010).

2.2.4. Système de gestion de base de données(SGBD)

2.2.4.1. Quid SGBD

Un SGBD (Système de gestion de base de données) est un système de stockage de l'information qui assure la recherche et la maintenance. Les données sont persistantes (gestion de disques), partagées entre de nombreux utilisateurs ayant des besoins différents, qui les manipulent à l'aide de langage appropriés. Le système assure également la gestion de la sécurité et des conflits d'accès.

Il faut remarquer que les données sont accessibles directement, alors que les systèmes de banques de données antérieures ne fournissaient qu'un accès à un ensemble plus ou moins vaste au sein duquel il fallait encore faire une recherche séquentielle. On retrouve ce dernier mode de fonctionnement quand on utilise sur Internet des navigateurs de recherche qui exploitent des moteurs de bases de données.

11

A. Historique

Le mot Data Base est un apparu en 1964 lors d'une conférence sur ce thème aux USA, organisée dans le cadre du programme spatial américain.

Auparavant, on ne connaissait que des systèmes de gestion de fichiers (SGF), basés sur la gestion de bandes magnétiques, destinés à optimiser les accès séquentiels. Les disques étaient alors chers et réservés à de petits fichiers.

Peu après (~ 1970) apparaissent les premiers SGBD, conçus selon les modèles hiérarchiques, puis réseaux. On voit apparaitre des langages de navigation et la description des données est indépendante des programmes d'application. Cette première génération suit les recommandations du DTBG CODASYL (Data Base Task Group - Conference On Data System Language), influencé par le système IMS d'IBM.

Le modèle relationnel voit jour en 70 et met 20 ans pour s'imposer sur le marché. Ce modèle permet la naissance de langages assertionnels, basés sur la logique du premier ordre et les traitements ensemblistes. Dans le même temps, l'emploi des disques se généralise, les accès directs deviennent la règle, le développement des techniques d'optimisation assurent aux SGBD des performances largement équivalentes à celles des anciens modèles de données.

Au cours des années 80, de nouveaux besoins se font jour. Les systèmes mis jusque-là sur le marché privilégiaient des données de gestion. On cherche de plus en plus à manipuler des données techniques, des images, du son. De nombreux travaux de recherche tentent de faire le lien avec le monde Orienté-Objet ainsi qu'avec les systèmes d'inférence utilisés en Intelligence Artificielle. Compte tenu de l'inertie du marché, il faudra attendre encore une dizaine d'années pour qu'un modèle vraiment nouveau et performant commence à l'envahir. On commence à parler en 96 d'une « évolution progressive » vers le modèle relationnel-Objet à partir de 1988.

B. Principes de fonctionnement

La gestion et l'accès à une base de données sont assurés par un ensemble de programmes qui constituent le Système de gestion de base de données (SGBD). Un SGBD doit permettre l'ajout, la modification et la recherche de données. Un système de gestion de bases de données héberge généralement plusieurs bases de données, qui sont destinées à des logiciels ou des thématiques différentes.

Actuellement, la plupart des SGBD fonctionnent selon un mode client/serveur. Le serveur (sous-entendu la machine qui stocke les données)

12

reçoit des requêtes de plusieurs clients et ceci de manière concurrente. Le serveur analyse la requête, la traite et retourne le résultat au client.

Le modèle client/serveur est assez souvent implémenté au moyen de l'interface des sockets (voir le cours de réseau); le réseau étant Internet.

Une variante de ce modèle est le modèle ASP (Application Service Provider). Dans ce modèle, le client s'adresse à un mandataire (broker) qui le met en relation avec un SGBD capable de résoudre la requête. La requête est ensuite directement envoyée au SGBD sélectionné qui résout et retourne le résultat directement au client.

Quel que soit le modèle, un des problèmes fondamentaux à prendre en compte est la cohérence des données. Par exemple, dans un environnement où plusieurs utilisateurs peuvent accéder concurremment à une colonne d'une table par exemple pour la lire ou pour l'écrire, il faut s'accorder sur la politique d'écriture.

Cette politique peut être : les lectures concurrentes sont autorisées mais dès qu'il y a une écriture dans une colonne, l'ensemble de la colonne est envoyée aux autres utilisateurs l'ayant lue pour qu'elle soit rafraîchie (Audibert, 2009).

C. Objectifs d'un SGBD

Des objectifs principaux ont été fixés aux SGBD dès l'origine de ceux-ci et ce, afin de résoudre les problèmes causés par la démarche classique. Ces objectifs sont les suivants :

Indépendance physique : La façon dont les données sont définies doit être indépendante des structures de stockage utilisées.

Indépendance logique : Un même ensemble de données peut être vu différemment par des utilisateurs différents. Toutes ces visions personnelles des données doivent être intégrées dans une vision globale.

Accès aux données : L'accès aux données se fait par l'intermédiaire d'un Langage de Manipulation de Données (LMD). Il est crucial que ce langage permette d'obtenir des réponses aux requêtes en un temps « raisonnable ».

Le LMD doit donc être optimisé, minimiser le nombre d'accès disques, et tout cela de façon totalement transparente pour l'utilisateur.

Administration centralisée des données (intégration) : Toutes les données doivent être centralisées dans un réservoir unique commun à toutes les applications. En effet, des visions différentes des données (entre autres)

13

se résolvent plus facilement si les données sont administrées de façon centralisée.

Non redondance des données : Afin d'éviter les problèmes lors des mises à jour, chaque donnée ne doit être présente qu'une seule fois dans la base.

Cohérence des données : Les données sont soumises à un certain nombre de contraintes d'intégrité qui définissent un état cohérent de la base. Elles doivent pouvoir être exprimées simplement et vérifiées automatiquement à chaque insertion, modification ou suppression des données.

Les contraintes d'intégrité sont décrites dans le Langage de Description de Données (LDD).

Partage des données : Il s'agit de permettre à plusieurs utilisateurs d'accéder aux mêmes données au même moment de manière transparente. Si ce problème est simple à résoudre quand il s'agit uniquement d'interrogations, cela ne l'est plus quand il s'agit de modifications dans un contexte multi-utilisateurs car il faut : permettre à deux (ou plus) utilisateurs de modifier la même donnée « en même temps » et assurer un résultat d'interrogation cohérent pour un utilisateur consultant une table pendant qu'un autre la modifie.

Sécurité des données : Les données doivent pouvoir être protégées contre les accès non autorisés. Pour cela, il faut pouvoir associer à chaque utilisateur des droits d'accès aux données.

Résistance aux pannes : Que se passe-t-il si une panne survient au milieu d'une modification, si certains fichiers contenant les données deviennent illisibles ? Il faut pouvoir récupérer une base dans un état « sain ». Ainsi, après une panne intervenant au milieu d'une modification deux solutions sont possibles : soit récupérer les données dans l'état dans lequel elles étaient avant la modification, soit terminé l'opération interrompue (Audibert, 2009).

D. La notion de Modèle de Données

C'est une notion très essentielle dans le sens où elle sert de motivation quant au choix de l'utilisation ou non d'une base de données lors de la conception d'un système.

En effet, la résolution d'un problème par un automate nécessite de représenter l'information sur le domaine traité appelé parfois mini monde ou univers du discours sous une forme digitale qui soit interprétable et manipulable par un ordinateur.

14

Le modèle doit donc être spécifié en utilisant des données codées et stockées en mémoire ainsi que par des opérations (programmes) qui déterminent comment ces données peuvent être utilisées pour résoudre le problème posé.

Un modèle peut se définir comme une représentation abstraite de l'information et éventuellement des opérateurs de manipulation de l'information.

Sur le plan fonctionnel, voilà ce dont on peut attendre d'un Système de Gestion de Base de Données (Massimango, 2011) :

- Supporter les concepts définis au niveau du modèle de données. Ceci afin de pouvoir représenter les propriétés des données. Ce niveau de représentation n'est pas nécessairement lié à la représentation interne sous forme de fichiers. Il regroupe en général la définition de types spécifiques et la définition de règles de cohérence ;

- Rendre transparent le partage des données entre différents utilisateurs. Ceci signifie que plusieurs utilisateurs doivent pouvoir utiliser la base de façon concurrente et transparente. Le problème posé ici est du fait que le SGBD pour des raisons évidentes de performances (partage du CPU) doit permettre des exécutions concurrentes sur une même base de données ;

- Assurer la confidentialité des données. Il est nécessaire de pouvoir spécifier qui a le droit d'accéder ou de modifier tout ou partie d'une base de données. Il faut donc se prémunir contre les manipulations illicites qu'elles soient intentionnelles ou accidentelles. Cela nécessite d'une part, une spécification des droits ajout, suppression, mis à jour). Il est patent que garantir la confidentialité des données engendre un surcout en temps au niveau des manipulations ;

- Assurer le respect des règles de cohérence définies sur les données. A priori, après chaque modification sur la base de données, toutes les règles de cohérence doivent être vérifiées sur toutes les données. Evidemment, une telle approche est irréalisable pour des raisons de performances et il faut déterminer des moyens de trouver précisément quelles règles et quelles données sont susceptibles d'être concernées par les traitements réalisés sur la base de données. Ces traitements doivent pouvoir être effectués sans arrêter le système.

- Fournir différents langages d'accès selon le profil de l'utilisateur. En général, on admet que le SGBD doit au moins supporter un langage adressant les concepts du modèle. Dans le cas du modèle relationnel, ce langage est le langage SQL. Néanmoins ce type de langage ne permet pas tous les types de manipulations et les SGBD proposent soit un langage plus complet au sens Turing du terme avec la possibilité de définir des accès à la base de données, soit un couplage d'un langage tel que SQL avec un langage de programmation conventionnel (tels que le langage C ou le langage Cobol).

15

La définition d'une interface entre une base de données et le Web pose ce type de problème de spécification et de navigation dans une base de données ;

- Etre résistant aux pannes. Ceci afin de protéger les données contre tout incident matériel ou logiciel qu'il soit intentionnel ou fortuit. Il faut donc garantir la cohérence de l'information et des traitements en cas de panne. Les applications opérant sur des bases de données sont souvent par nature amenées à opérer des traitements longs sur d'importants volumes de données. Les possibilités de panne en cours de traitement sont donc nombreuses et il faut fournir des mécanismes de reprise en cas de panne ;

- Posséder une capacité de stockage élevée. Permettre ainsi la gestion de données pouvant atteindre plusieurs milliard d'octets. Les capacités de stockage des ordinateurs sont en augmentation croissante. Cependant, les besoins des utilisateurs sont également en croissance forte. Avec l'essor des données multimédia (texte, image, son, vidéo) les besoins sont encore accrus. Les unités de stockage sont passées du mégaoctet(106) au gigaoctet (109), puis au téraoctet (1012), pétaoctet (1016) et on déjà à parler de exaoctet(1018) voir de zettaoctet(1021) ;

- Pouvoir répondre à des requêtes avec un niveau de performances adapté. Une requête est une recherche d'information à effectuer sur une ou plusieurs bases de données qui peut impliquer des caractéristiques descriptives sur l'information ou des relations entre les données. La puissance des ordinateurs n'est pas la seule réponse possible à apporter aux problèmes de performance. Une requête peut généralement être décomposée en opérations élémentaires. L'ordre d'exécution des opérations en fonction de leurs propriétés (associativités, commutativité) ainsi que le regroupement de certaines opérations utilisant le même ensemble de données sont des éléments qui permettent de diminuer significativement le temps d'exécution d'une requête ;

- Fournir des facilités pour la gestion des méta-données. Par exemple à travers un dictionnaire de données ou un catalogue système. Les méta-données concernent les données sur le schéma de la base de données (relations, attributs, contraintes, vues), sur les données (vues), sur les utilisateurs (identification, droits) et sur le système (statistiques). Ces données doivent être gérées et consultées de la même manière que les données afférentes à l'application. Cette notion de catalogue assure également une certaine flexibilité au niveau de l'utilisation du SGBD. Cette flexibilité permettant l'ajout sous contrôle de nouveaux utilisateurs ainsi que la modification de structures de données existantes sous certaines conditions. De plus, ce type d'information permet entre autre à l'administrateur de la base de données ou au SGBD lui-même d'adapter la politique de stockage en fonction du contenu.

16

Les SGBD peuvent varier selon leur complexité. Il n'est donc pas rare de rencontrer des systèmes de gestion qui possèdent tout ou une partie des propriétés citées ci-haut.

Ainsi lorsque l'on prend par exemple le SGBD relationnel Oracle 7 le SGBD relationnel Access. Ce sont deux produits assez caractéristiques pour exprimer ce que nous venons de dire. Le SGBD Oracle 7 est un SGBD relationnel utilisé pour des applications critiques et qui offre un maximum des caractéristiques présentées ici. Le SGBD Access est un SGBD dans le monde de l'informatique individuelle qui présente l'avantage d'une grande facilité d'utilisation et qui peut convenir à des applications de taille réduite ou moyenne. L'aspect convivial de ce dernier étant évident. En revanche, les niveaux de performance et de sécurité ne sont pas comparables (Massimango, 2011).

E. Les Principaux Systèmes de Gestion de Base de Données

Les éditeurs de SGBD se partagent un marché mondial en lente régression depuis deux ans : 8-9 milliards de dollars en 2000, 7-8 milliards de dollars en 2001 et 6-7 milliards de dollars en 2002, les chiffres variant quelque peu selon les sources. Les principaux éditeurs (avec leurs parts de marché en l'an 2002, calculées sur le chiffre d'affaires) sont :

- IBM (36%), éditeur des SGBD DB2 (développé en interne - mis sur le marché en 1984) et Informix (obtenu par achat de l'entreprise correspondante en 2001 ; la société Informix avait été créée en 1981. Une version bridée de DB2 vient d'apparaitre sur le marché, où elle concurrence SQL Server de Microsoft ;

- Oracle (34%) éditeur du SGBD qui porte le meme nom. Cette entreprise a été créée en 1977 ;

- Microsoft (18%), éditeur de trois SGBD. SQL Server est destiné aux gros systèmes, Access est un produit de bureautique professionnelle, et Foxpro est destiné aux développeurs. L'arrivée de Microsoft sur le marché des SGBD date des années 90 ;

- Sybase (<3%). Cette entreprise, qui a été créée en 1984, est aujourd'hui marginalisée.

Ces chiffres recouvrent des réalités contrastées, quand on les fractionne par plate-forme. Dans le monde Unix, Oracle est en tête avec 62% suivi d'IBM (Informix compris) avec 27%, alors que Microsoft n'est pas présent sur ce marché. Dans le monde Windows, Microsoft a pris la tête avec 45%, suivi d'Oracle avec 27% et d'IBM avec 22%.

Le classement par nombre d'exemplaires(ou licences) vendus est très différent. Il met en avant les SGBD conçus pour gérer les bases de taille

17

modeste ou modérée. Dans ce domaine l'éditeur Microsoft, qui vend plusieurs millions d'exemplaires de son logiciel Access par mois, pulvérise tous les records. L'usage des SGBD se démocratise à toute vitesse, bien qu'un SGBD soit plus difficile à maitriser qu'un traitement de texte ou un tableur (pour ne citer que les logiciels les plus courants). L'image du SGBD servant uniquement les très grosses bases, propriété d'une grande multinationale, fonctionnant sous Unix sur une machine monstrueuse, géré par un administrateur dictatorial, et coutant un prix fou- a vécu. Bon débarras !

Un SGBD est principalement constitué d'un moteur et d'une interface graphique. Le moteur est le coeur du logiciel, c'est-à-dire qu'il assure les fonctions essentielles : saisir les données, les stocker, les manipuler, etc. l'interface graphique permet à l'utilisateur de communiquer commodément avec le logiciel. Pour dialoguer avec le SGBD qui n'est pas équipés d'une interface graphique, il faut utiliser le langage SQL (Structured Query Language), et introduire les instructions à l'aide d'un éditeur de lignes.

Langage normalisé de manipulation des bases de données, SQL est utilisable avec pratiquement tous les SGBD du marché. Cependant, chaque éditeur ayant développé son propre « dialecte » --comme c'est toujours le cas en informatique - il faut pouvoir disposer d'un « dictionnaire » pour transporter une BD d'un SGBD à l'autre. Ce « dictionnaire » a été développé par Microsoft sous le nom ODBC (Open Data Base Connectivity) (MASSIMANGO Ntoya, op.cit., p.31-32).

