WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Conception et réalisation d'une base de données pour la gestion des équipements informatiques.

( Télécharger le fichier original )
par Roger ILUNGA
Université Notre Dame du Kasayi"U.KA" - Graduat 2016
  

Disponible en mode multipage

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

REPUBLIQUE DEMOCRATIQUE DU CONGO
ENSEIGNEMENT SUPERIEUR ET UNIVERSITAIRE

UNIVERSITE NOTRE-DAME DU KASAYI

FACULTE D'INFORMATIQUE
B.P.70 KANANGA

Conception et réalisation d'une base
de données pour la gestion des
équipements informatiques à la
Mairie de Kananga

Par Roger ILUNGA MUTATSHI

Travail de fin d cycle présenté en vue de l'obtention titre de Gradué en Gestion Informatique

Directeur : TSHIELA Nkuna Marie-Alice

Chef de Travaux

Option: Gestion Informatique

Juillet 2016 (c) Copyright

Roger ILUNG G3 Info. Page 1

EPIGRAPHE

" N~aime pas le sommeil, de peur que tu ne deviennes pauvre ; ouvre les yeux, tu seras rassasié de pain':

[PROVERBE : 20 :13]

"Celui qui parle beaucoup ne manque pas de pécher, mais celui qui retient ses lèvres est un homme prudent':

[PROVERBE : 10 :19]

Ye vrai problème n'est pas de savoir si les machines pensent, mais de savoir si les hommes pensent':

B.F. Skinner

`1'a question de savoir si un ordinateur peut penser n'est pas plus intéressante que celle de savoir si un sous-marin peut

nager

Edgar W. Dijkstra

R. Ilunga

Je dédie ce travail!

Roger ILUNG G3 Info. Page 2

Roger ILUNG G3 Info. Page 3

DEDICACE

A mon père Emmanuel TSHINUISHI KALONDA, le Primus inter Pares le premier parmi les égaux, homme d'une foi incorruptible, l'homme qui a une main de fer dans un gan de velours, pour tant des sacrifices consentis, pour votre attention à chaque pas de ma vie ; je suis le reflet de votre dévouement et de votre amour aussi à Mon Homo Roger ILUNGA. Merci à Dieu que je sois devenu ce que vous avez voulu.

Nos sincères remerciements s'adressent à la famille Dr. Tharcisse SULU et Marie-José BIBOMBE pour ces efforts consentis durant cette période.

A la famille André SHOBA et Nathalie NSANZA, pour ta garde durant mes années d'études ; je vous présente mes sentiments de gratitude ;

A la famille Jacques MAFUTA et Tina MILEMBA, cet homme très distingué et très intègre, pour leur soutien tant moral que matériel porté sur ma personne ;

A tous ceux qui de prêt ou de loin ont contribué à mes études tant matériellement, financièrement que moralement trouve ici le temps d'expression.

Roger ILUNGA MUTATSHI

Roger ILUNG G3 Info. Page 4

REMERCIEMENTS

Arrivée au bout du tunnel, nous ressentons une nécessité toujours plus pressante d'expression. Notre reconnaissance à tous ceux qui, tout au long de notre parcours, nous ont tenu par la main et nous ont montré le chemin sur lequel nous dévions marcher, également à tous ceux qui, ensemble ont cheminé avec nous.

Nous pensons d'abord à tout le personnel académique de la faculté d'informatique en particulier et de toute l'Université en général.

Nous exprimons notre reconnaissance au Chef de Travaux TSHIELA Nkuna Marie-Alice, pour avoir consacré suffisamment de son temps à la direction de ce présent travail; sa disponibilité, sa rigueur, son savoir faire, ses conseils ainsi que sa patience nous ont été bénéfique pour la rédaction de ce dernier.

Notre reconnaissance de marque s'adresse à nos parents Emmanuel TSHINUISHI, Sophie MUJINGA et Brigitte NGANDU pour leur éducation pendant tout le temps passé sous leur toit.

Je tiens à remercier mon père Roger Ilunga pour ses paroles tenantes durant cette période qui me vient du coeur.

Nos sincères remerciements s'adressent à la famille Dr. Tharcisse SULU et Marie-José BIBOMBE pour ces efforts consentis durant cette période, une assistance du très haut de sa part.

Nous sommes également reconnaissants envers nos frères, soeurs et neveux de sang avec qui nous avons partageons le même sang. Il s'agit de Lucien TSHINUISHI, Erick MUTSHIMUANA, Cédrick KALENDA, Anny TSHIBUNDA, Yolande MUKANDI, Joëlle NZEMBA, Tina MILEMBA, Rodrick KZI etc.

A nos amis-camarades et compagnons de lutte, nous disons merci pour l'esprit de groupe : Henry NGINDU, Adèle BAHATI , Jonas TSHIBOLA,

André NGINDU,DIAKANGAMBA Wivine, Martin MUAMBA, Jean-Marie MUSUNGULA, Gratien KALOMBO, Nelly NGALULA, Tina MASHINDA , Quine BUKASA, Jean-Hilaire BATUNGILA, Pétronie MAKENGA et les autres dont les noms ne figurent pas dans le présent travail, trouvez ici l'expression de notre reconnaissance.

Roger ILUNG G3 Info. Page 5

INTRODUCTION GENERALE

La planification et le traitement de l'information ont été étudiés depuis plusieurs années. Ce domaine de recherche révèle de plusieurs disciplines allant à l'exploitation automatique de cette dernière grâce à la science informatique.A partir des années 80, le développement des technologies de l'information a conduit dans un premier temps à minimiser l'impact réel du facteur humain sur la performance des processus industriels. Cette complexité rend difficile la compréhension et l'évaluation d'une fiable gestion.De ce fait, une faible gestion de l'information n'est pas bonne chose lorsqu'elle résulte d'une gestion négligente. Symétriquement, une gestion élevée doit se justifier par des efforts spécifiques. La gestion en soi s'explique en effet par des considérations techniques, financières, géographiques.

Conscient de cette lourde tache (celle d'informatiser ce système d'information) dont nous nous sommes données, nous avons formulé notre thématique de recherche d'une manière suivante : « Conception et réalisation d'une base de données pour la gestion des équipements informatiques à la Mairie de Kananga ».

Actuellement, l'informatique apparait sans nul doute comme étant un nouveau monde d'organisation du travail, puisqu'elle répond généralement les mieux exigences de l'homme dans son ressort, grâce à l'ordinateur qui est une machine électronique capable de recevoir, traiter l'information et d'en retourner le résultat. Elle, son activité présente des économiques et enseignement, loisir, agriculture, celle qui sera d'ailleurs l'objet du développement de notre travail.

Notre sujet s'intitule : « Conception et Réalisation d'une base de données pour les gestion d'équipements informatiques de la Mairie de Kananga ».

L'intérêt majeur de notre sujet est de mettre en place une base de données pouvant aider cette structure plus précisément dans le service du traitement des informations enfin de permettre un suivi individuel ou par lot et un contrôle de routine en vue du déclenchement de matériel présentant un défaut.

PROBLEMATIQUE ET HYPOTHESE PROBLEMATIQUE

Le terme problématique est définit comme étant « la formation des problèmes susceptibles d'investigation débouchant sur une série d'interrogation qui constituent l'inquiétude à la question fondamentale des chercheurs sur une question donnée qui préoccupe ».1

1 T.TUNER, Science et Société, Paris, Dalloz, 1987, P.17.

Roger ILUNG G3 Info. Page 6

Elle est l'ensemble des problèmes concernant un sujet, une manière méthodique de poser les problèmes. 2La mairie de Kananga étant comme un palet du peuple où le numéro un de la ville qui est le Maire de la ville siège, coordonne et contrôle toutes les activités de la ville. Cette dernière qui est la mairie de Kananga a dans son sein un de bureau de service nommé Document Sécurisé et services RDC qui contient les matériels informatiques pour le traitement et l'encodage de l'information mais ce bureau présente un défi majeur du côté de la gestion de ses matériels.

Au vu de cette majeure difficulté, nous aurons à nous poser une série de questions pouvant faciliter l'élaboration d'une gestion informatisée de son parc informatique que la dernière va adopter comme politique de gestion afin d'avoir une main mise en temps réel et plein.Pour atteindre ce terminus, nous nous poserons certaines questions entre autres :

V' Quelle est la meilleuremanière à adopter pour une bonne gestion d'équipements informatiques?

V' Quelle quantité faut-il à chaque approvisionnement?

V' Quel est le temps d'approvisionnement de ces équipements?

V' Comment peut-on déterminer le temps d'usure (date de dépose) de chaque équipement?

V' Comment le service peut-il utilisé les différents kits informatiques?

V' Quand utiliser un kit informatique?

C'est en principe autour de ces multiples questions que le service de la gestion se pose en vue d'optimiser son service et d'améliorer le rendement du service.

HYPOTHESE

C'est juste une préoccupation des réponses aux questions que l'on pose à propos de l'objet de la recherche; c'est une réponse provisoire à tenir à une plusieurs questions données.3

L'information des services de tous les postes ne suffit pas bien qu'elle offre et présente plus d'avantage. Au contraire, la mise au point d'une stratégie de la gestion à l'aide d'une base de donnée pouvant inspecter chaque équipement informatique est indispensable et offre des solutions optimales.En fait, pour pallier aux inquiétudes soulevées à travers le questionnaire ci-haut, nous pensons qu'il existerait une sécurité efficace et efficiente de la gestion de l'équipement informatique à la Marie de Kananga.Il existerait des outils informatiques pouvant permettre la mise en place d'une application pour la gestion de l'équipement informatique; et il existerait des procédures mettre en place en ouvre pour cette approche. Pour aider le gouvernement soit la population de la

2 Dictionnaire Encyclopedie illustré, Hachette, &&.« Problématique»

3 P.ROUGER, Cité par MULUMBATI Ngasha, Manuel de Sociologie Générale, éd, Africa, Lubumbashi, 1980, P.22.

Roger ILUNG G3 Info. Page 7

Mairie de maitriser l'outil informatique, il faut implémenter une application informatique qui sera chargée à chaque fois qu'il aura un nouvel kit informatique.