Il existe de nombreux système de gestion de base de données, en voici une liste non exhaustive :

- PostgreSQL

- MySQL

- Oracle

- IBM DB2

- Microsoft SQL

- Sybase

- Informix

F. Le matériel (serveur de BDD)

Le choix du matériel informatique sur lequel on installe un SGBD est fonction, comme ce dernier, du volume des données stockées dans la base du nombre maximum d'utilisateurs simultanés.

Lorsque le nombre d'enregistrements par table n'excède pas le million, et que le nombre d'utilisateurs varie d'une à quelques personnes, un micro-ordinateur actuel de bonnes performances, un logiciel système pour poste de travail, et un SGBD « Bureautique » suffisent. Exemple : le logiciel

18

Access 2002 de Microsoft, installé sur un PC récent, doté de 1Go de mémoire vive et fonctionnant sous Windows XP.

Si ces chiffres sont dépassés, ou si le temps de traitement des données devient prohibitif, il faut viser plus haut. Le micro-ordinateur doit être remplacé par un serveur de BDD, dont les accès aux disques durs sont nettement plus rapides.

Le logiciel système client doit être remplacé par un logiciel système serveur (donc multi-utilisateurs), et le SGBD bureautique par un SGBD prévu pour les grosses BDD multi-clients. Ceci dit, la structure d'une grosse base n'est pas différente de celle d'une petite, et il n'est pas nécessaire de disposer d'un « mainframe » (une grosse machine) gérant des milliers de milliards d'octets pour apprendre à se servir des BDD. Ce n'est pas parce qu'il gère un plus grand volume de données qu'un SGBD possède plus de fonctionnalités.

Quelle que soit la taille, le système constitué de la machine et du SGBD doit être correctement équilibré. Un serveur de BDD doit posséder à la fois les qualités de serveur de fichier (bon accès aux disques) et celles d'un serveur d'applications (unité centrale bien dimensionnée, mémoire vive suffisante). En observant un serveur de BDD en cours de fonctionnement, on peut observer les trois cas de déséquilibre suivants :

- La machine fait du « swapping », c'est-à-dire qu'elle passe son temps à promener des données entre la mémoire vive et la mémoire virtuelle (laquelle réside sur disque). Le remède consiste à augmenter la mémoire vive -si la chose est matériellement possible ;

- Si l'unité centrale est sous-occupée, alors que le disque dur ne cesse de tourner, la machine est sous-dimensionnée quant à sa mémoire de masse. Les remèdes : utiliser une interface disque plus performante(SCSI), un disque dur plus rapide, un système RAID 0. Ce cas est le plus fréquemment rencontré ;

- Si l'unité centrale est utilisé à fond, alors que le les disques durs sont peu sollicités, la machine est sous-motorisée. Les remèdes : utiliser une machine possédant des processeurs plus rapides, ou un plus grand nombre de processeurs.

Jusqu'à une date récente, les constructeurs de serveurs (et les éditeurs de SGBD) conseillaient à leurs clients de consolider leurs données, en les rassemblant dans un nombre minimum de grosses BDD, installées sur un nombre minimum de serveurs surpuissants. Comme le cout des serveurs croit exponentiellement avec le nombre de processeurs, et que le cout des licences (des SGBD) est proportionnel au nombre de processeurs, constructeurs et éditeurs ont gagné de l'or pendant la dernière décennie. Avec l'éclatement de la bulle Internet, les cordons de la bourse se sont resserrés, si

19

bien que les services informatiques des entreprises commencent à recourir - de gré ou de force - à des systèmes plus décentralisés et de taille plus raisonnable (Massimango, 2011).

G. Administration de la base de données

L'ensemble « serveur BDD +SGBD » constitue un système informatique dont l'importance ne cesse de croitre dans l'Entreprise. La personne responsable de la maintenance et de l'évolution de ce système s'appelle l'administrateur de la base de données. Dès que l'Entreprise atteint la taille d'une grosse PME, l'administrateur de la BDD peut nécessiter la présence d'une personne à temps plein, voire plus.

Etre administrateur de BDD requiert des compétences particulières, très différentes de celles requises pour être administrateur de réseau ou de système informatique. Il en résulte le développement de deux pôles de compétences informatiques dans l'entreprise. On remarque que, dans l'entreprise toujours, la spécialisation des informaticiens s'accroit.

Pour être complet, il faut signaler que le développement des sites web contribue à créer un troisième pôle de compétence dans l'entreprise. Le responsable correspondant est appelé webmestre, et non « administrateur de site », parce que le poste requiert des compétences multidisciplinaires (et pas seulement informatique) (Massimango, 2011).

H. Les différents modèles de Bases de Données

Les bases de données du modèle « relationnel » sont les plus répandues (depuis le milieu des années 80), car elles conviennent bien à la majorité des besoins des entreprises. Le SGBD qui gère une BDD relationnelle est appelé « SGBD relationnel », ce qui est souvent abrégé an SGBDR.

D'autres modèles de bases de données ont été proposés : hiérarchique, en réseau, orienté objet, relationnel objet. Aucun d'entre eux n'a pu détrôner le modèle relationnel, ni se faire une place notable sur le marché (sauf le relationnel, prôné par Oracle, qui connait un certain développement).

Malgré sa généralité, le modèle relationnel ne convient pas à toutes les BDD rencontrées en pratique. Il existe donc des SGBD spécialisés. Les deux exemples les plus connus concernent la gestion des BDD bibliographiques (ou documentaires), et celle des BDD géographiques gérées à l'aide d'un SIG (Système d'Information Géographique).

Voyons un peu les quatre principaux modèles :

a. Modèle relationnel

Une base de données relationnelle est une base de données structurée suivant les principes de l'algèbre relationnelle.

20

Le père des bases de données relationnelles est Edgar Frank Codd. Chercheur chez IBM à la fin des années 1960, il étudiait alors de nouvelles méthodes pour gérer de grandes quantités de données car les modèles et les logiciels de l'époque ne le satisfaisaient pas.

Une base de données relationnelle est constituée par :

· Un ensemble de domaine : un domaine est un ensemble de valeurs atomiques.

On distingue :

o Les domaines prédéfinis : chaines de caractères, entiers, réels booléens, date...

o Les domaines définis :

i' En extension, c'est-à-dire en énumérant les valeurs. Par exemple : couleur= {`'rouge `',»vert», `'bleu», `'jaune''}

i' En intension, c'est-à-dire en donnant la formule que doit vérifier chaque valeur, par exemple : Mois= {m| m ? Entier et 1=m=12}

· Un ensemble de relations : une relation R est un sous-ensemble du produit cartésien de n domaines D1,..., Dn : une relation est définie par son nom, par son type et par son extension.

i' Le type d'une relation est une expression de la forme :

rel(A1 :D1 ,...,An :Dn)

Où chaque Di est un domaine et chaque Ai est un nom

d'attribut qui indique le role du domaine Di dans la
relation. Par exemple :

rel (Nom : Chaine, Age : Entier, Marié : Booléen)

est le type d'une relation construite sur les domaines chaines, Entier et Booléen et dont le premeier représente un nom, le second un age et le troisieme le fait d'etre marié ou non...

i' L'extension d'une relation de type rel(A1 :D1,...,An :Dn) est un ensemble de nuplets : {A1=v1,...,An=vn} tels que v1 ? D1,...,vn ? Dn.

L'extension d'une relation est variable au cours de la vie de la base de données. Par exemple : {{Nom= 'Dupont'', Age=36, Marié= Vrai} {Nom=''Durand'', Age=22, Marié= Faux}} est une extension de la relation de type : rel (Nom : Chaine, Age : Entier, Marié : Booléen)

i' Nous appelons schéma d'une relation l'expression :

R (A1 :D1,..., An : Dn) qui désigne une relation de nom R et de type rel(A1 :D1,...,An :Dn). Par exemple : Personne (Nom : Chaine, Age : Entier, Marié : Booléen)

Lorsque l'indication des domaines n'est pas requise, un schéma de relation peut se réduire à l'expression : R(A1,...,An )

i' Deux visions d'une relation

o Vision tabulaire : l'extension d'une relation de schéma R(A1 :D1,...,An :Dn) peut etre vue comme une table de nom R possédant n colonnes nommées A1,...,An et dont chaque ligne représente un n-uplet de cette extension. Par exemple :

Personne

Nom

Age

Marié

Dupont

36

Vrai

Durand

22

Faux

 

21

o Vision assertionnelle

A toute relation de schéma R(A1 :D1,...,An :Dn) il est associé un prédicat R tel que l'assertion R t est vraie si le n-uplet t appartient à l'extension

de R et fausse sinon. Par exemple, l'assertion : Personne
{Nom :»Dupont», Age =36, Marié= Vrai} est vraie.

? Un ensemble de contraintes d'intégrité

o 1er cas : Relation du type père-fils : contrainte d'intégrité fonctionnelle (CIF)

Ce cas intervient lorsque dans le modèle conceptuel de données, nous retrouvons les couples (0,1) ou (1,1) d'une part et (0,n) ou (1,n) d'autre part.

C'est-à-dire nous pouvons avoir les combinaisons suivantes :

(0,1)

(0, n)

(0,1)

(1, n)

(1,1)

(0, n)

(1,1)

(1, n)

 

0,1 : aucune ou une fois

1,1 : au moins une fois au plus une fois

0, n : aucune ou plusieurs fois

1, n : au moins une fois, au plus plusieurs fois

Dans ce cas, la relation disparait mais sa sémantique demeure, car l'objet qui a la cardinalité (0, n) ou (1, n) est considéré comme père et cède sa clé primaire à l'objet qui a la cardinalité (0,1) ou (1,1) qui à son tour est considéré comme fils.

Etant donné que le fils possède une clé primaire, celle qu'elle vient d'hériter du père est une clé étrangère parce qu'elle est clé primaire dans sa table respective. Si la relation était porteuse des propriétés, elles migrent vers la table fils.

o 2ème cas : la cardinalité multiple : Relation du type père-père (contrainte d'intégrité multiple : CIM)

Ce cas intervient lorsqu'on a d'une part le couple (0, n) ou (1, n), d'autre part (0, n) ou (1, n). C'est-à-dire la combinaison ci-après :

(0, n)

(0, n)

(0, n)

(1, n)

(1, n)

(1, n)

(0, n) : aucune ou plusieurs fois (1, n) : une fois ou plusieurs fois

Dans ce cas (premier cas), la relation devient une table de lien et autre comme clé primaire la concaténation des clés primaires de deux tables

22

qu'elle reliait. Si la relation était porteuse des propriétés, celles-ci deviennent ses attributs (Mvibudulu & Konkfie, 2012).

Exemple d'une base de données relationnel

Client

Numcli # Nomcli Catcli Adresse

vélo

Code_vel # Marque Couleur Date_achat Numcli #

Figure 6.1 Schéma d'un modèle relationnel

b. Modèle Hiérarchique

Une base de données hiérarchique est une forme de système de gestion de base de données qui lie des enregistrements dans une structure arborescente de façon à ce que chaque enregistrement n'ait qu'un seul possesseur (par exemple, une paire de lunettes n'appartient qu'à une personne).

Les structures de données hiérarchiques ont été largement utilisées dans les premiers systèmes de gestion de base de données conçus pour la gestion des données du programme Apollo de la NASA. Cependant, à cause de leurs limitations internes, elles ne peuvent pas souvent être utilisées pour décrire des structures existantes dans le monde réel.

Les liens hiérarchiques entre les différents types de données peuvent rendre très simple la réponse à certaines question, mais très difficile la réponse à d'autres formes de questions. Si le principe de relation « 1 vers N » n'est pas respecté (par exemple, un malade peut avoir plusieurs médecins et un médecin a, à priori, plusieurs patients), alors la hiérarchie se transforme en un réseau (Massimango, 2011).

Figure 6.2 schéma d'un modèle hiérarchique

23

c. Modèle Réseau

Le modèle réseau est en mesure de lever de nombreuses difficultés du modèle hiérarchique grâce à la possibilité d'établir des liaisons de type n-n, les liens entre objets pouvant exister sans restriction. Pour retrouver une donnée dans une telle modélisation, il faut connaitre le chemin d'accès (les liens) ce qui rend les programmes dépendants de la structure de données.

Ce modèle de base de données a été inventé par C.W. Bachman. Pour son modèle, il reçut en 1973 le prix Turing.

Figure 6.2 Schéma d'un modèle Réseau

d. Modèle Objet

(SGBDO, Système de gestion de base de données objet) : les données sont stockées sous forme d'objets, c'est-à-dire de structures appelées classe présentant des données membres. Les champs sont des instances de ces classes.

Figure 6.3 Schéma d'un modèle objet

24

La notion de bases de données objet ou relationnel-objet est plus récente et encore an phase de recherche et de développement. Elle sera très probablement ajoutée au modèle relationnel (Massimango, 2011).

2.3. Internet

1. Historique de « Internet »

Dans les débuts des années 60, alors que le communisme battait de l'aile, des chercheurs arrivent à créer un réseau de communication qui puisse résister à une attaque nucléaire, suite à la demande de l'US Air Force. Le concept de ce réseau reposait sur un système décentralisé, ainsi si jamais une ou plusieurs machines avait été détruites, le réseau aurait continué à fonctionner. A l'époque il n'était question que d'un réseau purement militaire, et ce dernier était indestructible.

L'acte principal de la création d'internet revient à Paul Baran, qui eut l'idée de créer, en 1962, un réseau sous forme de grande toile. Il avait réalisé qu'un système centralisé était vulnérable car la destruction du noyau provoquait l'anéantissement des communications. Il se proposa donc de mettre au point un réseau hybride d'architectures étoilées et maillées dans lequel les données se déplaceraient de façon dynamique, en « cherchant » le chemin le moins encombré, et en 'patientant'' si toutes les routes étaient encombrées.

Le projet Internet fut repris quelques années plus tard, c'est-à-dire en 1969, sous le nom d'ARPANET (Advanced Research Projects Agency Network).

Cela pour pouvoir relier quatre institutions américaines suivantes :

? L'université de Californie à Santa Barbara ? L'université d'Utah

? Le Stanford Institute

? L'université de Californie à Los Angeles

Et en 1972, vient le Courrier Electronique. Un nouveau mode de communication mis au point par Ray Tomlinson. Il permettait l'échange d'informations au sein du réseau, ainsi il était possible de contacter un nombre impressionnant de personnes grâce à un seul mail.

Ray Tomlinson mit au point me protocole TCP (Transmission Control Protocol) permettant d'acheminer des données sur un réseau en les fragmentant en petits paquets.

Lorsqu'en 1975 le réseau ARPANET (Advanced Research Projects Agency Network). était quasiment au point, le gouvernement américain décida de prendre son contrôle en le confiant à une organisation : la United States Defense Communications Agency,renommée par la suite

25

DISA('Defense Information Systems Agency ') traduit en français par « Agence chargée des Systèmes d'Informations à la Défense ».

2. Internet : « Le réseau des réseaux »

Internet est un réseau informatique qui relie des millions d'ordinateurs entre eux partout dans le monde. On l'appelle donc « réseau des réseaux » vu le flux abondant des connectés.

Un réseau est un ensemble de matériels interconnectés. Il comprend des noeuds (ordinateurs, routeurs,...), que des liens relient (lignes téléphones, câbles, fibres optiques,...).

Donc Internet est composé de très nombreux ordinateurs serveurs qui hébergent des fichiers d'information. Ces fichiers leur sont envoyés par des ordinateurs clients connectés par modem (appareil qui utilise une ligne téléphoniques pour transmettre de l'information électronique) ou câble. Tous les ordinateurs connectés à l'Internet peuvent accéder à ces fichiers.

Nous pouvons dire que l'Internet se présente comme un réseau mondial d'interconnexion des réseaux informatiques grâce à l'utilisation d'un protocole de communication TCP/IP (crée en 1983) commun à toutes les machines connectées au réseau internet.

2.4. Principaux services offerts par Internet

Précédemment nous avons vu qu'internet s'appuyait sur le protocole TCP/IP (Transport Control Protocol/Internet Protocol) pour l'envoi des paquets sur le réseau. Il existe de nombreux autres protocoles en usage sur ce réseau, en particulier les principaux services offerts par Internet sont :

2.4.1. Web

a. L'historique du Web

Le world-wide web, en anglais : toile d'araignée mondiale, arrive et se développe dans un contexte particulièrement déterminant :

? Les technologies numériques gagnent tous les secteurs d'activité, particulièrement les domaines de l'information (téléphone, son, image,...), qui, de plus en plus sont intégrées et multimédia. Même les mondes des télécommunications et de l'informatique, longtemps basés sur des logiques opposées, se rapprochent.