CHOIX ET INTÉRÊT DU SUJET

Comme l'ancienne gestion était manuelle, ce travail mettra en place un système de gestion informatisé. Cette approche applicative informatisée pourra pallier aux différentes difficultés qui présentait l'ancienne, et cette fois-ci l'application sera rapide et sa souci. Il est important de signaler que cet intérêt peut aussi être exprimé dans ce sens :

Ø Pour tout celui qui veut l'utiliser, ce travail lui permettra de pouvoir optimiser positivement la gestion informatique et plus précisément dans la gestion du personnel.

Ø Concernant la science, il est cohérent pour tout chercheur dans ce domaine que ça soit comme une référence de gestion informatique.

Ø Et aussi pour tout lecteur, il nous permettra d'obtenir notre titre de Graduat en Informatique de Gestion, il est évident de nous permettre encre d'approfondir la connaissance théorique liée à la pratique.

DELIMITATION DU SUJET

La délimitation du sujet est la fixation des limites pouvant servir de cadre de notre étude. Ainsi, nous délimitons l'étendue et complexité de notre travail dans le temps et dans l'espace.

· En amont: ce travail est un résultat mené au sein de la mairie de Kananga pour la période allant de janvier 2010 à décembre 20014 ;

· En aval: nous nous sommes basés et plongés à la conception et réalisation d'une base de données pour la gestion de Matériels Informatiques.

METHODES ET TECHNIQUES

Elles sont considérées comme les outils majeurs et surtout efficaces. Efficace permettra au chercheur d'aboutir au bon résultat escompté et estimé meilleur pour un travail scientifique.4

1. METHODES

Toute recherche scientifique nécessite une certaine méthodologie qui consiste à une stratégie permettant au chercheur de récolter les données nécessaires en rapport avec son sujet.Ainsi dans notre investigation, la méthode de l' « Approche MERISE » nous permettra de découvrir les vraies difficultés que présente cette institution dans le service de la gestion d'équipements informatiques. La méthode historique, structuro-fonctionnelle et analytique.

4 MASSIALA MASOLO et GOMBA DAMBA, Rédaction et Présentation d'un travail scientifique : guide du chercheur en science humaine, édition France et Paix, 1993, Pg.5 et 6.

TECHNIQUES

La technique est un entretien au cours duquel on interroge le responsable ou l'agent d'un organisme donné en vue d'obtenir les informations objectives et précises que nous avons besoins.Dans l'élasticité de ce point, nous relevons trois principales techniques à utilisées:

Ø Technique documentaire: cette technique nous permet de faire l'étude et l'analyse de certains documents pour arriver à résoudre un problème;

Ø Technique d'observation : consistant à l'observation visuelle de l'activité de l'organisme ou l'entreprise. Elle permet aussi de comprendre par exemple le rôle que peut jouer un agent dans un poste du service;

Ø Questionnaire: on entend par une série des questions pour une enquête. Ainsi avons jugés utiles de procéder par une panoplie de questions afin d'obtenir un gain de cause. C'est aussi une technique qui nécessite des moyens financiers, liés aux problèmes de ressources humaines et d'autres.

Ø Technique d'interview: elle se base sur l'interrogation orale directe et individuelle du chercheur avec la personne concernée.

SUBDIVISION DU TRAVAIL

Hormis l'introduction et la conclusion, notre étude se subdivise en quatre chapitres qui sont :le premier chapitre s'intitule l'analyse préalable consiste à étudier du système d'information en place. Le deuxième chapitre parlera de l'analyse fonctionnelle qui nous fournit des données. Le troisième chapitre est consacré à l'analyse organique. Le quatrième chapitre proposera la modélisation du nouveau système présentation de la réalisation de notre application.

Roger ILUNG G3 Info. Page 8

CHAPITRE I : ANALYSE PREALABLE

1. INTRODUCTION

Roger ILUNG G3 Info. Page 9

L'objectif de ce chapitre est de constituer le dossier de choix permettant d'apprécier les diverses solutions alternatives d'informatisation.

Nous allons ici déterminer le domaine sur lequel porte notre travail, les structures concernées et l'organisation des postes de travail.

Nous décrirons aussi les circuits des informations et les procédures en précisant pour chacune d'elles sa nature et son degré d'automatisation ; et enfin, nous définirons les moyens informatiques à mettre en oeuvre. L'informatisation d'un Système doit être soigneusement préparée pour aboutir à des résultats escomptés. C'est ainsi que l'étude ou l'analyse préalable est toujours nécessaire, car elle joue le même rôle que le schéma directeur, mais dans un domaine bien précis.

L'analyse préalable en soi de l'organisation sur laquelle porte notre étude atteindre les objectifs que nous nous sommes assignés, à savoir préparer la décision de la direction générale de l'organisation relatives à la nécessité ou non d'informatiser le traitement des informations. Cette analyse s'impose dans les situations telles que :

y' Informatiser la gestion des ressources humaines;

y' Introduire un système informatique;

y' Améliorer grâce à un nouvel équipement informatique.

I.1 CONNAISSANCE DU SYSTEME D'INFORMATION

Ceci pour mieux comprendre la partie essentielle de ce concept, nous faisons allusion aux définitions des différents auteurs qui ont donnés :

§ Système: ce terme désigne d'une façon claire et en générale un ensemble des composants dont l'interaction produit une nouvelle qualité fonctionnelle.

Ainsi, pour MATHERON, un système est un ensemble d'éléments matériels ou immatériels (machine, homme, méthode et règles) en interaction dynamique évoluant dans un environnement donné et transformer, par un processus des éléments appelés sorties.5

§ Un système d'information est un ensemble des moyens humains, matériels et des méthodes se rapportant au traitement de différentes formes d'information rencontrées dans une organisation.6

1.1 HISTORIQUE DE LA MAIRIE

La ville de Kananga est créée par le Gouverneur Général de la colonie suivant l'ordonnance n°12/357 du 6 Septembre 1958.

5 MATHERON. Comprendre Merise, outils conceptuels et organisationnels, éd. Eyrolles, France, 2000, Pg. 1-2.

6 Jargon Informatique, Ubuntu, 22-13-2005.

Roger ILUNG G3 Info. Page 10

1.1.1. DENOMINATION

Appelée Ville de Luluabourg de 1958 à 1972, elle peut débaptisée par différents textes pertinents dès l'année 1973 dont le dernier est le Décret-loi n°081 du 2 Juillet 1998 pour prendre sa dénomination de la ville de Kananga jusqu'à ce jour.

· 1958-1972 : ville de Luluabourg;

· 1973-1976 : sous/région de Kananga (loi n°73-015 du 05-02-1973 ;

· 1977-1982 : sous/région Urbaine de Kananga (Loi n°77-028 du 19-11-1977) ;

· 1982-1992 : ville de Kananga (Décret-loi n°82-006 du 25-02-1982)

· 1992-à ce jour : ville de Kananga (Décret-loi n° 81 du 02- juillet 0998).

1.1.2. GEOGRAPHIE

SUPERCIE

> 743 Km2 pour la ville de Kananga

> 300 Km2 pour la commune de Kananga

> 44 Km2 pour la commune de Ndesha

> 24 Km2 pour la commune de Katoka

> 155 Km2 pour la commune de Lukonga

> 222 Km2 pour la commune de Nganza

1.1.3. GEOGRAPHIE

La ville de Kananga est située au coeur de la République Démocratique du Congo à 5°23 de latitude Sud et 25°25 Longitude de l'Est.

De par sa position géographique au centre de la province du Kasaï Occidental, elle est enclavée est située à environ 800 km de Bukavu, Lubumbashi et Kinshasa la capital.

A. DEMOGRAPHIE : 1.318.632 d'habitants

A Densité : elle est de 1.774,7 habitants au Km2

A Climat: elle a un climat humide favorisé par des pluies abondantes, et son pluviomètre est de 675.

A Saison : Kananga a deux saisons dont une sèche qui dire 3 mois allant du 15mais au 15 Aout et une autre pluvieuse qui découvre 9 mois allant du 15-08 au 15 Mai.

A Sol: il est sablonneux avec une topographie très accidentée, qui couvre de 300 érosions et ravins qui cornent la ville.

B. LIMITE

La ville de Kananga est bornée :

Roger ILUNG G3 Info. Page 11

Ø Au Nord par le territoire de Demba ; Ø Au Sud par le Territoire de Dibaya ; Ø A l'Ouest par le territoire de Kazumba Ø A l'Est par le territoire de Dimbelenge.

I.2. SUBDIVISION ADMINISTRATIVE

Informatiquement, la Mairie de Kananga est un palet ou une entreprise rendant service à la population car il prévoit l'entretenir la vile de Kananga pour qu'elle soit propre dans son entièreté par rapport à toutes ces activités:

Ses activités sont hiérarchisées de la manière ce qui suit:

Anti chambre;

Service de protocole; Service de financière Service du personnel; Service des intendances; Secrétariat;

Service de vérification; Receveur;

Etc.

0.1. ORGANIGRAMME DE LA MAIRIE

Maire de la Ville

Premier Bureau Urbaine

Chef de 1er Bureau urbain

Office -- Rec/Urbaine

Protocole - d'Etat - urbaine

Maire Adjoint/ Ville

Chef de Divion

Secrétariat

Attache 1er Classe

Attache 2er Classe

Agent de Bureau 1ère Classe

Agent de Bureau 2ère Classe

Agent 2er Classe

Intendance - urbaine

Deuxième Bureau Urbaine

Chef de 2er Bureau urbain

Roger ILUNG G3 Info. Page 12

Roger ILUNG G3 Info. Page 13

1.2.3. OBJECTIF

L'objectif de cette institution est de coordonner les affaires de la ville de Kananga et de faire rapport à la hiérarchie en cas de nécessité pour assurer la protection de la population et leurs biens.

1.2.1. POSSIBILITES FINANCIERES

Pour son bon fonctionnement, la Mairie de Kananga utilise les différentes ressources qui sont :

A La contribution de chaque individu résidant dans la ville de Kananga (par maison);

A Les contribuables de taxes et autres documents officiels;

A Les ressources proviennent des recettes propres, par là nous entendons la ventes des taxes, ainsi que les tickets de nos marchés (grand marché de Kananga, le marché Salongo). En plus, elle reçoit aussi une aide venant du gouvernement central soit les 40% de la rétrocession, autrement dit les recettes à caractère national allouées à la Mairie.

En plus, la mairie reçoit aussi de dons et les legs que nous intitulons les recettes exceptionnelles venant de la Belgique et des Etats-Unis: construction d'une salle de théâtre et de spectacle voir même la salle machine tous les travaux qui concernent cette dernière.

En dehors de ça, nous avons aussi la subvenions de l'état: ce sont les frais de fonctionnement pour permettre l'achat des fournitures de bureau (papiers, stylos,

agrafeuses, encre,cartoucheetc.) ; les biens et matériels qui permettent le
fonctionnement de (carburant, pièces de recharges); les biens d'équipement: les tables, étagères, chaises etc., l'investissement (ici nous aurons l'entretien des routes, rafraichissement des murs de l'hôtel de ville, les passerelles, construction d'un nouveau bâtiment: Marie II ; le soutien du secteur productif : deux champs pour la production de la population.

I.4. ETUDE DU SYSTEME EXISTANT

Dans cette partie du travail nous allons effectuer une étude détaillée des postes qui font la base de nos champs de recherche, et ceci nous permettra d'avoir la connaissance de la manière dont circulent les informations avant d'apporter notre contribution.7

PRESENTATION DU CADRE D'ETUDE

Comme nous l'avons souligné à l'introductiongénérale de ce travail notre objectif consiste à réunir les informations nécessaires sur l'équipement informatique à la Mairie de Kananga en vue de concevoir une application informatique pour cette gestion. Or, quoi qu'il en soit, la Province du Kasaï-Occidental compte cinq bureaux de l'état civil; un bureau pour chaque commune.

7 TSHISUNGU T, Cours de Technique des bases de données, Troisième Graduat Informatique, U.KA 2010, inédit.

Roger ILUNG G3 Info. Page 14

Il nous a été impossible de passer dans tous les cinq communes de la ville de Kananga. En fait nous avons porté notre choix sur la mairie de Kananga comme notre cible de recherches.

1.1. PRESENTATION DE LA MAIRIE DE KANANGA

La mairie de Kananga est un palais du peuple où le responsable de la ville qui est le Maire de la ville siège, coordonne et contrôle toutes les activités de la ville. Dans cette mairie de Kananga en son sein il y a de bureau de service nommé Document Sécurisé et services RDC qui contient les matériels informatiques pour le traitement et l'encodage des informations mais ce bureau présente un défi majeur du côté de la gestion de ses matériels.

1.1. PRÉSENTATION DU SERVICE D'ACCUEIL

Voici l'organigramme du service concerné par notre étude a) Organigramme de service d'accueil

ACCUEIL

CAISE

RECOUVREMENT

INTENDANCE

PROTOCOL

Organigramme des services

EQUIPE TECHNIQUE
D'EXECUTION

SERVICE INFORMATIQUE

RESPONSABLE DEUXIEME

BUREAU

 
 
 

RESPONSABLE PREMIER
BUREAU

RESPONSABLE DEUXIEME BUREAU

RESPONSABLE ADMINISTRAITIF

 
 

b) Distribution des taches

Roger ILUNG G3 Info. Page 15

Dans cette sous-section, nous évoquerons le rôle que joue chacun des acteurs dans la gestion de la déclaration de la Mairie de Kananga :

· Officier de l'état civil;

· Préposé:

· Rédacteur:

· Archiviste :

· statisticien :

· Dactylographe.

1.2. ANALYSE DU SYSTEME D'INFORMATION EXISTANT

Comme toute organisation, l'état civil de la Mairie de Kananga est organisé des trois systèmes: le sous-système de pilotage, le sous-système d'information et le sous-système opération.

Parmi, les trois sous-systèmes que nous avons évoqué ci-haut, celui qui est dans notre assiette de recherche c'est le système d'information qui va retenir notre attention. Nous verrons de quoi est-il constitué,commentfonctionne-t-il ? Et avec quels moyens?

1.2.1. CIRCUIT DU DEROULEMENT DE L'EQUIPEMENT INFORMATIQUE (NARRATION)

Quand on veut acheter un nouveau kit d'équipements Informatique à la Marie, leresponsable remet un document au secrétaire et au gestionnaire les matériels; le gestionnaire vérifie la commande en donnant son point de vu, sur base de la demande faite par le chargé de la gestion des équipements.

Une fois la commande acceptée, le gestionnaire et /ou le responsable délègue un agent pour effectuer l'opération à l'agence. Dès que les matériels sont dans l'entrepôts l'informaticien ou le chargé des matériels effectue l'installation pour permettre l'utilisation rationnelle ces matériels.

I.2.2. SCHEMA DE CIRCULATION DES INFORMATION

02

01

09

02

AGENT

01

09

02

05

03

01

06

08

MATERIELS

FOURNISSEUR

07

03

CAISSE

09 09

04

SECRETAIRE

03 0 0509 0

POVENANCE

ADMINISTRATION

INTENDANT

Roger ILUNG G3 Info. Page 16

a) Légende et symboles utilisés

LEGENDE

 

SYMBOLES UTILISES

01 : preuve de paiement

n

: Document

02 : Procuration

n

: Document

03 :Document de demande d'audience

n

:Document circulant en plusieurs exemplaires

04 : le titre de propriété

n

 

05 : l'avis de raccordement

 
 

06 : Le registre de demande du

certificat

 
 
 
 
 

b) Description du schéma de circulation desinformations

CODES

POTES

N° TRAITEMENT

TRAITEMENTS

100

Société

101

Le registre de demande du certificat

 
 

102

l'avis de raccordement

 
 

103

le titre de propriété

 
 

104

Document de demande d'audience

 
 

105

Procuration

 
 

106

preuve de paiement

200

Rédaction

201

Vérification de documents qui sont en

ordre

 
 

202

Elaboration de document de demande d'audience

 
 

203

Distribution de registre de demande du

certificat

 
 

204

Remplissage registre

 
 

205

Elaboration de papier Info1

 
 

206

Classement procuration

300

Archivage

301

Classement de document d'audience

 
 

302

Dispatching &classement de certificat

 
 

303

Classement de synoptique

 
 

304

Classement des attestations

 
 

305

Titre de propriétés

 
 

306

Bordereau de mise à jour

400

Statistique

401

Prélèvement de données statistiques

 
 

402

Elaboration de tableau synoptique

 
 

403

Distribution tableau synoptique

500

Préposé

501

Apposer visa sur l'acte de saisie

 
 

502

Apposer visa sur l'ordre du jour

 
 

503

Apposer visa sur tableau synoptique

 
 

504

 

Roger ILUNG G3 Info. Page 17

1.2.3. ETUDE DES DOCUMENTS DU SYSTEME EXISTANT

Toute administration se sert des documents pour assurer la circulation, le contrôle et intégrité système de l'entreprise.

Ces documents sont des papiers, surtout quand la gestion est manuelle. Nous allons à présent analyserles documents utilisés dans ce système d'information.

Roger ILUNG G3 Info. Page 18

Roger ILUNG G3 Info. Page 19

a) REPERTOIRE DES DOCUMENTS DU SYSTEME EXISTANT

NOM DOCUMENT

ACTIVITES EFFECTUEES

SOURCE

DESTINATEUR

SERVICE
TRANSIT

EXEMPLAIRE

01

Procuration

Permet l'enregistrement

dans la base si l'agent et présent ou absent

Analyste

y' Rédaction

y' Archivage

 

3

02

Tableau synoptique

Présentation des données statistiques

Statisticien

- Div. Urbaine

- Archivage

- Préposé

- Statisticien

2

03

Papier Info

Permet d'imprimer les

documents

Rédacteur

- Ologram

 

1

04

Registre

Permet de conservation

des toutes les données

soit pour les données
statistiques

Rédacteur

- Archivage

- statisticien

1

05

Dactylogramme

Permet de

dactylographier tous les

documents qui

nécessitent l'utilisation

en cas d'un problème

urgent à la machine à
écrire

Dactylo

- Archivage

- Rédacteur

- statisticien

 

3

b) Description des documents répertoires

A ce niveau, nous allons prélever toutes les données sur chaque document, nous enspécifierons les types de données qui y sont saisies. Bien sûr qu'un commentaire accompagnera cette description pour expliciter chaque champ de chaque document. Nous nous sommes porté garant de ne pas répéter les documents contenant les mêmes informations (Ex, papier info 1 et 2).

1.2.4. ETUDE DES MOYENS UTILISEES PAR LE SYSTEME

Aucune entreprise ne peut ni ouvrir ses portes ni exister sans mettre des moyens pour assurer le fonctionnement. Parmi ces derniers, nous pouvons citer les moyens financiers, matériels et humains nous aiderons dans cette partie de notre travail.

1. Les moyens humains

Est une ressource humaine constituée de capitalde l'entreprise dit-on. Ainsi, nous cherchons à comprendre le rôle joué par chaque agent en fonction de sa qualification et compétence professionnelle.

Postes

Nbres Agents

Quantifications

Fonctions

Ancienneté

Climat

01

Dactylographe

3

D6

Dactylographe

2009

TB

02

Statistique

1

D6

Statisticien

2008

B

03

Protocol

1

Gradué

Protocol

2013

B

04

Archivage

2

D6, D4

Archivistes

2010

TB

05

Préposé

2

D4, D4

Préposés

2013

TB

 
 
 
 
 
 
 
 
 
 
 
 
 
 

2. Les moyens Matériels

Les aptitudes, la vitalité, la force, l'énergie, la créativité de la Ressource Humaine (RH) n'ont d'impact dans l'entreprise que lorsque la RH estconcilié à une bonne ressource matérielle. Voilà pourquoi, nous tâcherons d'énumérer ici-bas quelques ressources matérielles utilisées à ma mairie de Kananga.

Matériels

Quantités

Marques

Année acquisition

Postes utilisation

1.

Chaises

58

Chaises en

bois

 

Tous

2.

Tables

38

Tables en

bois

2012

Tous

3.

Armoiries

35

En métal

1997

Tous

4.

Tampon

24

En métal

1995

tous

5.

Agrafeuses

14

 
 

tous

 

6.

Agrafes

10

 
 

Tous

7.

Ancre correcteur

10 pièces

 
 

Tous

8.

Papier duplicateur

Par bureau (5

ram)

 
 

Tous

9.

Registre

Par bureau (6)

 
 

Tous

10.

Stylos

2 cartons

Bravo

A

Tous

11

Ordinateur fixe

5

Dell

Am

Tous

11.

Disque dur

Par PC

AMD

Am

Tous

12.