? L'informatique change d'échelle, sous de nombreux aspects : architecture du réseau mondial, taille des données traitées, nombre d'utilisateurs, catégories d'utilisateurs.

Le web, par ailleurs, est un système orienté document à l'usage direct des utilisateurs. Sa facilité de désignation des diverses ressources en a

26

fait l'outil par excellence de l'intégration sous un même type d'interfaces de très nombreux services.

Le Word Wide Web (www) a été mis en place par Tim-Berners Lee qui est considéré comme le père fondateur du web. Au milieu des années 1990, Internet fait son apparition au grand public en version 1.0 via des pages statiques codés en HTML. Il s'agit de sites non interactifs principalement destinés à la recherche d'informations : encyclopédies, etc.

Au début des années 2000, le web a évolué et est devenu

dynamique. Il s'agit de sa version 1.5. Il est maintenant possible de consulter du contenu dynamique en ligne, via des bases de données : boutique en ligne, etc. (A noter que c'est aussi l'avènement des start-up qui surfent sur la vague du web dynamique, accessible à tous).

En 2004, Dale Dougherty utilise le terme « Web 2.0 » qui sera vite repris par Tim O'Reailly, spécialiste du World Wide Web. Le web 2.0 se caractérise par la prise de pouvoir des internautes sur internet, grâce notamment aux réseaux sociaux. Plus qu'un bouleversement technologique (PHP5, AJAX, etc.), l'apparition du web 2.0 prend une véritable dimension sociologique puisqu'il replace le consommateur la source de l'information.

Pour Joshua Porter, le web 2.0 « c'est le partage de l'information, fondé sur des bases de données ouvertes qui permettent à d'autres utilisateurs de les employer. »

L'internaute est donc enfin devenu le centre d'intérêt d'internet.

Depuis quelques mois, on entend de plus en plus parler du Web 3.0, c'est-à-dire un web encore plus humain, encore plus intelligent (citons notamment l'exemple devenu célèbre du frigo intelligent qui fait les courses tout seul selon vos habitudes lorsqu'il est vide) (Baugas, 2009).

Source : Radar Networkds & Nova Spivack, 2007.

27

b. Philosophie du Web

Le web, la toile d'araignée en français ou le World Wide Web(WWW) c'est-à-dire la toile d'araignée couvrant le monde entier, est le plus récent des services offerts sur Internet, c'est lui qui a contribué à son développement récent et a provoqué un engouement auprès d'un grand public.

Le Web repose sur quelques principes :

? L'universalité

> Lisibilité sur toutes les plateformes (Unix, Lunix, Windows, Mac

Os...)

> Navigation hypertexte étendue. Un hypertexte est un texte informatisé lu de manière non séquentielle.

Concrètement il contient des liens vers d'autres documents. Les liens-commandes permettant d'activer un nouveau document à partir d'un document source-peuvent être classés en trois catégories :

- Internes à la page

- Vers une autre située sur le même site

- Vers une autre page située sur le Web, c'est dans ce cas que l'on parle de « navigation hypertexte étendue ».

Il existe d'autres types de liens : comme ceux qui permettent l'envoi d'un e-mail, ou encore ceux qui entrainent l'ouverture d'un fichier PDF, et bien d'autres types de lien.

? Présentation de tous types de documents

> Sous forme de pages

> Ou grâce au lancement de logiciels permettant de lire (et travailler sur) les fichiers reçus (Acrobat Reader, Word, Excel les logiciels graphiques, sons ou vidéos,...).

? Simplicité

> La « Page » - qui, contrairement à la feuille de papier, ne
possède ni largeur fixe, ni hauteur fixe, mais s'adapte à la fenêtre - est un support permettant :

- De stocker et éditer les informations

- De visualiser les éléments multimédia (sons, images,

graphiques, séquence audio, séquence vidéo)

- D'utiliser les éléments interactifs

- D'intégrer tous les systèmes préexistants (e-mail, Telnet,

Gopher, News,...)

> Cette page est localisée de manière unique et universelle grâce au système d'adressage (URL)

28

? Gratuité des protocoles

? Le protocole http et le langage HTML appartiennent au domaine publique, ils ne sont pas payant (Un protocole est la description des formats de messages et règles selon lesquelles deux ordinateurs échangent des données).

c. les web services

Tout ordinateur ou système d'opération peut supporter HTML (Hyper Text Mark-up Language), les serveurs Web ou les navigateurs. Lorsqu'ils téléchargent un dossier sur le Web, ils n'ont aucune idée avec quel type de système ils communiquent. C'est la même chose pour les Web services. En fait, les Web services sont des applications existantes, développés à l'aide de langages tel que C# (se prononce C Sharp), Visual Basic, C++, Java ou autre, et servent en quelque sorte de carte routière et de pont, pour que ces programmes communiquent entre eux.

Les entreprises et les individus ont besoin d'outils permettant de publier des liens vers leurs données et leurs applications de la même manière qu'ils publient des liens vers leurs pages web. C'est principalement ce à quoi servent les services. Les Web services définissent non seulement les données mais aussi comment traiter ces données et les relier à l'interne et à l'externe d'une application logicielle sous-jacente. Grace à Internet et au Web services nous pouvons entrevoir un nouveau concept qui ferait du réseau Internet un système d'opération.

Contrairement au modèle client/serveur les Web services ne fournissent pas de GUI (Graphic User Interface c.-à-d. une interface graphique pour l'utilisateur). Ils seront surtout utilisés afin d'envoyer des données et encore mieux des portions de programmes destinées à être lues par des machines. Cependant, les programmes peuvent tout de même développer une interface graphique pour l'utilisateur, auxquels ils pourront ajouter une panoplie de Web services afin de personnaliser une page Web ou pour offrir une fonctionnalité spécifique à des utilisateurs. Les utilisateurs peuvent aussi lire le fichier Web services manuellement à l'aide d'un éditeur de texte car le fichier est écrit avec des phrases anglaises et caractères alphanumériques. Ce qui est l'une des particularités du protocole XML qui le sous-tend.

Le concept des web services est le nouveau cliché à la mode émanant du monde informatique. Il se répand depuis l'an 2000. L'expression Web services peut signifier plusieurs choses soit :

1. les Web services sont des services technologiques Web offerts à la communauté internaute commerciale et privée tels que les services d'hébergement de sites Web ou des services de recherche tels que Google ou encore les ASP (Application Service Provider). Cette définition large et n'ayant

29

pas rapport avec le sujet de ce texte est pourtant la première image que se fait le néophyte lorsque l'on mentionne le terme Web services. Cet état de fait

ajoute à la confusion de celui qui cherche de l'information (particulièrement en

français) sur le web services.

2. Des portions de programmes informatiques (services) qui sont

disponible et accessibles à tous via les infrastructures et les protocoles Web

standard (il s'agit du produit de l'infrastructure Web services). Par exemple, cela pourrait être une application pouvant fournir :

· Une autorisation de crédit,

· Le calcul de taxes,

· La conversion des devises,

· La facturation,

· Des nouvelles économiques,

· La météo,

· Des mécanismes de vérification de prix lors d'enchères,

· Des mécanismes d'encryptions,

· Un service postal,

· La validation d'adresse,

· Tout processus d'affaires imaginables.

Pour une liste exhaustive de Web services déjà disponibles, vous pouvez visiter le site X Method, de Microsoft avec sa plate-forme.Net ou

encore ceux de Webservicelist.com. ? L'avis des spécialistes

Il est difficile de donner une définition stricte de ce que sont les Web services. Les web services ne sont ni des programmes, ni des applications, ni des langages de programmation (java,C++) ni des systèmes d'exploitation (OS/2,Unix,Windows). Pourtant ils interagissent avec chacun de ces éléments. Les Web services et le protocole qui y sont associés sont en mouvance constante et n'en sont encore qu'à leurs premières élaborations et implémentations par les différents acteurs de la scène informatique et les entreprises. De plus, malgré l'intérêt croissant pour le phénomène, il n'existe pas encore de définition universelle de ce que sont les Web services. Bien que tous les joueurs majeurs de l'industrie informatique soient partis prenant de cette technologie, ils se confrontent sur le terrain de la mise en marché et des organismes de standardisations. Cette confrontation marketing est l'explication derrière l'absence d'une définition unanime de l'industrie. Cependant, il ne faut pas présumer que l'absence de définition commune soit l'indice d'absence d'une technologie normative (Leblanc, 2002).

d. Protocoles, langages et logiciels

Le web est un système hypermédia, fonctionnant en mode client/serveur sur internet.

30

> Le client émet une requête vers le serveur

> Le serveur reçoit la demande et répond à la requête en expédiant des fichiers informatiques correspondant à une page (textes et éléments multimédia), puis la communication est coupée.

e. Le logiciel client du web

C'est le browser en anglais, navigateur en français (ou fureteur pour les québécois).

Il exploite les ressources des serveurs et permet leur recherche. Internet Explorer, Mozilla Firefox et Netscape Navigator sont des navigateurs (clients est plus exact) web, il en existe d'autres...

f. L'adresse des pages visitées

La localisation des sites sur internet comme celle des adresses postales conventionnelles que nous utilisons -nom, adresse, ville, code, postal, pays-doit être sans équivoque. Les navigateurs utilisent l'adresse URL (Uniform Ressource Locator), qui permet de localiser l'endroit où se trouve une ressource (un document).

Elle comprend les informations suivantes :

> Accès par un type de protocole (http pour le web, parfois http, si

la page est « sécurisé »), suivi des signes suivants://

> Le nom du serveur qui gère le site, suivi de:/

> Le chemin d'accès au fichier.

? Exemple

http://www.hbc.com/utilisteur/administrateur.php,où:

> http est le protocole utilisé pour recevoir cette page

> www.hbc.com:l'adresse du serveur où elle se trouve > Utilisateur : le répertoire

> Administrateur. PHP : le nom du fichier

g. Le protocole http

HyperText Transmission Protocole est le protocole grâce auquel les documents peuvent être échangés entre le client et el serveur.

h. Le langage HTML

HyperText Markup Langage un langage qui permet de décrire des documents hypertextes au moyen de marqueurs, ces derniers sont les commandes de base des documents HTML. Le HTML est défini par les recommandations du W3C, en français ou en anglais. Mais il est à noter qu'il existe d'autres langages, le cas de PHP, qui permettent de réaliser des sites

31

plus dynamiques qu'avec le HTML. Nous en reparlerons dans plus loin dans un chapitre lui consacré.

Donc, le WWW relie des serveurs http qui envoient des pages HTML à des postes munis d'un navigateur (Logiciel client).

i. La recherche d'informations

Si vous vous connecter à Internet et ouvrez votre logiciel de navigation, celui-ci se connecte automatiquement à un site et affiche la page.

Vous pouvez faire défiler la page affichée, lire les informations et utiliser les liens hypertextes pour accéder à une autre page.

Si vous souhaitez vous connecter à un site dont vous connaissez l'adresse, il vous suffit de saisir directement celle-ci dans la zone Adresse(Location) de votre navigateur et valider à l'aide de la touche Entrée (Enter en anglais). Le navigateur recherche alors le site, s'y connecte et affiche (télécharge) les données contenues sur cette page.

Pour localiser les ressources susceptibles de vous intéresser (dont vous ignorez l'adresse), vous pouvez utiliser les systèmes de recherche d'informations.

Ils sont constitués de deux grands types de sites web ou portails :

? Les moteurs de recherche, qui indexent le contenu de différentes ressources Internet. L'internaute qui recherche de l'information peut accéder à celle-ci, grâce à des mots clés ; par exemple : Google, AltaVista ou encore Voila.fr ;

? Les annuaires, qui présentent un inventaire, spécialiser dans un domaine ou non, dans lequel les sites référencés sont classés par catégorie et sont accessibles au moyen de liens hypertextes ; par exemple : Yahoo ! le guide de voilà ou encore Lycos.

2.4.2. E-mail (Electronic-mail)

Service très utilisé, il permet l'échange de messages classiques et la réception régulière d'informations après inscription à un thème (liste de diffusion). Chaque routeur consulte l'annuaire DNS (Domain Name Server) pour acheminer le message.

a. Principes

Protocole SMTP :

Les messages sont au format SMTP (Simple Mail Transfer Protocol) - (RFC 821/822) en ASCII 7 bits. L'en-tête indique l'adresse réceptrice (To :)

32

l'émetteur (From :), la date, les destinataires en copie (cc : carbon copy ou bcc : blind carbon copy)...

Il n'y a ni confidentialité, ni authentification, ni accusé de réception ; SMTP assure la communication entre serveurs.

SMTP utilise TCP (port 25). La casse des adresses est ignorée (minuscules ou majuscules). Le message à transmettre est confié à une mémoire tampon (spool) puis le serveur de messagerie tente d'établir une connexion TCP avec le serveur SMTP du destinataire. Si le destinataire est disponible, que l'expéditeur est accepté et que l'adresse destinataire est valide : la connexion est établie et le transfert a lieu (texte ASCII, la fin du message est indiquée par une ligne ne contenant qu'un point).

Si la connexion ne peut avoir lieu ou est rompue, le serveur réessaye plus tard. Après un délai important, en cas d'échecs répétés, le message est retourné à l'expéditeur avec la cause de l'erreur.

Par cette méthode, un message ne peut se perdre : le message est délivré ou l'expéditeur est prévenu de d'échec.

Par mesure de sécurité et afin de ne pas être un relais de « spam », la plupart des FAI n'autorisent l'envoi de courrier que par une connexion directe sur leur site (connexion authentifiée), la lecture reste souvent possible de n'importe où.

Outils

Courrier via le web :

Ce type d'accès est surtout utilisé par les fournisseurs de boites gratuites mais tend à se généraliser. Les serveurs peuvent ainsi diffuser quelques messages publicitaires pour se financer. L'usage est simple et l'utilisateur n'a pas besoin de configurer un logiciel de messagerie, il peut aussi consulter et surtout émettre son courrier de n'importe où.

www.mailclub.net/pop offre un service gratuit de consultation via le web d'un serveur de courrier n'acceptant que le protocole POP (Post Office Protocol). Un utilisateur itinérant pourra alors consulter son courrier sans être obligé de configurer un logiciel de messagerie sur le poste de consultation, il peut aussi utiliser un logiciel de mail « disquette » comme MailWarrior.

Services, tests :

Quelques serveurs sur internet offrent la possibilité de récupérer des fichiers (ftp différé) ou des pages web par e-mail (certains Fournisseurs d'Accès Internet à leurs abonnés, les serveurs gratuits de ce type de services changent souvent d'endroit suite aux abus...).

33

On pourra tester ses mails (vérifications des informations reçues...) par l'envoi sur des serveurs « ECHO » :echo@ univ-lille1.fr ou sur ping@oleane.net.

Le site www.arobase.org fournit des enregistrements très développés sur le courrier électronique.

Les conditions d'accès à l'Internet

Pour accéder à l'internet, il faut disposer :

? D'un ordinateur. Si celui-ci est récent, il sera donc sans doute doté d'un modem et d'une suite de logiciels adaptés à l'usage d'internet. Sinon il est tout de même possible de l'utiliser pour accéder à internet, mais ce sera probablement un peu plus compliqué et dans la pratique l'affichage des pages « multimédia » ne sera pas trop rapide ;

? D'un modem, c'est un dispositif électronique (boitier externe ou carte insérée dans l'unité centrale) permettant à deux ordinateurs de communiquer entre eux par l'intermédiaire d'une ligne téléphonique ou du câble.

Comme le signal analogique- porteur du flux de données, qui arrive par les lignes téléphoniques ou câble- ne peut être directement interprété par un ordinateur, il doit être « modulé » en sortie ou « démodulé » en entrée, grâce à un modem afin de le transformer en un langage compréhensible par l'ordinateur.

Il existe différents types de modem, plus ou moins rapides. C'est essentiellement de la vitesse du modem que va dépendre la vitesse de la connexion à l'internet.

? De logiciels spécifiques, afin de vous connecter à l'internet et d'utiliser ses services :

? Un navigateur web, qui vous permet de lire cette page et de « surfer sur le web ». le navigateur le plus utilisé est « Internet Explorer » de Microsoft qui succède à Netscape Navigator (ou Communicator), on peut aussi citer Mozilla Firefox, Google chrome, opéra, etc. ;

? Un logiciel de messagerie électronique, destiné à vous permettre d'expédier et recevoir des E-mail (mails ou courriers électroniques ou encore courriels) ;

? D'un compte auprès d'un Fournisseur d'Accès Internet (F.A.I).