Toshiba

Grade capacité

 

Am

Tous

13.

Etc.

 
 
 
 
 

I.3.1. DIAGNOSTICS DE LA SITUATION ACTUELLE

Diagnostiquer ou critiquer un système d'information consiste à l'apprécier d'une façon objective. . Le but poursuivis est de ressortir les points positifs et négatifs du système existant qui influent sur le fonctionnement et les résultats de la marie de Kananga.

Deux volets d'aspects sont retenus:

L'aspect positif; L'aspect négatif.

a. L'ASPECT POSITIF DU SYSTEME ACTUEL

Cinq mois au sein de cette structure nous avons relevé, les points suivants:

§ Le personnel collabore et travaille ensemble pour accomplir la mission qui est la leur;

§ Le personnel s'efforce de travailler avec les moyens de bord;

§ Le personnel fait tout pour que la mission de la Mairie de Kananga soit accomplie,

malgré les difficultés.

b. L'ASPECT NEGATIF OU ANOMALIE

Nous avons relevé ce qui suit:

A Lenteur dans l'élaboration des rapports annuels à la division du ministère

de l'intérieur;

A La passation de documents se fait manuellement;

A Les documents sont frappés à la machine à écrire en mauvais état;

A Les agents sont déjà à l'âge de la retraite etc.

I.3.1. SUGGESTION OU PROPOSITION DES SOLUTION

Nous avons critiqué le système d'information actuel, nous voilà maintenant obligé de proposer des solutions aux problèmes confortés ci-haut. Deux types de solutions à savoir:

La solution manuelle;

Et la solution informatique.

1. PROPOSITION DES SOLUTIONS MANUELLES

Après nos investigations, nous sommes arrivés à cette conclusion :

1.1. DU POINT DE VU ORGANISATIONNEL

§ Respect strict des taches reconnues à chaque agent. Ceci permettra de savoir exactement qui fait quoi.8

§ Prévoir des armoires qui se ferment à clé pour conserver les documents sensibles au sein de l'entreprise;

§ Que le gouvernement ou le fournisseur mette à la disposition de la mairie des matériels nécessaires pour son fonctionnement.

1.2. DU DE VU TECHNIQUE

Achat des bons équipements pour faire avancer les activités de l'entreprise; Prévoir des tables de travail avec tiroirs si possible;

Faire aussi renouveler les anciennes machines à écrire.

8 THSISUNGU T, Op, Cit

2. ETUDE COMPARATIVE ENTRE LA SOLUTION MANUELLE ET LA SOLUTION

INFORMATIQUE

TACHES

SOLUTION MANUELLE

SOLUTION INFORMATIQUE

Conservation des

documents

y' Sur des papiers dans une armoire;

y' Risque de détérioration

Sur des disques durs et le serveur capable

Circulation des

informations

Déplacement

· Envoi des informations à travers le réseau informatique

· Politique de codification de
cryptographie

· Accord du droit d'accès

Données statistique

Manuelle de documents

· Impression d'une fiche

statistique disponible en tout
temps;

· Calcul précis, concis, exact grâce

aux équipements forts
(ordinateurs)

Conservation

Encombrement des pièces

Utilisation des disques durs

dans les gros serveurs

Démographie

· Risque de doubler une
déclaration;

· Absence de données
statistiques en temps réel.

Saisie contrôlée des

informations;

Identification des équipements de façon unique par un mot de passe

Disponibilité d'accès par tout le monde.

 

1.4 CHOIX ET JUSTIFICATION DE LA MEILLEUR SOLUTION 1.4.1. CHOIX DE LA MEILLEUR SOLUTION

Sur base de l'analyse faite, des failles prélevées, nous proposons la solution informatique à cette structure.

1.4.2. JUSTIFICATION DE LA SOLUTION

Nous avons opté pour l'utilisation de la Base de Données a approuvé, qu'elle a une ascendance sur l'utilisation des fichiers.

Les Bases de Données ont pour caractéristiques de redondances (redondances modérées), l'exhaustivité et la structuration.

Quoi qu'il en soit, nous pensons que la mission reconnue à la Mairie de Kananga quand à cette gestion de matériels pourrait bien être effectuée en intégrant la NTIC (Nouvelle Technologie de l'Information et de la Communication). Cette dernière apportera la précision, l'exactitude, la rapidité, la fiabilité pour tous les matériels etc.

Quant au réseau informatique, il permettra à mettre à la disposition des décideurs, un outil capable à la prise de décision

CONCLUSION

Nous venons d'effectuer l'étude d'opportunité, il était question dans ce chapitre d'analyser et critiquer le système d'information existant afin,de proposer de solutions pouvant sortir l'entreprise de ce marasme.

Il s'agissait de discuter sur l'opportunité de la dite modification. Au terme de cette étude, il s'est avéré que la modification du système d'information existant est opportune. Sur ce, nous avons proposé la conception et réalisation d'une application.

9CT Théodore TSHISUNGU, Notes de cours de Techniques de base de données, G3 INFO, U.KA, 2015-2016. 10Idem.

CHAPITRE II : ANALYSE FONCTIONNELLE

2.0. INTRODUCTION

Ce chapitre complète l'analyse préalable en étudiant uniquement et d'une manière complète le futur système de gestion de matériels informatiques.

Pour ce faire, le modèle entité-association sera établi puis normalisé avec apparition d'éventuels éléments génériques et spécialisés. Le modèle logique pourra être élaboré mais avec le développement des systèmes relationnels et la réduction par conséquent de la différence entre Modèle Logique et Modèle Physique de Données.

2.1. OBJECTIF DE L'ANALYSE FONCTIONNELLE

L'objectif d'une analyse fonctionnelle est l'établissement d'un schéma général de structurationdes données de traitement situé à un niveau conceptuel c'est-à-dire indépendant de tout matériel ou système d'exploitation particulier.9Dans cette analyse il y a deux types d'opérations.

- Recenser les informations qui sont sur les documents;

- Recenser les nouveaux systèmesqui y apparaissent.

2.2. OBJECTIF DE L'APPLICATION

Une application à deux objectifs: L'objectif lié à la gestion et l'objectif lié à la

technique.

1) OBJECTIF DE GESTION:

L'objectif de gestion consiste à citer ou à avoir les états (sortie) prévus. Conformément aux besoins des utilisateurs.10

2) OBJECTIF TECHNIQUE:

Consiste à préciser comment atteindre les objectifs de gestion et arriver à imprimer les états. Par exemple les matériels et les logiciels utilisés.

2.3. METHODES DE CONCEPTION

Il existe plusieurs approches de méthodes de conception entre autre:

§ Méthode classique;

§ Model Entité/association;

§ Model relationnelle;

§ Méthode UML.

Ainsi, nous utiliserons l'approche base de données avec le modèle entité

association.

AVANTAGE ET INCONVENIENTS DU MODELE ENTITE /ASSOCIATION

11Idem.

Le modèle Entité/Association est simple et pratique.

- Il n'y a trois concepts : entités, associations et attributs.

- Il est approprié à une représentation graphique intuitive, même s'il existe beaucoup

de conventions.

- Il permet de modéliser rapidement des structures pas trop complexes.

Il y a malheureusement plusieurs inconvénients; tout d'abord il est non-déterminisme : il n'y a pas de règle absolue pour déterminer ce qui est entité, attribut ou relation.11

2.4. MODELE ENTITE-ASSOCIATION

Pour aboutir au Schéma Conceptuel de Donnée. Il faut: - Rechercher les rubriques d'entrée

- Rechercher les liaisons entre les rubriques - Regrouper ces rubriques selon un modèle.

2.4.1. RECHERCHE DES RUBRIQUES D'ENTREE

CODE RUBRIQUE

RP

RS

RCL

CTE

NRC

01

Code matériel

X

 
 
 
 

02

Désignation

x

 
 
 
 

03

Marque

x

 
 
 
 

04

Type

x

 
 
 
 

05

Nbr _utilisateur

 
 

X

 
 

05

Date ach_Materiel

 

x

 
 
 

06

Matricule Agent

x

 
 
 
 

07

Nom

x

 
 
 
 

08

Post-nom

x

 
 
 
 

09

Prénom

x

 
 
 
 

10

Adresse

 

x

 
 
 

11

Fonction

x

 
 
 
 

12

Spécialité

 
 
 
 
 

13

Sexe

x

 
 
 
 

14

Lieu de naissance

 
 

X

 

R1

15

Date de naissance

 
 

X

 

R2

16

Code statique par service

x

 
 
 
 

17

Désignation

x

 
 
 
 

18

Type matériel

 
 
 
 
 

19

Nombre

x

 

X

 
 

20

Tot nombre

 
 

X

 
 

21

Code_Bureau

 

x

 
 
 

22

Nom bureau

 

x

 
 
 

23

Type

 

x

 
 
 

24

Code_Etat provenance fours

x

 
 
 
 

25

Désignation

 
 
 
 
 

26

Nombre fournisseur

x

 

X

 
 

27

Siège

x

 
 
 
 

2.4.1.1. ETUDE DES SORTIES

Les sorties sont des États produits par l'ordinateur dans le système informatisé. Ce sont les documents sortants du système existant.

-- Recensement des sorties

1. Fiche de situation journalière par équipement :

(Date, désignation, montant perçu, montant annulé, montantdepensé, qtéentré, montant, totaldepensé, matériel_achtobservation) ;

2. Document : (Numreg, Quantientr,quantsortie,datepaye,Nbrefournsseur)

1.4.1.1.1. LISTE DES SORTIES

CODE SORTIE

DESIGNATION

LI

Liste des fournisseurs

L2

Liste des agents

L3

Liste de matériels

L4

Liste Etat récapitulatif d'utilisateur

ET2

Etat provenance des matériels

ET1

Etat statistique d'utilisation par service

2.4.1.1.2. MODELE DES SORTIES

2.4.1.1.1. DESCRIPTION DES SORTIES 1. Matériels

NumDesignation

Type

LISTE DES MATERIELS

capacité DatachatNb_utilisateur

 

---- ----------

---- ----------

 

----

----

-------

-------

-------

-------

----------

----------

 
 
 
 
 
 
 
 

NbreMatériels

:

 
 
 
 
 
 

LISTE DES FOURNISSEURS

Code Nom Postnom Prénom Spécialité Adresse Sexe

NbreFss :

2. Fournisseur

3.

CodeServ DésignaService Type Matériels Nombre

ETAT STATIQUE D'UTILISATEUR PAR SERIVICE

Nb Tot:

AGENTS

4.

Matr Nom PostnoPrénoSpécialit Fonction Adresse Sexe Nb_utili

==== ==== ====

LISTE DES AGENTS

Nbre Agents :

ETAT RECAPITULATIF D'UTILISATEUR

N° Mat

ETAT RECAPTILATIF D'UTILISATEURS

Desgn Serie Nbentr Nbsortie

Total Gen

 
 
 
 

----

----------

----

------ ----

-------

-------

-----------

-----------

 
 
 
 
 
 
 
 
 

5. ETAT PROVENANCE DE FOURNISSEUR

6.

CodeProv DésignaPro Nb_fourni

ETAT PROVENANCE

ETAT STATIQUE D'UTILISATEUR PAR SERVICE

2.3.1.3. MODELE TYPE MESSAGE

Le Modèle Relationnel est insuffisant pour définir les types messages. Représentation d'un type de messages dans le modèle relationnel est faite par une relation ou un schéma de relation. Type de messages: DE MATERIEL ACHETE, AGENT, FOURNISSSEUR et de ETAT.

a) Liste des matériels

Type message

FLS =

Résultat 1 matériel

(m)

NBRTOTMATERIEL

NUM (1) DESIGNATION (1) MARQUE (1) SERIE (1) TYPE (1)

DATEACHAT

b) Liste des Agents Type message

FLS =

Résultat 1 Agent

(A)

NBRTOTAGENT

(1)

 

c) Liste de provenance Type message

Fls =

Résultat 1 Prov

(v)

NBRPROV (1)

d) Liste des Fournisseur Type message

FLS=

Résultat 1 Fournisseur

(m)

CODE AGENT(1) NOM (1)

POSTNOM (1) PRENOM (1) SEXE (1)

SPECIALITE (1) FONCTION (1)

CODE PROV (1) LIBELLE PROV (1) TNBREMALADE (1)

CODE FOURNISSEUR(1) NOM (1)

POSTNOM (1) PRENOM (1) SEXE (1)

SPECIALITE (1)
FONCTION (1)

e) Etat récapitulatif du mouvement de malade

FLS=

Résultat 1 Matériel (n)

ACHETE

(0,1)

AGENT (0,1) QTENT(0,1) QTESORT

 
 

R (1)

Résultat 1Prov

(m)

NBRMATERIEL

MATERIEL (CODEMATERIEL, CODEAGENT, DATEFOURNISSEUR, MONTPAYE, NOMAGENT, PRENOM, SEXEAGENT, SPECIALITE, PROFESSION, DATE_ACHETE TOTF, TOTJOUR)

La représentation est la suivante:

12Idem

Ainsi, et aussi comme on le sait, cette représentation est insuffisante puisqu'à cette relation peuvent correspondre plusieurs types des messages dans ce le cas comme le nôtre.

2.4.1.2. LISTE DES RIBRIQUES FIGURANT SUR LES SORTIES

CODE RUBRIQUE

RP

RS

R CTE

R CAL

NRC

1

CODE AGENT

 
 
 
 
 

2

NOM AGENT

 
 
 
 
 

3

PRENOM

 
 
 
 
 

4

SEXE

 
 
 
 
 

5

PROFESSION

 
 
 
 
 

6

ADRESSE

 
 
 
 
 

7

SPECIALITE

 
 
 
 
 

8

CODEMATERIEL

 
 
 
 
 

9

DESIGNATION

 
 
 
 
 

10

CAPACITE

 
 
 
 
 

11

SERIE

 
 
 
 
 

12

TOTENTRER

 
 
 
 
 

13

NBRUTILISTEUR

 
 
 
 
 

14

CODEFORNISSEUR

 
 
 
 
 

15

NOM

 
 
 
 
 

16

POSTNOM

 
 
 
 
 

17

PRENOM

 
 
 
 
 

18

SPECIALITE

 
 
 
 
 

19

ADRESSE

 
 
 
 
 

20

FONCTION

 
 
 
 
 

21

N°MATERIL

 
 
 
 
 

22

DESIGNATION

 
 
 
 
 

23

QTEENTRE

 
 
 
 
 

24

QTESORTIE

 
 
 
 
 

2.4.1.3. ANALYSE DES RUBRIQUES

2.4.1.4. Liste des rubriques d'entrées

Pour qu'une rubrique soit retenue en entrée, il faut qu'elle soit primaire ou situationnelle. Elle est dite primaire quand elle est déterminée par son code ou clé, tandis qu'elle est situationnelle lorsqu'elle est modifiable. 12

2.4.1.5. Règles de calcul

La règle de calcul nous permet d'ajouter deux rubriques (Qté_entrée et Qte Sortie), en regardant les rubriques qui sont sur la liste des rubriques, on ne retrouve pas QE et QS, on doit le ajouter sur la liste.

N.R.C

DESIGNATIONS

FORMULES

R1

Age

Age =DJ-date nais

R2

Nombre matériel ordonnés

NBREO=NBREO+1

R3

Nombre matériel en panne

NBREM=NBREM+1

R4

Nombre équipement acheté

NBREA=NBREA+1

R5

Nombre équipement vendus

NBRE=NBREV+1

R6

Nombre équipement utilisés

NBREE=NBREE+1

R7

Total quantité entré

TQE=TQE+QE

R8

Total quantité sortie

TQS=TQS+QS

2.4.1.6. LISTE DES RUBRIQUES RETENUES

N°

CODE RUBRIQUE

1

MATRICULEAGENT

2

NOM

3

PRENOM

4

SEXEAGENT

5

FONCTIONAGENT

6

SPECIALITEAGENT

7

CODEMATERIEL

8

DESIGNATION

9

CAPACITE

11

TYPE

12

DATE_ACHAT

13

SERIE

14

CODEFOURN

15

NOM

16

PRENOM

17

SEXE

18

FONCTION

22

NBREAGENTS

15

QTENTRE

16

QTESORTIE

2.4.2. RECHERCHE DES LIAISIONS ENTRE LES RIBRIQUES

2.4.2.1. RECHERHCE DES LIAISON ENTRE DEUX RUBRIQUES (Matrice carrée)

La matrice de dépendance fonctionnelle (MDF) est un tableau reprenant toutes les propriétés en établissant les dépendances fonctionnelles qui unissent ces propriétés à leurs identifiants respectifs.

Voici l'extrait de notre matrice concernant notre champ de batail:

Champs N° 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15

Code_Fours

1

x

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Nom Societe

2

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Type_Societé

3

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Siège_Societe

4

1

 
 
 
 
 
 
 
 
 
 
 
 
 
 

Code_Mat

5

 

X

 
 
 
 
 
 
 
 
 
 
 
 
 

Des_Mat

6

 

1

 
 
 
 
 
 
 
 
 
 
 
 
 

Marque_Mat

7

 

1

 
 
 
 
 
 
 
 
 
 
 
 
 

Type_Mat

8

 

1

 
 
 
 
 
 
 
 
 
 
 
 
 

Capacité_Mat

9

 

1

 
 
 
 
 
 
 
 
 
 
 
 
 

Datach_Mat

10

 

1

 
 
 
 
 
 
 
 
 
 
 
 
 

Code_EtatProv

11

 
 

X

 
 
 
 
 
 
 
 
 
 
 
 

Libelle_Etat

12

 
 

1

 
 
 
 
 
 
 
 
 
 
 
 

Code_Stat

13

 
 
 

X

 
 
 
 
 
 
 
 
 
 
 

Nom_Bureau

14

 
 
 

1

 
 
 
 
 
 
 
 
 
 
 

Code_Agent

15

 
 
 
 

X

 
 
 
 
 
 
 
 
 
 

Nom_Agent

16

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

Post-nom

17

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

Prénom

18

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

Sexe

19

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

Fonction

20

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

Adresse

21

 
 
 
 

1

 
 
 
 
 
 
 
 
 
 

2.4.2.2. LISTE DES LIAISON ENTRE DEUX RUBRIQUES

1. CODE MATERIELS ' DESI_MATREIEL MARQUE

TYPE SERIE CAPACITE

DATE ACHAT NBUTILISATEUR

2. MATRICUL_AGENT ' NOM POSTNOM PRENOM DAT_ENG SPECIALITE FONCTION ADRESSE

3. CODE_FOURNISSEUR'NOM

POSTNOM PRENOM SEXE

ADRESSE SPECIALITE FONCTION

4. CODE_PROVENANCE 'DESIGNATION

NBFOURNISSEUR NBAGENT

2.4.2.2. RECHERCHE DES LIAISONSA PARTIR GAUCHE COMPOSEE

Il s'agit, pour ce faire de trouver les dépendances impliquant plus deux rubriques et qui n'ont donc pas pu être trouvées par la méthode précédente.

1 2

CODEMATERIEL

G

G

CODEAGENT

 

G

CODEFOURNISSEUR

G

 

CODESOCIETE

 
 

CODEBUREAU

 
 

TOT QTE_ENTRER

D

 

TOT QTE _SORTIE

 

D

2.4.2.3. LISTE DES LIAISONS A PARTIR DE GAUCHES COMPOSEE

CODEMAT, CODEFOURN QTE

CODEMAT, CODEAGENT QTESO

 

CODE RUBRIQUE

1

CODEMATERIEL

2

MATERIELDEAGENT

3

CODEFOURNISSEUR

4

CODESOCIETE

5

CODEBUREAU

6

DATE_ACHETE

7

TOT_GEN_MAT

8

TOT_AGENTS

9

QTE_ENTRE

10

QTE_SORTIE

2.4.3. REGROUPEMENT DES RUBRIQUES EN MODELE ENTITE-ASSOCIATION

2.4.3.1. MODELE ENTITE-ASSOCIATION

Ce modèle est élaboré vers les années 1976, il est utilisé dans plusieurs méthodes. On l'appelle également modèle entité-association, modèle objet-relation ou modèle individuel.13

2.4.3.2. RECHERCHE DES CLES PRIMAIRES

Tout de même, le point de départ c'est la liste des liaisons entre les rubriques. A={MATRI_EAGENT,CODEMATERIEL,CODEFOURNISSEUR, CODEPROV, CODEBUREAU }

+ Définition

Partant de la définition que donne l'informatique, nous pouvons dire que la clé primaire est un champ ou un ensemble de champs dont les valeurs identifient tous les renseignements de base ou d'une partie de la base, Primarykey en anglais14.