? Différence entre Internet et web

Dans ce paragraphe nous tentons d'apporter une différence entre le concept « Internet » et le concept « web » pour fixer l'opinion et éviter d'entretenir la confusion entre ces deux concepts.

Avant de passer à cette différence proprement dite, nous nous proposons de définir le « le site web » et « internet »

34

? Site web :

Un site Web est un ensemble de pages web et d'éventuelles autres ressources liées en un ensemble cohérent, pouvant être consulté avec un navigateur à une adresse donnée. Un site est publié (entendons par là qu'il est mis en ligne sur un serveur web) par un propriétaire, à une adresse Web. Les informations contenues dans ces pages web sont formatées : un texte en UTF-8 ou ASCII, une image en GIF, JPEG ou PNG, ... Lorsque ces données sont stockées dans un fichier (unité informationnelle stockée), on parle de format de documents (Tahé Serge, introduction à la programmation web-PHP, novembre 2002, p. 6-7) : PDF, HTML, XHTML, CSS, JavaScript, ....

? Internet :

Internet est un réseau d'ordinateurs interconnectés répartis sur la planète ou plus exactement un réseau de réseaux.

Du fait qu'il relie une multitude de réseaux régionaux, gouvernementaux et commerciaux, Internet est le plus grand réseau informatique de la planète. Tous ces réseaux discutent entre eux par le biais du même protocole de communication appelé TCP/IP (Transmission Control Protocol/ Internet Protocol).

En résumé, Le web, c'est une toute petite partie d'internet.

Internet n'est rien d'autre qu'un réseau de transport de données. Il permet de transporter un paquet de données d'un ordinateur A à un

ordinateur B, rien d'autre.

Le web est construit au-dessus d'internet.

Il met en oeuvre plein de choses (protocole HTTP, formats HTML, CSS, JPEG...).

Le web utilise internet pour transporter les données.

Il y a plein d'autres applications que le web qui sont construites au-dessus d'internet:

- le mail (protocoles SMTP, POP3...)

- les newsgroups (Usenet, protocole NNTP)

- le chat (protocoles Jabber, AIM...)

- la vidéo (protocoles Real, etc.)
- le système DNS (pour donner des noms aux machines) - les VPN (pour relier des réseaux informatique privés entre eux)

- et des centaines d'autres choses.

Bref, le web c'est la partie la plus visible et la plus connue d'internet, mais c'est loin d'être la plus importante.

35

2.4.3. Le transfert de fichier (FTP)

Le cas le plus simple d'accès à des fichiers est l'accès direct aux fichiers locaux via le système d'exploitation.

L'URL, est, dans ce cas [file = fichier] :

file:///chemin

Une des toutes premières utilisations des réseaux informatique (la première ?) a été l'échange de documents.

Plusieurs services ont existé et continuent d'exister. Le plus développé sur Internet et dans le monde Unix est le service FTP : File Transfer Protocole, protocole de transfert de fichiers [RFC0959]. Sa première version publiée date de 1970.

Celui-ci permet de travailler selon deux types de sessions : les

sessions identifiées et les sessions anonymes. Une session identifiée demande à l'utilisateur un nom de compte (d'accès) et un mot de passe (code d'identification associé). L'utilisateur a alors accès à un ensemble de fichiers spécifique : personnel ou associé à un groupe de travail. Une session anonyme correspond à un nom de compte blanc : ftp ou anonymous. Il est d'usage de s'identifier en indiquant dans le champ "mot de passe" son adresse de courrier électronique.

Les URI de sessions identifiées ont la forme générale suivante : ftp://compte@hôte/chemin

Le mot de passe doit alors (généralement) être fourni par l'utilisateur. Dans certains cas très précis, quand cela ne présente pas de problème de sécurité, l'URL peut préciser le mot de passe (conformément à la règle générale). Quand le serveur n'est pas installé sur le port standard, il est également possible de l'indiquer dans l'URL.

Finalement, le cas le plus général d'URL est [RFC1738] : ftp://compte:mot-de-passe@hôte:port/chemin

Le service FTP a été utilisé, quasiment dès le début, pour la publication de fichiers et documents, parfois même pour la communication, ne serait-ce que parce que le courrier électronique ne permettait pas l'envoi efficace de données volumineuses. Le fil en aiguille un système très étendu de bases documentaires et logicielles s'est constitué sur le service FTP anonyme, sorte d'ancêtre du web.

Pour limiter le trafic sur le réseau, les grands sites de FTP anonymes ont été répliqués sur des sites miroirs se mettant à jour régulièrement sur leurs originaux. Ce réseau est toujours en place et continue de se développer.

Parmi ces miroirs, signalons la présence forte des universités, d'une part, et de centres de soutien subventionnés par la société Sun Microsystems [ http://www.sun.com/], les sunsites [ http://www.sun.com/sunsite/]. Signalons aussi la longue absence de la France...

Les nombreux sites originaux et les innombrables miroirs ont tôt fait des services FTP une jungle où il était difficile de se repérer sans aide. Pour cette raison un service d'annuaire a été mis en place, c'est à dire un service référençant toutes les ressources disponibles et l'adresse où les récupérer.

36

Cet annuaire, appelé Archie, est aujourd'hui obsolète et remplacé par des services d'annuaire sur le web, par exemple la rubrique « serveur FTP » de Lycos [ http://www.lycos.fr] (demander la recherche avancée).

Note : le schéma file prévoit de pouvoir spécifier un nom de machine : file://hôte/chemin. Toutefois, cette méthode est à proscrire parce qu'elle ne précise pas quel type de transfert de fichier doit être utilisé. En général, les navigateurs interprètent file comme ftp dans ce cas.

2.4.4. Les pages web et les applications en ligne

Actuellement, on rencontre, pour faire court, trois grands types de ressources sur le web :

· Les documents hypermedias : pages web, pages WAP (pour téléphones mobiles et assistants personnels), PDF hypertexte, « animations » et « images » Flash ou SVG...

· Les autres documents publiés : images fixes ou animées, sons, PDF à imprimer, documents de traitements de textes... sans lien incorporé permettant la navigation.

· Les pages produites dynamiquement servant d'interface (sortie et/ou entrée) à une application sous-jacente.

Nous reviendrons ultérieurement en plus grand détail sur ce que sont précisément ces éléments. Ils sont supposés connus dans leur utilisation courante.

2.5. Architecture client-serveur

a. Présentation de l'architecture client-serveur

Il est vrai qu'aujourd'hui, le réseau est considéré comme une valeur ajoutée en informatique. De ce fait, l'architecture Client-serveur est appliquée dans un environnement multiutilisateurs (réseau) c'est-à-dire on a d'une part des machines clientes, d'autre part un serveur (une machine plus puissante que les machines clientes).

Les machines clientes sollicitent des services auprès du serveur qui leur sert à temps opportun.

Dans l'architecture Client-serveur, il existe trois tâches importantes notamment :

? La présentation de l'application (user interface) ;

? La couche métier ou logique applicative qui s'occupe du traitement de l'information ;

? L'accès et le stockage de données : Data Access

37

Ces différentes tâches sont d'usage aux architectures : deux tiers, trois tiers, n tiers. Ainsi, nous présentons dans les lignes qui suivent les avantages, les inconvénients et les schémas desdites architectures.

a.1. Avantages de l'architecture client/serveur

· L'administration se fait au niveau du serveur ;

· La possibilité d'étendre ou de diminuer les machines clientes sans pour autant perturber le fonctionnement du réseau ;

· La centralisation de données c'est-à-dire toutes les données sont exploitées à partir du serveur. Cela permet d'éviter la redondance ;

· Une meilleure sécurité par le fait que les autorisations sont données à partir du serveur.

a.2. Inconvénients de l'architecture client/serveur

L'architecture client/serveur a tout de même quelques lacunes parmi lesquelles :

· Coût élevé du serveur ;

· La centralisation des données autour du serveur fait à ce qu'il soit un maillon faible du réseau. En cas de pannes avec le système RAID.

a.3. Fonctionnement d'un système client/serveur Un système client/serveur fonctionne selon le schéma suivant :

Source : MAMPUYA P., cour d'architecture réseaux, UPC, Kinshasa, Note de cours L1 Administration des Affaires 2010-2011, p.35

a.4. Présentation de l'architecture client-serveur à 3 niveaux
(architecture 3/3)

Si l'architecture à deux niveaux est constituée des clients et du serveur dont le premier tiers représente les clients et le deuxième tiers le serveur, dans l'architecture à trois niveaux, il y a ajout d'un niveau. D'où, nous avons pour le modèle à trois niveaux :

38

?

Le premier tiers

: les clients

?

Le deuxième tiers

: le serveur d'application

?

Le troisième tiers

: le serveur des bases de données

Elle est représentée comme suit :

Source : MVIBUDULU KALUYIT J.A. & KONKFIE IPEPE L., Op.cit., p.20

2.6. Examination de la littérature

Les nouvelles technologies d'information gagnent tous les secteurs d'activité, particulièrement les domaines de gestion, qui, trouve de plus en

plus un moyen d'expansion et de vendre l'image d'une organisation grâce aux fonctionnalités intégrées qu'offrent ces technologies nouvelles.

Notre présente étude a fait l'objet des recherches antérieures par

différents étudiants et ingénieurs en informatique en vue de trouver des solutions optimales pour l'organisation.

C'est par curiosité scientifique que nous avons recouru à ces

différentes études afin d'avoir une idée en la matière et en tirer profit pour l'heureux aboutissement de notre travail.

Nous nous sommes intéressés aux études menées par différents étudiants :

1. Baugas Alexis de l'école supérieure de Montpellier en France, laquelle étude consistait à en quoi la gestion de l'E-réputation est-elle devenue un facteur de réussite primordiale pour nos entreprises ? entendons par E-réputation « la réputation par voie électronique ».

39

D'une manière concrète il visait les objectifs ci-après :

- optimiser son référencement naturel ;

- créer un contenu

- attirer les internautes sur sa page ;

- convertir ses visiteurs en fans ;

- transformer ses fans en ambassadeurs ;

- transformer les visites en achats.

Cette étude met en exergue le E-commerce ou les sites web

marchands, en ce sens que les détenteurs de ses sites doivent rendre toute

activité que peut faire l'internaute puisse lu être bénéfique.

Pour arriver à ses fins, il faut une conception qui attire et un contenu

qui captive, c'est pourquoi l'usage des différents langages de programmation

lui ont été nécessaire, à savoir :

- PHP pour le traitement c'est-à-dire rendre le site dynamique pour

interagir avec l'utilisateur ;

- Le html pour la construction des pages et la gestion de leur

contenu ;

- Le JavaScript et le css pour le design et les animations ;

- Une base de données avec MySQL pour y stockées différentes

informations et données.

2. Damien FURY de l'Université de FRANCHE COMPTE qui a

travaillé sur la gestion éditoriale d'un site web en 2005.

Il a orienté son étude sur les points essentiels de la gestion de

contenu en ligne en décrivant les mécanismes d'une stratégie éditoriale

efficace et aborde les étapes clés assurant un contenu adapté aux

internautes.

Il détaille ensuite les outils nécessaires au processus de gestion

éditoriale et les différentes fonctionnalités qu'ils doivent remplir.

Il a au regard du tableau ci-dessous centrée son étude sur le

contenu du site web et des traitements qui s'y font.

France : les opérations les plus courantes sur le Web

(Plusieurs réponses possibles, en %)

Type d'opérations Déc 2003

Recherche d'informations liées à l'actualité 67 %

Opérations ou consultations bancaires 50 %

Messagerie instantanée 33 %

Téléchargement de logiciels 31 %

Echange de photos avec d'autres internautes 30 %

Ecouter la radio en ligne 28 %

Regarder des bandes annonces de cinéma 22 %

Participer à un Chat 21%

Téléchargement de musique 21 %

Participer à un forum 18 %

Télécharger des vidéos 12 %

Téléchager des jeux en ligne 12 %

Consulter ou télécharger des vidéos 11 %

Jeux en ligne ou en réseaux 10 %

Faire évoluer son site perso 6 %

Télécharger ou regarder des émissions de TV 6 %

Suivre un programme de formation 4 %

Source : Ipsos, enquête profiling* Mis à jour le 16/01/2004

40

Sur ce, il a proposé quelques outils de gestion éditoriale de site web ou CMS (Content Management System) :

CMS

Caractéristiques

commentaires

phpNuke /

- PHP & MySQL

phpNuke a été l'un des

postNuke

- Articles, catégories, commentaires, sondages

premiers

CMS en PHP, et a été

 

- Extensible (système de

adopté par

 

modules et de blocs)

de nombreux sites. Réputé

 

- Moteur de recherche

pour son

manque de flexibilité, il est

remplacé peu à peu par
postNuke

SPIP

- PHP3 & MySQL

L'un des premiers CMS

 

- Articles, brèves, rubriques, forums de discussion, pétitions, statistiques

français qui

permet de gérer facilement un site

 

- Multilinguisme

complet

 

- Interface modulable

 
 

- Extensible (système de boucles)

 
 

- Moteur de recherche

 
 

- Système de correction

 
 

Typographique

 

3. Massimango de l'Université de Kinshasa a orienté son étude sur

l'implémentation d'un site web de vote électronique en 2012.

Une méthode de plus en plus croissante et sensible en raison de la

sécurité et la fiabilité des traitements qu'elle doit effectuer doivent faire l'objet

vérification approfondie.

Son application consiste à créer un espace qui permette aux

utilisateurs (électeurs) :

- De s'authentifier ;

- D'accéder aux listes des candidats ;

- De visualiser le projet de chaque candidat ;

- De voter ;

- De consulter les résultats

Pour y parvenir il a fait recours aux outils et langages suivants :

- WAMP SERVER : un logiciel qui permet de travailler en mode

local, il est composé d'un serveur APACHE, d'un interpréteur PHP et d'une

base de données MySQL

- PHP comme langage de programmation et HTML

Ces différentes études nous ont données un aperçu sur le domaine

qui concerne notre étude, à savoir l'implémentation d'une application web pour

la gestion des courriers.

41

42

DEUXIEME PARTIE : ANALYSE

PREALABLE ET CONCEPTION

CHAPITRE 3 : ANALYSE PREALABLE

Section 1. Présentation de HBC SPRL

Cette étape présente le cadre de l'étude, analyse les points forts et faibles de son fonctionnement et propose les solutions correctives.

L'analyse de fonctionnement du système consiste à évaluer objectivement le niveau d'adéquation des objectifs atteints à la planification et de tirer les conséquences qui s'imposent.

a. Présentation

Holding Business & Communication (HBC) SPRL est une Société Privée à Responsabilité Limitée constituée conformément au droit congolais.

- NRC 54297,

- N° d'Identification Nationale 01-9-N 56149L

- Siège social :

835, Boulevard du 30 juin, Concession Mwana-Nteba 2ème Etage Immeuble Mwana-Nteba(en face de Beltexco) Kinshasa/Gombe

HBC SPRL fournit une gamme variée des prestations en faveur de ses partenaires. En effet, HBC fournit directement des prestations à ses partenaires ou assure, à la requête de ses partenaires, la sous-traitance de certaines prestations faisant partie de leurs fonctions naturelles (recouvrement, distribution des courriers...).

b. Objectif

L'objectif de HBC SPRL consiste à rendre disponible son savoir-faire au profit de sa clientèle variée aussi bien du secteur public que du secteur privé par un travail en synergie entre d'une part, la supervision assurée par la Direction Générale et, d'autre part, les différents points focaux en charge des projets spécifiques.

Section 2. Analyse de l'existant

Le double visé de cette étude est de :

1. Prendre connaissance du domaine ;

2. Recenser l'ensemble des objectifs que l'entreprise a assigné au domaine étudié.

Pour aborder de façon pertinente cette étude, les points ci-après sont abordés :

L'étude des postes de travail, l'étude des documents utilisés, l'étude des moyens de traitement et le schéma de circulation des informations.

43

2.1. Analyse de la structure

Département de
service courrier

Superviseur principal

Sup. ajdt.

Agents

Source HBC sprl

Sup. ajdt.

Agents

Sup. ajdt.

Agents

a. Analyse des des postes

Dans cette phase d'étude de poste nous parlerons surtout des activités ou tâches de chaque poste.