13 Theodore TSHISUNGU,Op.cit

Une clé primaire ou identifiant est une propriété qui caractérise chaque occurrence de l'identité type. En effet, un identifiant est un ensemble de propriétés permettant de designer un et une seule entité.

L'identifiant est une propriété particulière d'un objet pour lesquelles cettepropriété pourrait prendre une même valeur.

v Ensemble des clés primaires

2.4.3.2. RECHERCHE DES TYPES ENTITES

Recherche de type d'entité; c'est l'ensemble d'entités de même nature.

MATRICULE_AGENT : type Entité AGENT

CODEMATERIEL: type Entité MATERIEL

CODEFOURNISSEUR : type Entité FOURNISSEUR

CODEPROVENANCE : type Entité PROVENANCE

14Jargon informatique

1. REPRESENTATION GRAPHIQUE D'UNE ENTITE

Une entité est représentée graphiquement par un rectangle divisé en 2 parties : Ø La partie du dessus portant le nom de l'entité

Ø La partie du dessous portant la liste des différents attributs où identifiant est souligné ou précédé du signe « # ».

Fig.1 Représentation graphique d'une entité

2.4.3.3. RECHERCHE DES TYPES ASSOCIATIONS

Nous disons que le type Association c'est juste un produit cartésien entre deux ou plusieurs types d'entités.

BUREAU X MATERIEL'CONTENIR

15Trésor KWETUENDA MENGA, Conception de base de données relationnelle: synthèse, support de formation Tec Pro, Kinshasa 2007

AGENT X MATERIEL'UTILISER

MATERIELXPROVENANCE'PROVENIR 2.4.3.4. AFFECTATION DES ATTRIBUTS

+ Entité AGENT: mat_Agent,nomagent,prenom,sexeagent,spécialiteagent,

adresseagent, fonctionagen,datepaye, totentrer,totsortie

+ EntitéFOURNISSEUR :

codefourni,nom,prenom,fonction,sexefou,specialitefourni,totfourn

+ Entité MATERIEL :codemateriel,designation,marque_materiel,serie_materiel,capaci te_materiel, tot_gén.

+ Entité PROVENANCE : codeprovenance ,nbfournisseur, nbagent, qte, qtsortie + Etc.

a) Recherche des objets

Ici, nous passons à la règle de passage de la MDF via MCD

Toute propriété source devient un identifiant;

Toute propriété but ayant une seule propriété source de vient propriété

d'entité;

Toute propriété but ayant plusieurs sources de vient propriété d'une association

de cardinalité maximale égale à n.

Par rapport à la création d'une association binaire de cardinalité 1.

Quelques objets recensés.

Après avoir appliqué les règles de passage, nous avons obtenu quelques objets à savoir:

2.4.3.5. CARDINALITES

MERISE définie une cardinalité comme étant le nombre de participation d'une entité à une relation.15 Elle se caractérise d'une part par une cardinalité minimale et d'autre part par une cardinalité maximale.

1°) La cardinalité minimale:

Représente le nombre minimum de participation d'une entité à une relation. Elle peut être 0,1 ou N > 1 (très rare).

2°) La cardinalité maximale:

Représente le nombre maximal de participations d'une entité à une relation. Elle peut être 1 ou N > 1 ; N n'étant souvent pas précisé de manière numérique, faute de connaissance suffisante. La cardinalité d'une entité est représentée par un couple de deux chiffres dont :

· l'un (celui de gauche) représente la cardinalité minimale

· l'autre (celui de droite) représente la cardinalité maximale

2.4.3.6. SCHEMA CONCEPTUEL BRUT

AGENT

Mat_Agent Nom Post-nom Adresse Fonction Sexe

Utiliser

1,n

1,n

1,n

Spécialité MATERIEL Provenir

PROVENANCE

1,n

Désignation Capacités Série Qtentrer Qtsortie

Utiliser

FOURNISSEUR

1,n

Matri_Fourn Nom_fourni Postnom_foun Prenom_fourni Specialité Adresse

Codeprov Designation Nbfournisseur Nbagent

1,n

Exemple : (1, N), (0, N), (1,1), (0,1)

NB : On appelle type d'association ou type de relation ou encore cardinalité d'une relation, le nombre d'entité correspondant au sein d'une relation ; autrement dit, c'est le nombre de liens maximaux autorisés entre entités.

2.4.3.7. TYPES DE RELATION

Une relation représente les liens existant entre les entités. Contrairement aux entités, elle n'a pas d'existence propre. Elle permet tout simplement à regrouper les entités afin de traduire une certaine réalité.

Comme pour les entités, on regroupe les associations de même nature en classe d'association. Une classe d'association est caractérisée par un nom et éventuellement des attributs.

Exemple : Soient 2 entités Médecin et Patient reliées à travers l'association Consulter: « un médecin consulte un patient ».

b) Recherche des relations entre objets

RELATION

OBJETS RETENUS

Utiliser

Agent- Matériel

Concerne

Agent- Matériel

provenir

Matériel- provenance

Utiliser

Fournisseur- matériel

RELATION DYNAMIQUES

Toutes les relations qui ont les cardinalités (1, n) ou (0,n) sont dites statiques. Par ailleurs sont dites dynamiques les relations qui oeuvrent être CIF ou CIM.

CIF (contraintes d'intégrité fonctionnelle) : si la cardinalité est (1,1) d'un côté et (1, n) de l'autre côté, cette relation n'est pas porteuse de rubrique; elle amené la notion d'héritage. Et dans cette relation le fils est coté (1,1) et le père du coté (1,n). ce qui sera indiquée avec un signe (#).

CIM (CIF MULTIPLE) : est porteuse des rubriques en effet ces rubriques sont de deux types: rubrique de liaison qui indique le type entité en liaison et rubrique que l'évaluation qui est la rubrique propre de l'association (cette rubrique est souvent en date).

2.4.3.8. SCHEMA CONCEPTUEL VALIDE

Utiliser

AGENT

Mat_Agent Nom Post-nom Adresse Fonction Sexe Spécialité

CIF

1,n

1,n

PROVENANCE

MATERIEL

Provenir

Designation Capacités Série Qtentrer Qtsortie

CIF

Codeprov Designation Nbfournisseur Nbagent

Utiliser

CIF

FOURNISSEUR

Matri_Fourn Nom_fourni Postnom_foun Prenom_fourni Specialité Adresse Fonction Sexe

2.4.3.9. ETENDUE DE LA BASE

T_AGENT

T_MATERIEL

T _FOURNISSEUR

T _PROVENANCE

TTT

EDITION

TTT

EDITION

TTT

EDITION

TTT

EDITION

1. MODELE RELATIONNEL

L'intérêt du modèle de données relationnel est qu'il est simple, donc les données sont sous forme de tableaux, donc naturelles pour des utilisateurs non informaticiens; Rigueur des concepts :on utilise des outils mathématiques et algorithmiques; Adéquation du modèle au niveau conceptuel : absence de notions informatiques le rend propice à la description du schéma conceptuel des données.

2. METHODE AGREGATIVE

Le point de départ de cette méthode est la couverture minimale. A partir de cette couverture, on constitue des partitions. Une partition est composée des dépendances qui ont la même partie gauche et chaque partition constitue le schéma de relation et aura deux relations : ensemble des attributs et ensemble des dépendances fonctionnelles.16

1ére PARTITION: ELEVE=<T1 F1 >

T1 ={CODEMATERIEL,DESIGNATION,CAPACITE,SERIE,MARQUE, SERIEMAT}

F1 ={CODEMATERIEL NOMAGENT, MATAGENTSPECIALITE, CODEFOURNIS,
SEXEFOURNSI, CODEBUREAUSIEGEBUREAU}

2eme PARTITION:FRAIS=<T2 F2 >

T2={CODEMATERIEL,DESIGNATION,SERIE,CAPACITE,DATEACHETER,TOTENTRER,T OTSORTIE,TOTGEN} F2={CODEMATERIELDESIGNATION,CODEMATERIELNBREENTRER, CODEMATERIELCAPACITE,CODEMATERIELDATEACHETER , CODEMATERIELTOTMATERIEL,CODEMATERIELTOTGEN,TOTUTILISATEUR, }

16Theodore TSHISUNGU, Op.cit

3éme PARTITION : PERCEPTEUR=<T3F3>

T3={CODEFOURNISSEUR,NOM,POSTNOM,PRENOM,NIVEAU,ADRESSE, SPECIALITE,SEXE,FONCTION}

F3={CODEFOURNISSEURNOMFOURNISSEUR,

CODEBUREAUPOSTNOMBUREAU,CODESOCIETEPRENOMFOURNISSEUR, CODEAGENTNIVEAUFOURNISSEUR}

3. METHODE PAR DECOMPOSITION

Le point de départ de cette méthode est la liste des rubriques d'entrée que l'on décompose en suivant les dépendances de la couverture minimale. Cette liste des rubriques d'entrées dans cette méthode on l'appelle la relation universelle.

Voici la liste des rubriques

CODE RUBRIQUE

1

CODEMATERIEL

2

DESIGNATION

3

CAPACITE

4

SERIE

5

DATE_ACHET

6

QTENTRE

7

QTESORTIE

8

TOTSORTIE

9

MATRICULAGENT

10

NOM

11

POSTNOM

12

PRENOM

13

SEXE

14

SPECIALITE

15

ADRESSE

16

FONCTION

17

CODESOCIETE

18

NOM

19

SIEGE

20

CODEBUREAU

21

DESIGNATION

22

TYPE

23

TOTUTILISATEUR

24

TOTQTETR

25

TOTQTESORTIE

2.4.3.10. DESCRIPTION LOGIQUE DES TABLES A. LISTE DES TABLES

NOM TABLE

1

T_AGENT

2

T MATERIEL

3

T_FOURNISSEUR

4

T_BUREAU

B. DESCRIPTION DES TABLES

COLONNE TABLE

COLONNE RUBRIQUE

T_AGENT

CODEAGENT NOM POSTNOM PRENOM SEXELEVE SPECIALITE ADRESSE FONCTION TOTUTILISATEUR

T_MATERIEL

CODEMATERIELDESIGNATIO

NSERIEMARQUE

DATEPAYE

TOTENTRER

TOTSORTIE

T_FOURNISSEUR

CODEFOURNISSEUR NOMFOURNISSEUR POSTNOMFOURNI PRENOMPERCETEUR SEXE

FONCTION SPECIALITE

T_PROVENANCE

CODEPROVENANCE DESIGNATION NBFOURNISSEUR NBAGENT

2.9.2. CHOIX DES INFORMATIONS A MEMORISER REGLES DE PASSAGE DU MCD OU

MOD

· Suppression du Modèle Conceptuel de Données (MCD) de tous les objets et /ou relations résultant du choix de mémorisation information;

· Ne retenir que les informations capables d'être stockées dans l'ordinateur;

· La création des autres éléments en remplacement si nécessaire de ceux supprimés.