Il faut noter qu'une tâche est un ensemble d'opération dont la réalisation se fait de façon non interrompue dans un poste.

L'étude des postes remonte à l'étude du système tout entier, en ce qui nous concerne, nous étudierons le département du service courrier.

Voici la répartition des tâches du système existant :

FICHE DESCRIPTIVE DU POSTE N°1

Nom du projet : conception et implémentation d'un logiciel de gestion Domaine d'application : Gestion de courriers en ligne

Poste : Coordonnateur ou superviseur principal

Auteur : Tshibala Tshitoko Emmanuel Critères :

- au moins une licence en économie ou diplôme similaire

- Avoir une expérience de 2ans dans la coordination de projet ou de team leader

- avoir en maitrise en français t la connaissance de l'anglais est un atout - avoir une connaissance de la ville de Kinshasa et du pays

Job description :

- Superviser les activités au sein du service courrier

- Elaborer un plan de distribution selon la segmentation de la ville ou du pays

44

FICHE DESCRIPTIVE DU POSTE N°2

Nom du projet : conception et implémentation d'un logiciel de gestion Domaine d'application : Gestion de courriers en ligne

Poste : Superviseur adjoint

Auteur : Tshibala Tshitoko Emmanuel

Critères :

- au moins un diplôme de licence en gestion

- une expérience dans ce domaine est un atout

- connaissance du français et connaissance de la ville

Job description :

- Superviser les activités au sein du sous département

- Se faire rendre compte des déroulements des services au sein de son sous

département

département par les agents de dispatch

- Rendre compte au superviseur principal des déroulements des services

- veiller au bon fonctionnement du système par rapport à ses objectifs.

FICHE DESCRIPTIVE DU POSTE N°3

Nom du projet : conception et implémentation d'un logiciel de gestion Domaine d'application : Gestion de courriers en ligne

Poste : Agent chargé du dispatching Auteur : Tshibala Tshitoko Emmanuel

Critères :

- au moins un diplôme d'Etat

- La connaissance de la ville de Kinshasa

- Pas d'expérience requise

- Agen compris entre 23 et 30 ans

Job description :

- Effectuer les dispatching des courrier partant de la segmentation de la ville ou du pays
- rendre compte des déroulements des services au superviseur adjoint

- veiller au bon fonctionnement du système par rapport à ses objectifs.

2.2. Analyse des documents

Dans cette section nous allons pouvoir analyser les différents documents qui entre dans la gestion quotidienne des courriers au sein de l'entreprise HBC.

L'étude des documents consiste à recenser et présenter les documents liés à l'application indiquée.

En ce qui nous concerne, nous avons recensé les documents suivants :

1. Bordereau d'expédition

2. Fiche de dispatch

3. Relevés de clients destinataires

45

Il est important de rappeler que dans cette partie, nous n'avons traité que les documents qui sont nécessaires pour la gestion des courriers.

? Description des documents

Nom du document

But du document

01

Bordereau d'expédition

Permet de relever les détails du

courrier, notamment, pour réception courrier et récupération accusé de réception du partenaire

02

Fiche de dispatch

Permet de certifier le dépôt du

courrier

03

Relevés des clients destinataires

Reprend toutes informations

relatives au courrier concerné

1. Bordereau d'expédition

CODE RUBRIQUE

DESIGNATION

CARACTERE

Nomcli

Nom du client

AN

Facture N°

Numéro du courrier

N

Période facturée

Période facturé

AN

Soldeavntfact

Solde avant facturation

N

Montant fact

Montant facturé

N

Montant total du

Montant total du

N

Adresse

Adresse client

AN

Nom agent

Nom agent de dispatch

AN

Heure de dépôt

Heure de dépôt du courrier

AN

Date

Date de dépôt du courrier

AN

Date

par l'agent

 
 

Date de réception courrier

AN

Nom

par le client

 
 

Nom de la personne

AN

Date

réceptionnée (client)

 

Date

Date d'accusé de

réception par le partenaire

AN

Nom

Nom de la personne qui accuse réception pour compte partenaire

AN

 

2. Fiche de dispatch

CODE RUBRIQUE

DESIGNATION

CARACTERE

Nom du client destinataire Signature

Numero

Nom du client destinataire Signature de l'agent de dispatch

Numéro de la fiche

AN -

N

46

3. Relevé des clients destinataires

CODE RUBRIQUE

DESIGNATION

CARACTERE

Compte

Compte client

AN

Nom

Nom du client

AN

Numéro

Numéro du courrier

N

Période

Période facturée

AN

Montant du

Montant du

N

Date

Date de retrait du courrier

AN

Heure

Heure de retrait du courrier

AN

2.3. Analyse des moyens de traitement

Dans cette section nous allons passer en revue les différents moyens de traitements qui sont à la disposition de HBC pour lui permettre d'atteindre ses objectifs et satisfaire aux besoins ses partenaires.

Pour traiter l'information, le département de la médecine interne dispose de trois types de moyens.

Il s'agit des moyens matériels et des moyens humains.

2.3.1. Moyens matériels

Nous pouvons les catégorisés en deux :

? Fournir les accessoires de bureau

? Matériels spéciaux aux professionnels

1° Fournitures accessoires de bureau

Dans cette catégorie, les agents du service courrier emploient

comme fourniture :

? Papiers,Stylo

? Agrafeuses,Machine à calculer

2° Matériels

Nous avons recensés les matériels suivants :

Nature

Marque

Processeur

RAM

autres

1

4 Ordinateurs

portables et 2 desktops

Asus

Dell

Toshiba

Toshiba

Intel(R) Pentium(R)

CPUB950 @2.10GHz

2.10GHz

Pentium ® Dual-core CPU E5200@2.50GHz2.49Ghz

AMD E-300 APU with Radeon(tm) HD Graphics 1.30 GHz

AMD E-300 APU with Radeon(tm) HD Graphics 1.30 GHz

2.00 Go

3.00Go

4.00 Go(3.60 utilisable)

4.00 Go

Capacité mémoire: HDD: Lecteur: RW Ecran: LED Capacité mémoire: HDD: Lecteur:RW Ecran: LED

Capacité mémoire: HDD: Lecteur:DVD RW

Ecran: LCD

47

Système d'exploitation

Périphériques

Logiciel

Windows 7

professionnel

Windows Edition

intégrale

3 Imprimantes(hp deskjet F380,

hp laserjet P2035, hp laserjet

P1005), 2 scanner, souris,
clavier.

Hbc

recouvrement

3° autres :

? Connexion wifi : airtel & standard télécom ? Un électro projecteur

? Une photocopieuse Kyocera KM-ZOKO ? Un onduleur

2.3.2. Analyse des moyens humains

La gestion des courriers est un domaine sensible, elle exige des agents dotés de certaines qualifications et de bonne formation dans le domaine administratifs.

A ce jour, le département de service courrier compte un personnel qualifé oeuvrant en son sein.

Poste

Titulaire

Expérience

Niveau d'étude

Age

Etat*civil

1. Coordonnateur

Mr.

3ans

Licencié

-

Marié

2. Superviseur adjoint

Auguste Mr.

2ans

Licencié

-

-

3. Agent chargé du dispatch

KALALA

Kevin, Mike...(en nombre)

1ans

Gradué et

licencié

-

-

 

48

2.4. Schéma de circulation des informations

Partenaire

Réception

Service courrier

Agent dispatcher

destinataire

49

+

Relevé des courriers

Bordereau
d'expédition
signé

Bordereau d'expédition signé/accusé reception

Traitement5

Relevé des courriers

Relevé de dépôt

Courriers

re u

Relevé des
courriers reçu

Relevé des courriers

Courriers reçu

Traitement1

Courriers

Traitement6

Bordereau d'expédition signé/accusé reception

Courriers reçu

Traitement2

Relevé de dépôt

Relevé des
courriers
reçu

Bordereau d'expédition

Fiche de dispatch

Fiche de
dispatch
remplie

Bordereau d'expédition signé/accusé reception

Bordereau d'expédition

Bordereau
d'expédition
signé

Traitement3

Fiche de dispatch

Fiche de
dispatch
remplie

Traitement4

Bordereau
d'expédition
signé

d'expédi

Bordere

tion

au

2.5. Diagnostic de l'existant

Dans cette section, nous allons faire un diagnostic de l'entreprise HBC en relevant les points forts et les points faibles.

2.5.1. Points forts

HBC SPRL constitue une boite à lettres au travers de laquelle ses partenaires vont atteindre leurs clients ayant bénéficié de leurs différentes prestations de services. Il s'agit de ce que le jargon du métier désigne par « circuit court ».

Ce « circuit court » offre un certains nombres d'avantages à savoir :

HBC a établis des critères (cfr. Analyse des Postes) qui qualifient son personnel en poste. Au regard de ces critères nous constatons que chaque agent répond aux critères établis.

Outre le respect de ces critères, HBC comprend aussi des experts en recouvrements et administration.

2.5.2. Points faibles

Cependant, il sied de relever certaines faiblesses liées au dispatching des courriers, notamment :

? Le service courrier constitue une nouvelle expérience au sein de HBC et n'a pas encore une maitrise dans ce domaine ;

? Les agents doivent encore s'adapter ;

? Vu la courte expérience dans ce domaine, HBC ne dispose pas encore des matériels adéquats et des logiciels nécessaires ;

? Chaque agent doit déposer en dur la fiche de suivi journalier de la distribution, ce qui prend beaucoup de temps pour faire un rapport global ;

? Pour certains courriers qui sont mis à sa disposition avec un délai de dépôt très court rend aussi la tâche difficile, surtout les courriers qui doivent être livrés en province ;

2.6. Proposition de solution

Au regard du diagnostic fait dans la section précédente, nous allons tenter d'apporter une solution manuelle ou informatique en relevant pour chaque solution les avantages et inconvénients.

Après une étude de l'organisation en place, traitée dans les chapitres précédents, il nous est possible maintenant d'apporter des solutions aux besoins des utilisateurs ou à l'amélioration des failles rencontrées.

Une solution étant le résultat d'une réflexion permettant de résoudre un problème, de venir à bout d'une difficulté, nous tenterons d'apporter des

50

solutions probables aux différentes tâches en décortiquant les avantages et les inconvénients.

2.6.1. Solution manuelle

Décrit les tâches non automatisée d'un système d'information, l'homme ne prend aucun soutien matériel.

? Avantages

· Facilite les tâches de longue durée. ? Inconvénient

· Temps de réponse relativement long ;

· Rendement du personnel selon leur humeur.

2.6.2. Solution informatique

Elle consiste à automatiser les tâches relatives, en élaborant un

circuit d'information informatisé utilisant comme premier atout des progiciels et des matériels informatiques (unité centrale, scanner, modem, etc.).

? Avantages

· Rapidité dans le traitement ;

· Simplification de l'organisation à une consultation et mise à jour (suppression, modification, création) immédiat ;

· Dégagement de la circulation des informations ;

· Communication facile des rapports et des données aux différents

environnements de travail (cas d'installation d'un réseau). ? Inconvénients

· Coût élevé du matériel informatique et de leur entretient.

2.7. Choix de la solution optimale

Au regard de la section précédente qui consistait à la proposition d'une solution, nous allons opter pour une solution, le choix peux se porter sur une seule solution ou une combinaison de deux pour opérer un choix optimal aux regards de résultats produits.

Nous en accord avec le futur utilisateur(HBC) avons optés d'informatiser le système pour un rendement plus efficace mais aussi pour une sécurité des données et leur partage, mais la solution manuelle n'est pas exclue vue l'accomplissement de certaines tâches qui ne peuvent être que manuelles et qui ont leurs avantages.

51

CHAPITRE 4 : CONCEPTION DE LA BASE DE DONNEES EN

MERISE

Ce chapitre fera l'objet de la conception de la base d données avec la méthode MERISE.

Il est subdivisé en deux sections, une consacrée au système d'information organisé et l'autre au système d'information informatisé.

La modélisation consiste à créer une représentation virtuelle d'une réalité de telle façon à faire ressortir les points auxquels on s'intéresse. Ce type de méthode est appelé analyse. Il existe plusieurs méthodes d'analyse, dont la méthode MERISE (Méthode d'Etude et de Réalisation Informatique des Système d'Entreprise).

Toute méthode informatique doit répondre à quatre objectifs principaux :

? Définir ce que l'utilisateur final veut informatiser (quitte à lui faire comprendre ce qu'il veut), et sa faisabilité ;

? Vérifier la cohérence de sa demande ;

? Structurer les données à informatiser. Cela est primordial en informatique de gestion ;

? Rester simple. Ce point est largement battu en brèche quand une méthode est appliquée « pour la méthode». Elle doit rester un outil d'aide à la conception ou à la réalisation.

Merise sert de méthode de référence entre les différents acteurs, informaticiens et utilisateurs. Elle représente, sous forme de représentations graphiques appelées modèles, les différents concepts manipulés. Merise possède des modèles spécifiques.

Pour notre travail nous utiliserons la méthode MERISE qui est basée sur la séparation des données et des traitements à effectuer en plusieurs modèles. La séparation des données et des traitements assure une longévité au modèle.

La méthode MERISE repose sur les raisonnements et comporte 4 niveaux différents regroupés en 2 systèmes :

Système d'information organisé

Ce système comprend : ? Le niveau conceptuel ;

? Le niveau organisationnel.

Système d'information informatisé Ce système comprend : ? Le niveau logique ; ? Le niveau physique.

Avant de voir en détail chaque composante de ces deux système nous proposons un aperçu général sur de chacune d'elle, que nous résumons dans le tableau ci-après :

52

LE CYCLE D'ABSTRACTION

NIVEAUX

CONCEPTUEL

QUOI

DONNEES

M C D
Modèle conceptuel des
données
Signification des
informations sans
contraintes techniques,
organisationnelle ou
économique.
Modèle entité -
association

TRAITEMENTS

M C T
Modèle conceptuel des
traitements
Activité du domaine sans
préciser les
ressources et leur
organisation

ORGANISATIONNEL

QUI, OU, QUAND

M O D

Modèle organisationnel

des

données

Signification des informations avec contraintes organisationnelles et économiques. (Répartition

et

quantification des données ; droit des utilisateurs)

M O T
Modèle organisationnel
des
traitements
Fonctionnement du
domaine avec les
ressources utilisées et leur
organisation
(répartition des traitements
sur les
postes de travail)

LOGIQUE

COMMENT

PHYSIQUE COMMENT

M L D
Modèle logique des
données
Description des données
tenant
compte de leurs conditions
d'utilisation (contraintes
d'intégrité,
historique, techniques de
mémorisation).
Modèle relationnel

M P D

Modèle physique des
données

Description de la (ou des)
base(s) de

données dans la syntaxe
du Système

de Gestion des données
(SG.Fichiers

ou SG Base de Données) Optimisation des traitements (indexation, dénormalisation, triggers).

M L T
Modèle logique des
traitements
Fonctionnement du
domaine avec les
ressources et leur
organisation
informatique.

M P T
Modèle physique des
traitements
Architecture technique des
programmes

D'après ISIM, p. 37

53

Section 1. Système d'information organisé

Dans cette section nous allons parler du système d'information organisé qui comprend le niveau conceptuel et le niveau organisationnel.

1.1. Niveau Conceptuel

Elle correspond aux finalités d'entreprise et reflète les choix de gestion. Il s'agit de décrire le « Quoi Faire » et avec « Quelles Données », cela sans tenir compte ni du matériel ni de la manière dont sera organisé le travail.

Il est élaboré grâce à deux modèles :

? Modèle conceptuel des données (MCD) ;

? Modèle conceptuel des traitements (MCT).

1.1.1. Modèle conceptuel des données (MCD)

Le MCD permet de décrire le réel perçu du domaine d'information. Les concepts de base de données nécessaires pour construire le MCD sont :

? Objet (entité) : est la représentation dans le système d'information d'un objet matériel ou immatériel ayant une existence propre et conforme aux choix de gestion de l'entreprise.

Ex : un magasin, une personne, etc.

i. Association (relations) : est un lien entre plusieurs entités.

Ex : un client qui vient visiter un magasin, la relation c'est visiter.

Structure :

magasin

visiter

client

ii. Propriétés : est une caractéristique associé à une entité ou une association.

Ex : date de de visite, numéro du client, nom du client, le nom du magasin, l'adresse etc...

54

Structure

iii.

client

num_cli nom_cli adr_cli

Identifiant : est constitué d'une ou plusieurs propriétés de l'entité qui doivent avoir une valeur unique pour chaque entité. Ce dernier est soit précédé d'un #, soit est souligné.

Structure

 

client

 

client

 

num cli nom_cli adr_cli

ou

num_cli# nom_cli adr_cli

 

iv. Cardinalités : ils caractérisent le lien entre une entité et une association. Il précise le nombre de fois minimale et maximale d'intervention d'une entité dans une association.

Ex : 1,1 ; 0,1 ; 0,n ; 1,n (min,max).

A. Recensement des règles de gestion

RG1 : le partenaire dépose les courriers à la réception ;

RG2: l'agent est chargé de dispatcher les courriers ;

RG3 : tout courrier est accompagné d'un bordereau d'expédition

RG4 : le destinataire reçoit le courrier ;

RG5 : le destinataire signe sur le bordereau ;

RG6 : le service courrier emploie les agents ;

55

B. Recensement et description des objets

Objets

Propriétés

Code propriétés

Taille

Identif iant

Occurrence

Partenair e

Numéro du partenaire

Num_part

15

#

2

 

Nom du partenaire

Nom_part Adr_part

50

 
 
 

Adresse du

 

60

 
 
 

partenaire

Tel_part

20

 
 
 

Téléphone du

 
 
 
 
 

partenaire e-mail du

Mail_part

40

 
 
 

partenaire catégorie de partenaire

Cat_part

20

 
 

Courrier

Code du courrier

Code_cour

10

#

1000

 

Nom du destinataire

Nom_dest

50

 
 
 

Adresse du destinataire

Adr_dest

60

 
 
 

Téléphone destinataire

Tel_dest

20

 
 
 

Montant du

Montant_du

10

 
 
 

Type de courrier

Type_cour

20

 
 
 

Date de retrait

Date_ret

8

 
 
 

Heure de retrait

H_ret

6

 
 
 

Date de dépôt

date_dep

8

 
 
 

Heure de dépôt

h_dep

6

 
 
 

Statut

statut

10

 
 

Service

Code_service

Code_serv

10

#

1

courrier

Noms du responsable

Nom_respo

50

 
 

Agent

Matricule agent

Mat_agent

10

#

50

 

Nom de l'agent

Nom_agent

25

 
 
 

Post nom de

Postn_agent

25

 
 
 

l'agent

Login_agent

20

 
 
 

Login de l'agent

Mail_agent

50

 
 
 

e-mail de l'agent

Pw_agent

32

 
 
 

mot de passe agent

droit d'accès de l'agent

droit_agent

30

 
 

Destinatai re

Numéro du destinataire

Num_dest

10

#

1000

 

Nom du de destinataire

Nom_dest

60

 
 
 

Adresse du destinataire

Adr_dest

60

 
 
 

Téléphone du destinataire

Tel_dest

15

 
 
 

e-mail du destinataire

Mail_dest

50

 
 

Borderea u

Numéro du bordereau

Num_bor

10

#

1000

 

Montant à payer

Mtnt_du

10

 
 
 

Adresse du destinataire

Adr_dest

60

 
 
 

Heure de depot

 
 
 
 

56

 

du courrier par

H_dep_agnt

6

 
 
 

l'agent

Date_dep_agnt

8

 
 
 

Date de depot du courrier par l'agent

Nom_pers_recep

60

 
 
 

Nom de la personne receptionnée (destinataire)

Date_ac_rec

8

 
 
 

Date d'accusé de reception pour partenaire

Nom_ac_rec

60

 
 
 

Nom de la personne qui accuse reception pour partenaire

 
 
 
 

C. Recensement des relations et description des

contraintes

Relation

Dimension

Objets

Cardinalités

CIF

Père

Fils

Déposer

Binaire

Partenaire et courrier

(1,n)-(1,1)

Oui

Partenaire

Courrier

recevoir

Binaire

Courrier et destinataire

(1,1)-(1,n)

Oui

destinataire

courrier

Dispatcher

Binaire

Agent et courrier

(1,n)-(1,1)

Oui

Agent

courrier

Accompagner

Binaire

Courrier et bordereau

(1,1)-(1,1)

Oui

Courrier

Bordereau

Employer

Binaire

Agent et service courrier

(1,1)-(1,n)

Oui

Service courrier

Agent

Signer

Binaire

Destinataire et

bordereau

(1,n)-(1,1)

Oui

Destinataire

Bordereau

57

Présentation du MCD

Partenaire

Courrier

#Num_part Nom_part Adr_part Tel_part Mail_part Cat_part

(1,n) (1,1)

Déposer

(1,1)

#Code_cour Nom_dest Tel_dest Montant_du Type_cour Date_ret H_ret date_dep h_dep

(1,1)

statut

(1,n)

Dispatcher

(1,1)

(1,1)

Agent

#Mat_agent Nom_agent Postn_agent Login_agent Mail_agent Pw_agent droit_agent

Service_courrier

#Code_serv Nom_respo

Employer

(1,n)

Recevoir Accompagner

#Num_bor Mtnt_du Adr_dest H_dep_agnt Date_dep_agnt Nom_pers_recep Date_ac_rec Nom_ac_rec

(1,1)

(1,n)

Destinataire

(1,1)

Num_dest Nom_dest Adr_dest Tel_dest Mail_dest

(1,n)

Signer

Bordereau

58

1.1.2. Modèle conceptuel de traitement (MCT)

Le MCT permet de savoir ce qu'on fait dans l'organisation. Les concepts de base qui nous aide à le constitué sont :

? Opération : est un ensemble d'actions accomplies par le système d'information ou réaction avec un événement.

Structure :

? Evénement : est un fait actif qui provoque une réaction du système d'information ou une opération. Il est représenté par un cercle ovale

Structure :

?

Résultat : c'est la réponse à une

opération déclenchée par l'évènement. Il est représenté par un cercle ovale

Structure :

? Synchronisation : est la condition logique ou booléenne à satisfaire préalablement au déclanchement de l'opération. Nous utilisons «et » ou « ou » pour rendre explicite la synchronisation.

Structure :

? Relieur : reporte la suite du traitement sur une nouvelle

page.

Structure :

59

Présentation du MCT

Arriver des courriers

ET

Relevé courrier

Reception des courrriers et relevés des clients

- La dénomination et l'adresse de chaque client

- Le n° d'appel ou autre référence d'identification

- L'énumération des produits fournis

- Le mois de fourniture ou des services

- Montant réclamé (ventilé éventuellement)

Ok Ko

Courriers et
relevés pas reçus

Courriers et relevés reçus

Elaboration du plan de distribution

- Segmentation de la ville ou du pays selon les courriers

- Affectation des agents dans chaque zone

Toujours

Plan de
distribution

ET

Bordereau d'expédition

distribution des courriers

- Chaque agent détient un bordereau de dépôt

Ok

Ko

Courriers non distribués

Courriers

Bordereau

distribués

signés

ET

1

60

- Le bordereau contient la signature du client-destinataire

tenir une fiche de suivis

1

Ok

Ko

Fiche non tenue

Fiche tenue

- Attester l'effectivité de chaque dépôt

mise à jour de la BDD

- Mise à jour quotidienne de la base de données

Toujours

Responsable HBC

MAJ effectuée

ET

transmission du relevé de dépôt au partenaire

- Les observations reprenant les problèmes et difficultés

rencontrées sur terrain

Toujours

Relevé de dépôt des courriers

61

1.2. Niveau organisationnel

L'objet de cette étape est de mettre en évidence l'organisation à mettre en place pour que le système d'information atteigne ses objectifs.

Il est aussi élaboré grâce à 2 modèles :

? Le modèle organisationnel des données (MOD) ; ? Le modèle organisationnel des traitements (MOT).

I.2.1. Modèle organisationnel des données (MOD)

Le but du MOD est la répartition des données de la BD en plusieurs sites, chaque site représentant un point de traitement (Répartition client-serveur). Le MOD s'obtient à partir du MCD.

Règles de passage du MCD au MOD :

? Toutes les entités (objets ou individus) du MCD qui ne seront pas mémorisées informatiquement doivent être supprimées.

? Certaines entités seront modifiées afin de mieux les placés pour les informatiser.

? Suppression des relations dont leurs entités ont disparu.

NB : il peut arriver que tous les objets et relation du système soient mémorisables informatiquement c'est-à-dire qu'ils répondent à la Contrainte d'Intégrité Fonctionnelle (CIF) ou contrainte d'intégrité multiple (CIM). Dans ce cas le MCD=MOD global.

Tel est le cas de notre modèle.

62

(1,1)

(1,1)

#Num_part Nom_part Adr_part Tel_part Mail_part Cat_part

(1,n) (1,1)

Déposer

(1,1)

(1,1)

Bordereau

Présentation du MODG

Dispatcher

Agent

#Mat_agent Nom_agent Postn_agent Login_agent Mail_agent Pw_agent droit_agent

(1,n)

(1,1) (1,n)

Employer

Recevoir

Service_courrier

#Code_serv Nom_respo

Accompagner

(1,n) (1,1)

Signer

#Num_bor Mtnt_du Adr_dest H_dep_agnt Date_dep_agnt Nom_pers_recep Date_ac_rec Nom_ac_rec

Num_dest Nom_dest Adr_dest Tel_dest Mail_dest

Courrier

#Code_cour Tel_dest Montant_du Type_cour Date_ret H_ret date_dep h_dep statut

Partenaire

(1,n)

Destinataire

63

a.1. Calcul du volume du MOD Global

A ce niveau, nous devons trouver le volume global du MOD pour cela nous devons calculer le quantificateur de la multiplicité en déterminant les valeurs de chaque objet et relation en passant par la longueur des objets et des relations.

On utilise la cardinalité moyenne (Cm) afin de calculer le nombre d'occurrence des relations :

Cm = [(mi+2M+ma)/4]xP

Volume objet = taille x ma

M

P=

ma

Volume global = ma x Cm

Où mi =minimum : cardinalité minimale (0 exclu)

M=mode : valeur modale ou fréquence

ma =maximum : cardinalité maximale

P : taux de participation

CALCUL DU VOLUME DU MOD GLOBAL

Objets

Ma

mi

M

Taille

P

Cm

Volume
objet en
octet

Mode global
en octet

Partenaire

2

1

2

205

1

1,75

410

3,5

Courrier

1000

1

900

248

0,9

630,225

248000

630225

Service courrier

1

1

1

60

1

125,25

60

125,25

Agent

50

1

50

192

1

37,75

9600

1887,5

Bordereau

1000

1

900

222

0.9

630,225

222000

630225

Destinataire

1000

1

900

195

0.9

630,225

195000

630225

TOTAL

451870

1892691,25

 

a.2. Répartition du MOD en mode locaux et prise de la
sécurité

La répartition est indispensable lorsque nous nous décidons

d'interconnecter les machines en réseau.

On parle de la sécurité du MOD lorsque les machines sont

protégées c'est-à-dire définir les instructions d'accès aux données par

l'utilisateur.

Nous utiliserons 4 paramètres :

M : modification

C : création

S : suppression

L : lecture

64

Site : Réception

Courrier

 

C

 

L

partenaire

L

Déposer

Recevoir

Destinataire

L

Site : Service Courrier

partenaire

 

C

 

L

 

M

Déposer

Courrier

C

L

M S

Dispatcher

Accompagner

Agent

 

C

 

L

 

M

 

S

Employer

Service

courrier

 
 

C

 
 

L

 
 

M

Destinataire

 

C

 

L

 

M

 

S

Recevoir

65

Bordereau

 

C

 

L

 

M

 

S

Site : Agent de dispatch

Courrier

 

L

 

M

Agent

L

Dispatcher

Bordereau

 

C

 

L

 

M

Accompagner

I.2.1. Modèle organisationnel de traitement (MOT)

Il consiste à mettre en exergue l?organisation du nouveau système

en indiquant le déroulement, la procédure, la nature et le poste.

TM : Traitement manuel

TA : Traitement automatique

TR : Traitement réel

D : Différé

I : Immédiat

66

Présentation du MOT

Déroulement

Procedure function

Nature
tache

Poste

8h30-17h00 Lundi-vendredi

8h30-17h00 Lundi- vendredi

Arriver des
courriers(Parte
naire)

 
 

Relevé courrie

r

TR-I-U

TM-D-L

Reception

Service courrier

 

ET

 

Réception des courriers et relevés des clients

 

Ok

Ko

 
 

Courriers et

Courriers et

relevés reçus

relevés pas reçus

 

Elaboration du plan de distribution

 

Toujours

 

Plan de Bordereau

distribution d'expédition

élaboré

ET

1

 
 

67

8h30-17h00 Lundi- vendredi

8h30-17h00 Lundi- vendredi

8h30-17h00 Lundi- vendredi

Quand tous les courriers sont dispatcher

1

TM-D-L

TM-D-L

TA-I-U

TR

Agent de

dispatch

Agent de

dispatch

Service
courrier

Service
courrier

Distribution des courriers

- Chaque agent détient un bordereau d'expédition

- Le bordereau contient la signature du destinataire

Ok

Ko

Courriers
distribués

Courrier non
distribués

Bordereaux
signés

 

ET

 

tenir une fiche de suivis

- L'agent certifie que le courrier est déposé

Ok

Ko

 

Fiche non tenue

Fiche tenue

 

mise à jour de la BDD

-mise à jour quotidienne de la base de données

Toujours

 

MAJ faite

ET

Bordereau

signé/avec accusé

transmission au partenaire du relevé de dépôt

(clients)

- Les observations reprenant les problèmes

rencontrés sur terrain

Toujours

 

Relevé de dépôt des courriers

68

Section 2. Système d'information informatisé

Dans cette section nous allons parler du système d'information informatisé qui est une composante du cycle d'abstraction de MERISE. Ce système comprend le niveau logique et le niveau physique.

Le système déjà décrit au niveau conceptuel et organisationnel doit l'être ensuite au plan informatique. Cette description est elle-même décomposée en deux niveaux :

? Niveau logique ? Niveau physique

A. Choix du hardware

Ici nous définirons les contraintes du matériel qui pourra faire tourner notre logiciel :

Nombre

Processeur

Ram

Capacité mémoire

Lecteur

5

AMD E-300

APU with

Radeon(tm)

HD Graphics
1.30

4.00Go

#177;600Go(+

un disque
externe)

DVD RW et CD

 

B. Choix du software

Afin de pouvoir mieux utilisé notre programme nous suggérons les logiciel suivants :

? Windows (XP, SEVEN ou EIGHT) comme système d'exploitation ou LUNIX.

? Mozilla ou Internet Explorer, au moins la version 10, comme navigateur.

2.1. Niveau logique

C'est une vue en terme de données favorable à un traitement ou à une sélection. Ce modèle implante les données de la base dans un SGBD approprié.

2.1.1. Modèle logique de donnée (MLD)

Deux modèles sont à présenter à ce niveau, à savoir :

- Le modèle logique de données brut

- Le modèle logique de données valide

69

Il est obtenu en partant du MCD et du MOD. Ici on voie comment organisé les données sur un support informatique.

Ainsi, pour passer du MCD au MLD, les règles sont les suivantes :

a. Changement des vocabulaires

? Les objets du MOD deviennent des tables dans le ML ;

? Les propriétés des objets deviennent des attributs des tables ; ? L'identifiant devient la clé primaire.

b. Traitement des relations

Plusieurs cas sont à épingler en ce qui concerne le traitement des relations à savoir :

1er Cas : Relation du type père-fils :

Nous sommes en présence des couples suivants : (0,1) ou(1,1) d'une part, et (0,n) ou (1 ,n) d'autre part. Il s'agit d'une contrainte d'intégrité fonctionnelle.

La relation qui les lient disparait mais sa sémantique demeure, car l'objet qui a la cardinalité (0,n) ou (1,n) est considéré comme père et cède sa clé primaire à l'objet qui a la cardinalité (0,1) ou (1,1) qui à son tour est considéré comme fils.

Etant donné qu'il possède une clé primaire, celle qu'elle vient d'hériter du père est une clé étrangère parce qu'elle est clé primaire dans sa table respective. Si la relation était porteuse des propriétés, elles migrent vers la table fils.