CALCUL DU VOLUME THEORIQUE DE LA BASE DE DONNEES.

Volume des Objets:

TABLES

TAILLE

OCCURRENCES

Val. Théorique

Matériels

132

600000

79200000

Agent

80

100

1240

Bureau

15

5

528

 

Ville

5

 

145

 

900

Pays

35

 

51

 

1750

Etat

8

 

34

 

272

Volume total des objets

 

275

 

600335

79204690

 

2.10.1 L'ACCORD DES DROITS AUX UTILISATEURS (ACCES LISTE)

Nous allons définir dans cette partie, la politique de sécurité basée sur le droit d'accès. Cette politique sécuritaire nous aidera à octroyer physiquement les droits aux utilisateurs à l'aide du système de gestion de base de données. En dehors du SGBD, une autre politique de sécurité consistera à masquer et à désactiver l'interface graphique du logiciel pour certains utilisateurs.

CONCLUSION

Vu le volume de ce chapitre, il complète l'analyse préalable en étudiant uniquement et d'une manière complète le futur système de gestion de matériels.

4 Menu initial qui permet d'accéder à notre application et sécurisée; l'application par un mot de passe;

CHAPITRE III : ANALYSE ORGANIQUE

3.1. INTRODUCTION

L'analyse organique permet de rendre physique la structure logique de l'analyse fonctionnelle afin qu'elle soit compréhensible par l'utilisateur.

L'analyse organique est une étude approfondie de tous les points vus dans le chapitre précédent en vue d'élaborer un dossier complet de l'analyse organique. C'est aussi une structure physique qui tient compte des contriantes matérieles.

Il s'agit de mettre en oeuvre toutes les ressources de l'organisation en vue d'atteindre les objectifs préalablement fixés, à savoir les différents besoins de l'utilisateur ou du maitre d'ouvrage.

Cet objectif est en rapport avec les matériels que l'informaticien utilisera et le mode de traitement de l'information. Alors, la façon dont il obtiendra les différents besoins d'utilisateur.

3.2. DESCRIPTION DU MATERIEL

Cette partie permet et consiste à représenter les matériels indispensables au bon fonctionnement de l'application que nous allons mettre en place :

· Au moins quelques ordinateurs de garndes capacités dont la RAM est e 3Giga Bit, par exemple HDe 500 Giga Bit, etc.

· Au moins deux imprimentes nouvelle génération pour pouvoir générer les résultats de notre gestion;

· Un switch pour le partage des ressources;

· Une BDD Acces ou SQL Serveur pour cette gestion.

3.3. ARBORESCENCE DE L'APPLICATION

Il s'agit juste d'un résume schématique expliquant le fonctionnement de l'application va pouvoir fonctionner avec tout ce qu'on à fait comme approche.

Notre application comprendra:

4 Menu général qui résume les différents points à réaliser dans l'application.

Elle comprendra aussi généralement :

+ La création des fichiers; + Le traitement;

+ L'édition;

+ Retour au menu général.

MENU INITIAL

MENU GENERAL

1. CREATION

2. EDITION

3. FIN

4. CHOIX

CREATION

1. T_AGENT

2. T_MATERIEL

3. T_FOURNISSEUR

4. T_PROVENANCE

5. RETOUR

Votre choix:

SOUS MENU-TTT

- MODIFICATION - SUPPRESSION - AJOUT

- RETOUR

Votre choix:

EDITION

1. Et_ Recaptilatif

2. Et_Provenace

3. Et_Statique utilisateur

4. Retour

5. Liste des matériels

6. Liste Utilisateurs

7. Listes retenues

8. Retour

Votre choix:

Nous pouvons expliquer que,les différentes fenêtres concernant les tables de toute cette gestion des équipements informatiques au moins le sens dont on peut se faire ces formulaires. Donc il est vraie que ces formulaire en dessous de l'arborescence avec le design des matériels.

Accès dans le stock des matériels

Accès dans le stock des matériels

Notre savoir pour ce sujet et aussi schéma de notre application pour la

mairie de Kananga.

N.B. : Voici les différents matériels de kits complets pour une utilisation rationnelle au sein des différents services

3.4. SECURITE DE L'APPLICATION

Soucieux de gérer les accès n us allons inclure le

système d'authentification , afin de p utorisés.

3.4.1. Définition:

La sécurité informatique c'est l'ensemble des moyens mis en oeuvre pour minimiser la vulnérabilité d'un système contre des menaces accidentelles ou intentionnelles.

Une politique de sécurité est un ensemble de règles qui fixent les actions autorisées et interdites dans le domaine de la sécurité.17

3.4.1.1. L'ETABLISSEMENT D'UNE POLITIQUE DE SECURITE

· Identification des vulnérabilités

· En mode fonctionnement normal (définir tous les points faibles)

· En cas d'apparition de défaillances un système fragilisé est en général vulnérable : c'est dans un de ces moments intermédiaires qu'une intrusion peut le plus facilement réussir

· Évaluation des probabilités associées à chacune des menaces

· Évaluation du coût d'une intrusionréussie

· Choix des contres mesures.

On appelle sécurité Informatique l'ensemble des techniques qui assurent que les ressources du système d'information (matérielle ou logicielle) d'une organisation sont utilisées uniquement dans le cadre ou il est prévu qu'elles le soient.18

Ainsi, le problème de la sécurité se répartit en quatre (4) catégories:

+ Le matériel; + Le logiciel;

+ La politique de mise en oeuvre du plan de sécurité et

+ Les incompatibilités entre les systèmes utilisés.

3.4.1.3. LES DIFFERENTS TYPES D'ATTAQUES19

L'informatique étant un domaine très vaste, le nombre de vulnérabilités présentes sur un système peut donc être important. Ainsi, les attaques visant ces failles peuvent être à la fois très variées et très dangereuses. C'est pourquoi nous allons dans un premier temps analyser ce que nous appellerons « l'anatomie d'une attaque », puis dans un second temps, nous caractériserons ces attaques et observerons leur fonctionnement.20

17G Florin, S Natkin CNAM- Cedric, La sécurité Informatique,Eyrolles, Paris, 1889. 18 Marie-Alice TSHIELA, Cours d'internet, inédit, 2012, UKA.

19David Burgermeister, Jonathan Krier, les attaques 2006.

20 http://dbprog.developpez.comAvril 2016 (17 :39)

3.4.2 DESCRIPTION

Les techniques de sécurité informatique se répartissent comme suit:

y' Analyse de risques: qui permet d'identifier le risque qui court l'organisation pour mieux se protéger;

y' Politique de sécurité qui, à la lumière des résultats de l'analyse définit le cadre d'utilisation des ressources du système d'information; identifie les techniques de sécurisation à mettre en oeuvre dans chaque service et sensibilise les utilisateurs à la sécurité informatique.

y' Les techniques de sécurisation. Elle assure:

A La disponibilité (service et information doivent être accessibles aux personnes autorisées au temps voulu et dans un délai requis) ;

A L'intégrité des données (les services et les informations ne peuvent être que les personnes autorisées);

A La confidentialité (information est accessible uniquement à ceux qu'y ont droit);

A L'authentification; le recours à une information de service.

D'ailleurs, les techniques de sécurisation d'un système incluent:

+ Audit de vulnérabilité : essaie de pénétration;

+ Sécurité des données : chiffrement, authentification;

+ Sécurité du réseau : pare-feu, IDS;

+ Surveillance des informations de sécurité;

+ Educations des utilisateurs;

+ Plan de reprise des activités.

Il en sera de même, en ce qui concerne notre application, car la sécurité c'est la protection contre les agents défectueux.

3.5. TYPE DE SECURITES

En informatique, on distingue deux principauxtypes de sécurité. Il s'agit de la sécurité physique et de la sécurité logique.

3.5.1. SECURITE PHYSIQUE

Cette sécurité est étudiée par l'entreprise pour détecter les problèmes liés à l'incidence sur les risques qui peuvent la compromettre.

Ces risques sont les suivant:

+ Risques de destruction physique des matériels informatiques;

+ Risque de voir une personne non autorisés, s'introduire dans les installations des machines.

Pour éviter les risques précédemment cités, l'entreprise doit mettre en place les règlements interdisant le corps étranger et autorisant les locaux aux ressources informatiques. Tout ceci va l'épargner de l'incendie, le vol et autres menaces.

3.5.2. SECURITE LOGIQUE

Cette sécurité permet de contrôler les risques d'accès aux données par des personnes non autorisées ainsi que des risques d'alternation de données. Pour être écarté de tous ces risques, nous devons considérer la mise en place d'un dispositif adapté pour prévenir ces dégâts.

Et pour cela, le mieux serait d'insérer le mot de passe utilisateur de manière à rendre l'accès aux données de l'ordinateur aussi inaccessible par n'importe qui n'ayant pas droit de le faire ou n'ayant pas droit d'accès à l'application.

Clé de session

C'est un compromis entre le chiffrement symétrique et asymétrique permettant de combiner les deux techniques. Il existe deux méthodes :

Première possibilité :

- générer aléatoirement une clé de taille raisonnable utilisée pour un algorithme de cryptage symétrique dans un programme comme l'autre;

- chiffrer cette clé à l'aide d'un algorithme de cryptage à clé publique (à l'aide de la clé publique du destinataire).

Cela impose que l'un des interlocuteurs possède la clé publique de l'autre (pas toujours facile de s'assurer que la clé publique appartient bien à la bonne personne). Seconde possibilité : construire une clé de session à l'aide de la méthode d'échange des clés de Diffie-Hellman.

- Les interlocuteurs n'ont pas besoin de partager une clé publique avant de commencer leur communication chiffrée !