2è Cas : La cardinalité multiple : Relation du type père-père

(contrainte d'intégrité multiple). Ce cas intervient lorsqu'on a d'une part le couple d'une part (0,n)ou(1,n), d'autre part (0,n)ou(1,n), cas que nous n'avons pas rencontré. Par contre c'est le premier cas que nous avons rencontré ; c'est donc à partir du respect des règles que fixent ce cas que nous avons obtenu le MLD Brut ci-après :

70

Présentation du MLD Brut

Destinataire

#Num_dest Nom_dest Adr_dest Tel_dest Mail_dest

Partenaire

#Num_part Cat_part Nom_part Adr_part Tel_part Mail_part

Bordereau

#Num_bor #code_cour #num_dest Mtnt_du

Adr_dest H_dep_agnt Date_dep_agnt Nom_pers_recep Date_ac_rec Nom_ac_rec

Courrier

#Code_cour #num_part #mat_agent #num_dest Adr_dest Tel_dest Montant_du Type_cour Date_ret H_ret date_dep h_dep

statut

Service
courrier

#code_serv Nom_respo

Agent

#Mat_agent #code_serv Nom_agent Postn_agent Login_agent Mail_agent Pw_agent droit_agent

71

C. Processus de normalisation

La normalisation est un processus qui consiste à éliminer les dernières redondances et les valeurs nulles c'est-à-dire limiter les risques d'incohérences potentielles (Mvibudulu & Konkfie , 2012)

Les formes normales (FN) à respecter pour qu'un MLD soit valide :

1e FN : Tous les attributs doivent être élémentaire c'est-à-dire non

subdivisible, non répétitive et possède au moins une clé ;

Dans ce cas nous pouvons sortir les attributs non atomiques dans

les tables destinataire et partenaire, qui sont :

- Adresse du destinataire

- Catégorie de partenaire

? Décomposition des attributs non atomiques

CATEGORIE (code_cat, lib_cat)

ADRESSE (Province,district,territoire,quartier)

Décomposons à présent les attributs de la nouvelle table

ADRESSE :

PROVINCE (code_prov,lib_prov,lib_ville) ;

DISTRICT (code_dist,lib_dist ) ;

TERRITOIRE (code_ter,lib_ter) ;

QUARTIER (code_quart,lib_quart,lib_avenue).

NB : Bien que certains attributs des tables qui découlent de la table

d'origine ADRESSE sont décomposable, nous allons le laisser pour ne pas alourdir la base de données lors des éventuels consultations, recherche,... et cette décomposition concerne seulement l'attribut adresse de la classe destinataire.

Ainsi, ADRESSE va générer quatre tables :

72

Destinataire

#Num_dest Nom_dest Adr_dest Tel_dest Mail_dest #code_ter #code_dist #code_prov #code_quart

District

#code_dist Lib_dist

Province

#code_prov Lib_prov

Territoire

#code_ter Lib_ter

Quartier

#code_quart Lib_quart Lib_avenue

L'attribut CATEGORIE va aussi générer une table :

Partenaire

Catégorie

#Num_part #code_cat Nom_part Adr_part Tel_part Mail_part

#code_cat Lib_cat

NB : la table destinataire reçoit les clés primaires de nouvelles tables crées, qui deviennent par conséquent des clés étrangère dans celle-ci.

2e FN : Etre déjà à la 1FN, chacun de ses attributs non membre de la clé dépendent totalement de la clé primaire. Cette FN s'applique aux tables à clé primaire composée ;

Cette forme est vérifiée.

3e FN : Etre déjà à la 2FN, les attributs non clé de la table ne dépendent pas transitivement de la clé primaire c'est-à-dire ne passe pas par un autre attribut non clé.

Cette forme est aussi vérifiée.

Après avoir illustré la normalisation par les différents schémas ci-haut, nous allons à présent tracer le modèle logique de données valide issu du MLD Brut ci-haut.

73

Présentation du MLD Valide (MLDV)

Partenaire

#Num_part #code_cat Nom_part Adr_part Tel_part Mail_part

Quartier

#code_quart Lib_quart Lib_avenue

Catégorie

#code_cat Lib_cat

Courrier

#Code_cour #num_part #mat_agent #Num_dest Tel_dest Montant_du Type_cour Date_ret H_ret date_dep h_dep

statut

Agent

#Mat_agent #code_serv Nom_agent Postn_agent Login_agent Mail_agent Pw_agent droit_agent

Service
courrier

#code_serv Nom_respo

Province

#code_prov Lib_prov

Bordereau

#Num_bor #code_cour #num_dest Mtnt_du

Adr_dest H_dep_agnt Date_dep_agnt Nom_pers_recep Date_ac_rec Nom_ac_rec

Destinataire

#Num_dest Nom_dest Tel_dest Mail_dest #code_prov #code_dist #code_ter #code_quart

Territoire

#code_ter Lib_ter

District

#code_dist Lib_dist

74

D. Schéma relationnel associé

Il nous permet de définir les fenêtres de menu et nombre d'élément

à placer dans le programme à concevoir.

courrier : [# code_cour :car[10] ; #num_part: car[10];#mat_agent :

car[15] ;#num_dest :car[10] ;tel_dest :car[20] ;montant_du :car[10] ;type_cour :car[20] ;

date_ret :date[8] ;h_ret :Time[6] ;date_dep :Date[8] ;h_dep :Time[6] ;statut :car[10]]

partenaire : [#num_part:car[10] ; #code_cat : car[10] ; nom_part: car[50] ; adr_part : car[60] ;

tel_part: car[20] ;mail_part :car[40] ]

agent: [#mat_agent : car[15] ;#code_serv, nom_agent: car[25] ; postn_agent :car[25] ;

login_agent :car[20] ;mail_agent :car[50] ;pw_agent :car[32] ;droit_agent :car[30]]

service courrier : [#code_serv : car[10] ; nom_respo: car[40] ;]

province : [#code_prov : car[10] ; lib_prov : car[40]]

district :[#code_dist :car[10] ;lib_dist[40]]

territoire: [#code_ter : car[10] ; lib_ter: car[40] ]

quartier :[#code_quart :car[10] ;lib_quart :car[40] ;lib_avenue :car[50]]

categorie :[#code_cat :car[10] ;lib_cat :car[40]]

destinataire :[ #Num_dest :car[10,]Nom_dest :car[60],Tel_dest :car[15],Mail_dest :car[50],#code_pro

v :car[10],#code_dist :car[10],#code_ter :car[10],#code_quart :car[10]]

bordereau :[#num_bor :car[10],mtnt_du :car[10],adr_dest :car[60] ,h_dep_agnt :time[6],date_

dep _agnt:date[8],nom_pers_recep :car[60],date_ac_recep :date[8],nom_ac_rec :car[60],#co

de_cour :car[10],#num_dest :car[10]]

E. Quantification de la Base de données (BDD)

L'intérêt majeur de ce calcul est de nous permettre de savoir si le matériel que nous allons utiliser répondra au volume de la base.

1. Volume théorique de la BDD

Vthéo = ?ni x occurrences

ni = taille

Occurrence = ma = nbre d'enregistrement de la table

Table

?ni

Ma

Vthéo

Courrier

223

1000

223000

partenaire

190

2

380

Agent

197

50

9850

Service courrier

25

1

25

Province

50

11

550

District

50

100

5000

Territoire

50

500

25000

Quartier

100

1000

100000

Catégorie

50

5

250

Bordereau

222

1000

222000

destinataire

195

1000

195000

Total Vthéo

781055

75

2. Volume des index

Vi = taille index x occurrences

Index

?ni

Occurrence

Vi

Code_cour

10

1000

10000

Num_part

10

2

20

Mat_agent

15

50

750

Code_serv

10

1

10

Code_prov

10

11

110

Code_dist

10

100

1000

Code_ter

10

500

5000

Code_quart

10

1000

10000

Code_cat

10

5

50

Num_dest

10

1000

10000

Num_bor

10

1000

10000

Totale Vi

46940

3. Volume de la BDD

Vbdd = Vthéo + Vi

Vbdd = 781055 + 46940

= 827995

4. Volume réel de la BDD

Vrbdd = Vtot x coef

Coef est une valeur quelconque. Vrbdd = 827995 x 3

= 2483985 octets

76

2.1.2. Modèle logique de traitement (MLT)

Il concerne la description en unité de traitement des phases

automatisables définis dans le MOT.

Règles de passage du MOT au MLT

? On identifie d'abord les ULT à partir du MOT ;

? Ont construit des procédures pour chaque domaine ;

? Les procédures fonctionnelles deviennent des procédures

logiques ou ULT au MLT.

: Lecture

: imprimer

: Écriture

: Disque dure

Procédure logique : enregistrement des courriers

i. ULT1

ULT2

77

Chaque ULT repose sur des boites d'écran ou boites de dialogue.

ULT1

Logique de dialogue

HOMME

MACHINE

RESULTAT

 

Affichage page
d'accueil

 
 
 
 
 

Clic sur le lien

 
 

Affichage de la

 
 
 
 
 

page

d'authentification

 
 

Enchainement des boutons

Lien

Action

Résultat

Admin(logo)

Cliquer

Chargement ULT2

ii. ULT2

ULT3

ULT2

agent

ULT1

78

ULT2

Logique de dialogue

HOMME

MACHINE

RESULTAT

 

Affichage page

d'authentification

 
 

Saisi identifiant et

mot de passe

 
 
 
 
 
 
 
 
 

Si

identifiant

Affichage page

espace

 

et mot de
passe
existent

administrateur

 
 
 
 

Enchainement des boutons

Boutons

Action

Résultat

Valider

Cliquer

Vérifier la validité de l'id et mot de passe et chargement de ULT3

iii. ULT3

ULT1

ULT4

79

ULT3

Logique de dialogue

HOMME

MACHINE

RESULTAT

 
 
 

Affichage page

espace

administrateur

 

Clic sur le lien

 
 
 
 
 
 
 
 
 

Affichage de la

page de gestion

 
 

Enchainement des boutons

Boutons

Action

Résultat

Courriers

Cliquer

Sélection les courriers

iv. ULT4

ULT5

ULT3

80

ULT4

Logique de dialogue

HOMME

MACHINE

RESULTAT

 
 
 

Affiche la page de gestion

 

Clic le lien

sur

 
 
 
 
 
 

Affiche le formulaire

de de
saisi

 
 
 
 
 

courriers

 
 

Enchainement des boutons

Boutons

Action

Résultat

Gestion des courriers

Retour au menu

administrateur

Cliquer Cliquer

Selectionne gestion des

courriers

Déconnection de la session et chargement d?ULT3

v. ULT5

ULT4

ULT5

ULT5

courriers

81

ULT4

Logique de dialogue

HOMME

MACHINE

RESULTAT

 

Affiche le

formulaire de

saisi de courriers

 
 

Clic le lien

sur

 
 
 
 
 
 
 
 

Insert les données

 
 
 
 
 
 

Enchainement des boutons

Procédure logique : création compte agent

i. ULT1

ULT2

82

Boutons

 

Action

Résultat

Valider

Retour au menu

administrateur

Cliquer Cliquer

Insert les détails du courrier

Déconnection de la session et chargement d?ULT4

ULT1

Logique de dialogue

HOMME

MACHINE

RESULTAT

 

Affichage du site

 
 
 
 
 
 

Clic sur le lien

 
 

Affichage de la

 
 
 
 
 

page de

d?authentification

 
 

Enchainement des boutons

Lien

Action

Résultat

Admin(logo)

Cliquer

Chargement ULT2

ii. ULT2

ULT2

ULT3

agent

ULT1

83

ULT2

Logique de dialogue

HOMME

MACHINE

RESULTAT

 

Affichage page

d'authentification

 
 

Saisi identifiant et

mot de passe

 
 
 
 
 
 
 
 
 

Si

identifiant

Affichage page

espace

 

et mot de
passe
existent

administrateur

 
 
 
 

Enchainement des boutons

Boutons

Action

Résultat

Valider

Cliquer

Vérifier la validité de l'id et mot de passe

iii. ULT3

ULT1

ULT4

ULT1

84

ULT3

Logique de dialogue

HOMME

MACHINE

RESULTAT

 
 
 

Affichage page espace administrateur

 

Clic sur le lien

 
 
 
 
 
 
 
 
 

Affichage de la page de gestion

 
 

Enchainement des boutons

Boutons

Action

Résultat

Création compte

Cliquer

Sélection création compte

iv. ULT4

ULT4

ULT3

ULT4

85

ULT4

Logique de dialogue

HOMME

MACHINE

RESULTAT

 
 
 

Affiche la page de

gestion

 
 

Clic sur le lien

 
 
 
 

Affiche le formulaire de saisi du compte client

 
 
 
 
 
 

Enchainement des boutons

Boutons

Action

Résultat

Valider

Retour au menu

administrateur

Cliquer Cliquer

Insert les informations sur

l'agent

Déconnection de la session et chargement d'ULT3

i. ULT1

Processus logique : connaitre le statut du

ULT2

courriers

ULT1

86

Logique de dialogue ULT1

HOMME

MACHINE

RESULTAT

 
 
 

Affiche masque de

saisi

 
 

Saisir le track number

 
 
 
 

Insert le track number

 
 

Affiche la boite de

 
 
 
 
 

dialogue

 
 

Enchainement des boutons

Boutons

Action

Résultat

Valider Annuler

Cliquer Cliquer

Affiche le message et

charge ULT2

Vider le champ de saisi et

chargement du ULT1

ii. ULT2

ULT1

87

2.2. Niveau physique

Ce niveau est lié aux choix techniques informatiques en rapport avec le système de gestion des bases de données. Il permet de résoudre le problème d'implantation de la BDD recourant au SGBD.

Il est subdivisé en deux :

· Modèle physique de donnée ;

· Modèle physique de traitement.

2.2.1. Modèle physique de donnée (MPD)

Le MPD est un modèle de la base de données. Merise n'a pas tenu compte de développement de cette étape, cependant elle laisse le soin au SGBD choisi de le faire, toute en respectant les contraintes établies.

Règles de passage du MLD valide au MPD :

· Les tables deviennent des fichiers. MySQL les nomme aussi

tables ;

· Les attributs deviennent des champs ;

· Les clés demeurent clé.

a. Création de la base de données

· Structure de la Base de données

88

? Structure de la table agent

? Structure de la table courrier

89

? Structure de la table partenaire

? Structure de la table province

? Structure de la table catégorie

90

? Structure de la table quartier

? Structure de la table district

? Structure de la table territoire

91

? Structure de la table service courrier

? Structure de la table destinataire

? Structure de la table bordereau

2.2.2. Modèle physique de traitement (MPT)

Il donne une vision globale de l?ensemble du programme qui constitue notre projet.

92

? Page d?accueil

93

? Page d'authentification

94

? Page de gestion courries

95

96

96

TROISIEME PARTIE : REALISATION

DE L'APPLICATION WEB SOUS LA

PLATE-FORME « EASY PHP »

97

CHAPITRE 5 : CODAGE DE L'APPLICATION WEB (HTML & PHP)

Dans ce chapitre il est question de l'intérêt qu'on a à opérer le choix sur le langage de programmation. Il est subdivisé en deux sections.

Section 1. Le langage HTML

Tim Berners-Lee est l'inventeur du WWW en 1991. Il utilisait le

maillage de l'internet, non pas uniquement à travers ses différents chemins (gain en tolérance de panne) mais pour ses noeuds. Il proposait une

ramification de documents stockés sur des serveurs et accessibles par des

clics (liens). Il a créé un système basé sur HTML, http et l'hypertexte. HTML est un dialecte du langage très complexe SGML (Standard Generalized

Markup Language). HTML est lui simple : il structure grossièrement un document, intègre des hyperliens, permet une représentation à l'aide d'un

navigateur. La conception de sites progressait, le langage HTML devenait plus

fourni et flexible. Les tableaux, dans lesquels on peut afficher des données, furent vite détournés de leur objectif initial et utilisés comme moyen de mise

en page.

A quoi sert HTML ?

Pour produire et publier de l'information avec la distribution la plus

large possible, on a besoin d'un langage universel que les ordinateurs

puissent interpréter : c'est HTML.

Il donne les moyens de :

- produire des pages web

- retrouver de l'information en ligne via un dispositif de cliquage et de

liens

- concevoir des formulaires pour conduire des transactions avec des services éloignés (réservation)

- inclure des applications directement dans un document (téléchargement par exemple)

Le langage HTML a considérablement évolué depuis sa première formalisation (1992) et a montré ses limites : il a méprisé la notion de classes de documents, il a sous-estimé la complexité des informations à représenter dans un document, il est tombé dans le piège de la compatibilité pour devenir ... trop tolérant. Concluant que la meilleure façon d'avancer avec HTML (qui restera longtemps présent sur le web) consiste à le reconstruire en tant qu'application du langage XML, le W3C a créé la norme XHTML en 2000. Sa version 1.0 étend HTML

97

98

4.0 et c'est sa syntaxe que nous retiendrons pour l'écriture d?un code

correct :

Le document commence par une DTD « déclaration de type de document » : DOCTYPE ....

- les attributs ont toujours une valeur suivant un signe = et placée entre guillemets

- les attributs sont séparés du nom de la balise, et séparés entre eux, par un espace

- les balises sont bien imbriquées (derrière, il y a la construction d'un

arbre)

- les balises et les attributs sont écrits de préférence en minuscules

- toute balise ouverte doit être fermée. Celle qui est «vide» s'auto-ferme (<img .... />)

Les syntaxes de HTML et XHTML sont très proches, celle de XHTML héritant de XML l'obligation de réaliser des documents bien formés, vérifiant en particulier les règles énoncées ci-dessus et la conformité à une DTD (définition de Type de Document).

Ce qui implique la déclaration suivante (toujours la même) en haut du document

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN" http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

suivi d'un élément racine précisant un espace de nom et une langue. <html xmlns=" http://www.w3.org/1999/xhtml" xml:lang="fr" lang="fr">

Ossature d'un document HTML :

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Strict//EN"

http://www.w3.org/TR/xhtml1/DTD/xhtml1-strict.dtd">

<html xmlns=" http://www.w3.org/1999/xhtml" xml:lang="fr"

lang="fr">

<head>

<title>Ossature d'un document html</title>

<meta name="keywords" content="HTML, balise, tableau" />

<meta http-equiv="content-type" content="text/html" ;

charset="ISO-8859-1" />

<meta name="keywords" content="html, head, body" />

<script>function ...</script><link type="text/css" href="style.css" />

</head>

<body>... ici le contenu du document détaillé par la suite </body>

</html>

Ce qui donne à l'affichage dans le navigateur

98

99

Section 2. Le langage PHP

a. Historique

PHP, signifiait à l'origine "Personal Home Pages", a été conçu durant l'automne 1994 par Rasmus Lerdorf. Il l'a conçu pour surveiller les personnes qui venaient consulter son CV en ligne. La première version est sortie au début de l'année 1995, à ce moment Rasmus a pensé qu'en le distribuant sous licence Open Source, d'autres développeurs corrigeraient les bugs. La première version était très simple et comprenait un parseur qui était capable de reconnaitre quelques macros et fournissait quelques outils utiles pour les pages Web.

Le parseur a été récrit durant l'année 1995 et a été renommé PHP/FI version 2. "FI" signifie "Form Interpreter" (Interpréteur de formulaire) qui a été ajouté par Rasmus pour répondre au besoin grandissant des pages Web. Le support de la base de données MySQL a été ajouté à ce moment. PHP/FI est devenu populaire et des développeurs ont commencé à contribuer au développement en envoyant des morceaux de codes.

En 1997, Zeev Suraski et Andi Gutmans ont réécrit le parseur et PHP est passé du projet de Rasmus à un projet de groupe. Cela a permis la création des bases de PHP3 qui se nomment maintenant PHP: HyperText Preprocessor (un acronyme récursif).

La dernière version, PHP4, est une nouvelle réécriture du parseur par Suraski et Gutmans et est basés sur le moteur de script Zend. PHP est développé par plus de 200 personnes du monde entier sur les différentes parties du projet. Il y a des plus en plus de modules d'extensions pour supporter en natifs les serveurs les plus populaires, par exemple un support MySQL et ODBC. Exemple :

99

<html>

<Head> </head> <body>

<php

Echo ` Bonjour à tous ';

?>

</body> </html>

100

b. Fonctionnement

Contrairement à d'autres langage tel que Java, C++ qui sont de langage compilé, le PHP est un langage interprété par le serveur. Pour exécuter un script PHP, il est nécessaire d'avoir un serveur web qui pourra transformer ces scripts et gégèné une page HTML. De ce fait la plateforme minimale de base pour l'exécution d'un site web développé en PHP comprend

:

? l'interpréteur PHP (serveur PHP) ? un serveur web (Apache, IIS, ...)

Lorsqu'un visiteur demande à consulter une page Web, son navigateur envoie une requête à un serveur HTTP. Si la page contient du code PHP, l'interpréteur PHP du serveur le traite et renvoie du code généré (HTML).

Autres langages pour la génération de sites dynamiques : ASP, PYTHON, JSP, Perl, CGI.

Nous avons opté de réaliser notre application avec le langage PHP parce qu'Il possède des avantages par rapport aux autres langages de programmation, nous pouvons cités :

- C'est un logiciel free ;

- Exécutable sur toutes les plates-formes ;

- Permet de créer de pages interactives ;

- Simple et efficace ;

- PHP s'est encore enrichi dans la version 5.3 en particulier dans le domaine des objets avec, entre autres, l'apparition des namespaces (espaces de noms) y compris l'emploi du mot-clé use, du namespace global, des alias et des appels de variables statiques,ainsi que le Late State Binding et la création de constantes et de fonctions dans les namespaces ;

100

101

- Notons également l'apparition de l'extension mysqli, qui permet un

accès objet riche à MySQL, et de la couche d'abstraction PDO qui autorise l'accès aux bases de données les plus diverses ;

-

Un langage professionnel et solide ;

 

Codage de l'application :

<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"

" http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">

<html xmlns=" http://www.w3.org/1999/xhtml">

<head>

<title>home page|hbc</title>

<meta http-equiv="Content-Type" content="text/html; " />

<link href="css/style.css" rel="stylesheet" type="text/css" />

<link rel="stylesheet" type="text/css" href="css/coin-slider.css" />

<script type="text/javascript" src="js/cufon-yui.js"></script>

<script type="text/javascript" src="js/cufon-yanone.js"></script>

<script type="text/javascript" src="js/jquery-1.4.2.min.js"></script>

<script type="text/javascript" src="js/script.js"></script>

<script type="text/javascript" src="js/coin-slider.min.js"></script>

</head>

<body>

<div class="main">

<div class="header">

<div class="header_resize">

<div class="logo">

<h1><a href="index.php"><img src="images/logo1.png"

height="60"</img> <span>Holding Business &amp;

Communication</span></a></h1>

</div>

<div class="clr"></div>

<div class="searchform">

<form id="formsearch" name="formsearch" method="post" action="#">

<span>

<input name="editbox_search" class="editbox_search"

id="editbox_search" maxlength="80" placeholder="Recherche:" type="text" />

</span>

<input name="button_search" src="images/search.gif"

class="button_search" type="image" />

</form>

</div>

<div class="menu_nav">

<ul>

<li class="active"><a href="index.php"><span>Page

d'acceuil</span></a></li>

101

102

<li><a href="logistique.php"><span>logistique</span></a></li>

<li><a href="about.php"><span>A propos de Nous</span></a></li>

<li><a href="blog.php"><span>services</span></a></li>

<li><a href="contact.php"><span>Contact </span></a></li>

</ul>

</div>

<div class="clr"></div>

<div class="slider">

<div id="coin-slider"> <a href="#"><img src="images/carte-monde2.png"

width="960" height="320" alt="" /><span><big>

HBC Sprl vous suit partout dans le monde!.</big><br

/>HBC Sprl étend ses services partout en vue de servir sa clientèle

diversifiée</span></a> <a href="#"><img src="images/p.jpg" width="960"

height="320" alt="" />

<span><big>HBC Sprl around the world.</big><br />

</span></a> <a href="#"><img src="images/slide3.jpg" width="960"

height="320" alt="" /><span><big>Des équipements informatiques

mobiles,</big><br />permettant de travailler en tout lieu moyennant une

connexion Internet illimitée.</span></a> </div>

<div class="clr"></div>

</div>

<div class="clr"></div>

</div>

</div>

<div class="content">

<div class="content_resize">

<div class="mainbar">

<div class="article">

<h2><span> Solutions Excellentes</span> Pour vos Affaires</h2>

<p class="infopost">Posted <span class="date">on 11 sep 2018</span>

by <a href="#">Admin</a> </p>

<div class="clr"></div>

<div class="img"><img src="images/img1.jpg" width="630" height="140"

alt="" class="fl" /></div>

<div class="post_content">

<p>HBC SPRL, pris en tant que société commerciale de service ainsi

que son personnel à divers degré de leur position administrative dispose

d'une expéreince avérée en matière de suivi de

la clientèle de ses partenaires

Elle dispose en effet:<br>

* des capacités en matière de suivi

de la clientèle de ses partenaires, particulièrement,la distribution des

courriers;et<br>

* d'une logistique adéquate pour ce

faire.

.</p>

102

103

</p><p class="spec"><a href="W" class="rm">Read more

&raquo;</a></p>

</div>

<div class="clr"></div>

</div>

<h2 class="star"><span>News letter</span>

</h2>

<form method="post" action="index.php?email=1">

<label for="email">Adresse e-mail</label> : <input type="text" name="email"

size="20" /><br />

<input type="radio" name="new" value="0" />S'inscrire

<input type="radio" name="new" value="1" />Se désinscrire<br />

<input type="submit" value="Envoyer" name="submit" /> <input type="reset"

name="reset" value="Effacer" />

</form>

</ul>

</div>

<div class="gadget">

<h2 class="star"><span>Partenaires</span></h2>

<div class="clr"></div>

<ul class="ex_menu">

<li><a href="http://www.airtel.com/" rel="nofollow">Airtel</a><br />

commentaires sur airtel</li>

<li><a href="W">autre partenaire</a><br />

Commentaires &amp; autres</li>

<li><a href="W">autre</a><br />

Services &amp; autres</li>

<

<li>

<label for="message">Track number(Barre code)</label>

<textarea id="message" name="message" rows="5" cols="25"

required></textarea>

</li>

<input type="submit" value="Valider">

<input type="reset" value="Annuler">

</form>

</ul>

</div>

</div>

</body>

</html>

103

104

CHAPITRE 6 : TEST

? Authentification

? Menu général

104

105

? Formulaire enregistrement du courrier

105

106

CONCLUSION

Nous voici arriver au terme de notre étude qui a consisté à concevoir puis implémenter une application web permettant d'assurer la gestion des courriers au sein de la société Holding Business & Communication.

Il ne s'agit pas d'une improvisation, mais d'une conception qui a pris en compte le respect des règles de la méthode MERISE.

Ainsi, ce système d'information informatisé performant va garantir la rapidité et la fiabilité du traitement automatique des données, en vue d'une bonne circulation et d'un excellent archivage des documents, d'une part. D'autres parts, après avoir analysé le système existant, nous avons opté pour une solution informatique de premier plan dont le logiciel devrait se caractériser par la fiabilité et la rentabilité du travail à exécuter tout en maintenant certaines tâches qui devraient se déroulaient manuellement tout en soulignant l'apport très significatif du nouveau système .

Pour atteindre les objectifs fixés dans l'élaboration de ce travail, nous l'avons subdivisé en trois parties.

· Premier chapitre consacré à l'introduction générale

La première partie a été consacrée aux notions théoriques, repartit en un seul chapitre:

· Premier chapitre relatif à la revue de la littérature

La deuxième partie a été consacrée à l'analyse préalable et la conception, repartit en deux chapitres :

· Premier chapitre relatif à l'analyse préalable

Ce chapitre comprend deux sections :

i' Section1 : Présentation de Holding Business & Communication i' Section2 : Analyse de l'existant

· Deuxième chapitre relatif à la conception de la base de données en MERISE.

La troisième partie a été consacrée à la réalisation de l'application sous la plate-forme EASY PHP, repartit en deux chapitres :

· Premier chapitre relatif au codage de l'application web

· Deuxième chapitre relatif au test de l'application

Cependant, nous tenons à signaler que ce travail constitue une première et passionnante expérience dans notre domaine de formation, à savoir l'informatique de gestion ; nous croyons donc modestement avoir apporter une solution informatique aux besoins des utilisateurs de cette application et restons toujours ouverts aux éventuels critiques constructifs et suggestions dans le seul but d'améliorer cette oeuvre intellectuelle.

106

107

Nous ne pouvons finir sans remercier une fois de plus ceux qui, de près ou de loin nous ont aidés à rendre ce travail possible.

107

108

BIBLIOGRAPHIE

I. OUVRAGES

1. AUDIBET, L.2002. Base de données et langage SQL, notes de cours, Université du Var ;

2. BAUGAS, A. 2009. En quoi la gestion de l'E-réputation est-elle devenue un facteur de réussite primordiale pour nos entreprises ?, Ecole Supérieure de Commerce, Montpellier ;

3. ENGELS, J.2009. PHP5 cours et exercices, Saint-Germain 75240 Paris 61, bd Cedex 05 : Éditions EYROLLES ;

4. LE MAITRE, J.2005. Bases de données relationnelles-généralités, Université de Toulan et du Var : Éditions EYROLLES ;

5. LEMAITRE J.2005. les bases de données relationnelles et leur système de gestion, Université de Toulan et du Var: Éditions EYROLLES ;

6. MASSIMANGO, N. 2011. Implémentation d'un système de vote électronique, Mémoire, Université de Kinshasa ;

7. Michel, L.2002. les web services : définition, technologie, acteurs, impacts sur les entreprises et problèmes, Montréal ;

8. SOSA M.2011. Développement d'un système d'information informatisé pour la gestion des cotes des élèves « cas de l'école primaire DIZOLELE », Mémoire, UNIKIN;

9. MVIBUDULU K. et KONKFIE, F. 2010.Techniques de base de données : études et cas. Kinshasa : édition CRIGED.

108

109

Table des matières

Epigraphe i

Dédicace ii

Avant-propos iii

CHAPITRE 1 : INTRODUCTION 1

1. Problématique 1

2. Hypothèses 1

3. Choix et intérêt du sujet 2

4. Méthodes et techniques utilisées 3

4.1. Méthodes de travail 4

4.2. Techniques de travail 4

5. Délimitation dans l'espace du sujet 4

PREMIERE PARTIE : NOTIONS THEORIQUES 5

CHAPITRE 2 : REVUE DE LA LITTERATURE 6

2.1. Système d?information 6

B. Le cycle d'abstraction de conception de système d'information 7

2.2. Base de données 8

2.2.1. Quid Base des données 8

2.2.3. Planification d'une base de données 11

2.2.4. Système de gestion de base de données(SGBD) 11

2.2.4.1. Quid SGBD 11

A. Historique 12

B. Principes de fonctionnement 12

C. Objectifs d'un SGBD 13

D. La notion de Modèle de Données 14

E. Les Principaux Systèmes de Gestion de Base de Données 17

F. Le matériel (serveur de BDD) 18

G. Administration de la base de données 20

H. Les différents modèles de Bases de Données 20

2.3. Internet 25

1. Historique de « Internet » 25

2. Internet : « Le réseau des réseaux » 26

2.4. Principaux services offerts par Internet 26

2.4.1. Web 26

a. L'historique du Web 26

b. Philosophie du Web 28

c. les web services 29

d. Protocoles, langages et logiciels 30

e. Le logiciel client du web 31

f. L'adresse des pages visitées 31

g. Le protocole http 31

h. Le langage HTML 31

i. La recherche d'informations 32

109

110

2.4.2. E-mail (Electronic-mail) 32

2.4.3. Le transfert de fichier (FTP) 36

2.4.4. Les pages web et les applications en ligne 37

2.5. Architecture client-serveur 37

2.6. Examination de la littérature 39

DEUXIEME PARTIE : ANALYSE PREALABLE ET CONCEPTION 42

CHAPITRE 3 : ANALYSE PREALABLE 43

Section 1. Présentation de HBC SPRL 43

Section 2. Analyse de l'existant 43

Voici la répartition des tâches du système existant : 44

CHAPITRE 4 : CONCEPTION DE LA BASE DE DONNEES EN MERISE 52

Section 1. Système d'information organisé 54

Section 2. Système d'information informatisé 69

TROISIEME PARTIE : REALISATION DE L'APPLICATION WEB SOUS LA PLATE-

FORME « EASY PHP » 96

CHAPITRE 5 : CODAGE DE L'APPLICATION WEB (HTML & PHP) 97

Section 1. Le langage HTML 97

Section 2. Le langage PHP 99

CHAPITRE 6 : TEST 104

CONCLUSION 106

BIBLIOGRAPHIE 108

110






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il y a des temps ou l'on doit dispenser son mépris qu'avec économie à cause du grand nombre de nécessiteux"   Chateaubriand