Cette méthode est extrêmement employée pour initier un canal de transmission sécurisée avant tout échange.

Les deux interlocuteurs disposent ensuite :

- D'une clé commune qu'ils sont seuls à connaître

- De la possibilité de communiquer

CONCLUSION

Dans ce chapitre nous aurons essayé de relever le bien fondé de la sécurité d'une application, des types de sécurité à mettre en place tout en identifiant les risques que peuvent subir les ressources informatiques. Ce chapitre nous amène à la réalisation de notre application voyons suite de chapitre suivant.

SYSTEME

CHAPITRE IV : MODELISATION ET IMPLEMENTATION DU NOUVEAU

LE PROBLEME

INTRODUCTION

Ce chapitre concerne la réalisation du programme et des transactions différentes. Notre choix est porté sur le langage de programmation C Sharp en sigle CU.

La programmation comme étape utile pour la réalisation d'une application, n'a de la valeur que lorsqu'elle produit un résultat qui soit correct. La programmation nous permet donc le développement d'un programme qui répond aux besoins exprimés par l'utilisateur.

La conception du système d'information organisé est comme la partie manuelle de la conception du nouveau système. A ce niveau, les données sont organisées sans tenir compte des supports de mémorisation et la redondance est tolérable.

L'implémentation (programmation), est un ensemble de méthodes et des

techniques qui permettent de construire des algorithmes, d'écrire un programme et de soumettre à l'ordinateur.

Dans le développement d'un dossier de conception du nouveau système, la conception du système d'information organisé est toujours constituée de deux importantes étapes:

y' Etape conceptuelle y' Etape organisationnelle

La conception du système d'information organisé, doit tenir compte de la théorie des aspects informatiques (aspect statique et aspect dynamique) pour une bonne séparation de données et de traitements.

ETAPE CONCEPTUELLE

Dans la modélisation avec Merise, l'étape conceptuelle est considérée non seulement comme la première étape de la conception du système d'information organisé; mais elle est aussi considérée comme la première étape de la conception du nouveau système. Compte tenu de son importance dans un dossier de conception, l'étape conceptuelle se subdivise en deux sous étapes:

y' Etape conceptuelle de données

y' Etape conceptuelle de traitements

Dans ce travail, nous allons nous atteler simplement à la modélisation des

données.

Il peut se formuler de la manière suivante: « concevoir un système informatique s'exécutant sous l'environnement Windows, qui effectue la gestion automatisée d'équipements informatiques à la mairie de Kananga.

CAHIER DES CHARGES

A la fin, nous attendons les résultats suivants de notre application qui sera un

programme informatique:

y' Une liste des médecins stagiaires;

y' Liste des médecins stagiaires par service;

y' Un rapport journalier des activités réalisées dans chaque service

y' Une fiche dument signée par le Maitre de stage pour l'évaluation des stagiaires;

y' Les informations sur chaque stagiaire doivent être gardées de manière

permanente;

y' L'application permettra aussi après encodage, de pouvoir faire des mises à jour sur

les données déjà saisies.

ETAPE CONCEPTUELLE DE DONNEES

Parlant de l'étape conceptuelle de données, nous voyons une étape de la conception qui consiste à présenter la vision globale de la structure de l'entreprise que nous tentons moderniser passant par l'informatisation. L'étape conceptuelle de données est une étape de la conception qui a comme finalité la représentation du modèle conceptuel de données (M.C.D).

4.1. PRESENTATATION DU LANGAGE

Le langage de programmation C Sharp (C dièse en Français) c'été développé par la Société Microsoft, et notamment un des employés, Anders HEJLBERG, pour la plate-forme.Net (point net/dot Net). Ce langage est orienté objet, il est proche du langage Java.

Ce langage est précompilé en MSIL (Microsoft Intermédiaire Langage), puis exécuter sur une machine virtuelle, ou compilé en code natif à l'exécution. Il dispose d'un ramassage-miette (Gerbage Collector). Net en remplaçant des MFC. Il est un langage pour développer des applications Windows, avec Visual Basic et C++.21

4.2. CHOIX DU LANGAGE DE PROGRAMMATION22

Nous utiliserons le Microsoft Visuel Studio 2012 comme langage de

programmation qui nous permettra de mettre en place des modules de programme avec des interfaces conviviales donnant accès à notre base de données en Access.

4.3. PROPOSITION DU NOUVEAU SYSTEME

A ce titre, les nouvelles technologies de l'information et de la communication à faciliter la manière de traiter l'information, il est clair et quasi important de penser dans

21Pierre KAFUNDA, Langage de programmation C Sharp, inédit, U.KA 2015- 2016 22DE HUGUES BERSINI, La Programmation Orientée Objet, 6ièmeédition, Eyrolles, Paris. 1986/

un système comme celui de gestion des équipements informatiques. C'est ainsi que l'architecture Client-serveur qui est une sorte de réseau, va être utile, dans la mesure du possible.

Le choix de la méthode de programmation est lié à des paramètres tels que :

> L'évolution rapide de la technologie informatique ;

> La plateforme de développement et la richesse du langage ;

> Et la complexité de l'algorithme à implémenter, etc.

Tenant compte des éléments énumérés ci-dessus, notre choix est porté sur la

méthode de programmation événementielle parce qu'elle permet aux instructions du

programme de s'exécuter lorsqu'un événement survient et appelle la section du

programme en action. Les sources de l'événement peuvent être :

y' L'utilisateur : appuie sur une touche ou l'utilisation de la souris

y' L'ordinateur : un intervalle de temps écoulé

y' Le programme : Une instruction qui active explicitement un événement

y' Une autre application s'exécute uniquement sous Windows sollicite un échange

des données.

y' D'engager les informations compétentes

Et ceci présentera dans ce tableau suivant :

Nombre matériel

Marque

Système

d'exploitation

Capacité disque dur

Mémoire RAM

Nombre

Prix

Ordinateur

Lenovo

Win 7

500 Go

2Go

5

2500$

Imprimante

Lacer

 
 
 

2

2020$

Imprimante

HP

 
 
 

3

250$

Cable

RG45

 
 
 

50

300$

Total

 
 
 
 
 

5070$

4.4. MODELE LOGIQUE DE DONNEES (MLD)

A ce point nous allons juste parler d'utilisation de gestionnaire de base de données23.Pour le choix de matériels, on tient compte de deux aspects: l'aspect Hardware, et l'aspect Software. Voici dans ce petit tableau ce qui veut dire.

Aspect Hardware

Aspect Software

Type ordinateur

Système d'exploitation Win7, Win8, Win xp.

Type de processeur : intel, Adm

SGBD, Access

Mémoire : Flash, HD, DVD

Langage de programmation : C-Sharp

Types de périphériques: clavier, souris, écran, imprimante

Prologiciel : Word, Excel, Powerpoint etc.

a) PRESENTATION DE MODELE LOGIQUE DE DONNEE

Le modèle logique des données c'est la traduction du schéma conceptuel en un schéma propre à une base de données ou c'est un modèle qui résulte de la traduction du schéma conceptuel en un schéma propre.

? En Extension

23 MULUMBA Pascal, Cours de Système de Gestion de Base de Données, deuxième graduat, U.KA, inédit, 2013.

b) MODELE PHYSIQUE DE DONNEES

Le Modèle Physique des Données (M.P.D.) est un modèle permettant de décrire les méthodes d'organisation et d'accès aux données de la base.

Table Agent

Table Matériel

Table Fournisseur

Table Provenance

Table Provenir

DESCRIPTION DE L'APPLICATION

FORMULAIRE DE TELECHARGEMENT DE L'APPLICATION

L'AUTHENTIFICATION POUR LA GESTION DE LA SECURITE

Au lancement du programme 'Gestion des Equipements'' le mécanise de sécurité se présente par l'affichage de la boite de dialogue d'authentification. Il suffira alors à l'utilisateur d'insérer son nom et son mot de passe. Le bouton valider fera appel au formulaire demandé si l'authentification s'est bien passée. Le bouton Nouveau est réservé à l'administrateur système qui pourra être un nouvel utilisateur. L'accès au système par ce bouton est conditionné par mot de passe administrateur.

MENU GENERAL

Cette fenêtre présente un menu général pour accéder à d'autres formulaires de l'application. Le choix d'un bouton du menu, fera appel à la fenêtre d'authentification vue précédemment.

SOUS MENU MODULE DE SAISIE

Formulaire de menu général

Formulaire de l'enregistrement d'agent

Formulaire de l'enregistrement de matériel

Formulaire de l'enregistrement fournisseur

A travers cette fenêtre le module de saisie est affiché, nous avons seulement la possibilité de saisir les données d'un nouveau matériel, soit d'un nouveau Agent etc. s'il faut modifier les données d'un ancien matériel ou soit d'un ancien Agent alors l'utilisateur ayant droit choisira le bouton modifier.

SOUS MENU MODIFICATION

Formulaire de modification matériel

A travers cette interface de modification qui apparait comme celle de la saisie , il ne suffit plus de saisir les données d'un Agent ;il faut seulement saisir le code du matériel et valider par enter du clavier; si le matériel était déjà enregistré dans la base de données les autres informations s'affichent donnant la possibilité de modifier et enregistrer ensuite la modification.

Dans cette même fenêtre, après avoir retrouvé les données d'un Agent ou du matériel soit de la provenance soit du fournisseur de la base de données en cliquant sur le « Bouton Supprimer » suivant les règles de l'entreprise s'effectuent automatiquement et sa se fait dans tous les l restes de boutons.

Formulaire de suppression de matériel SOUS MENU CONSULTER OU AFFICHAGE

Quand l'utilisateur clique sur le bouton consulter, le programme affiche sous forme d'un tableau Access ou Excel, reprenant les données de chaque Agent ou matériel etc. enregistré dans la base de données. Toutefois, il est à noter que cette interface ne vous donne pas la possibilité de modifier les données soit les enregistrements.

Formulaire d'affichage

Ce formulaire nous montre comment qu'avant de retourner au menu principal, vous êtes obligé d'introduire le mot de passe sinon, nous êtes serait pas autoriser d'accéder. Suite à cela cette opération s'effectue juste ne cliquant sur le Bouton Suivant soit <<<<<<; après que cette opération ait terminé vous cliqué sur le Bouton Affichage s'il fait initialiser. Les restes seront bien détaillés dans l'application avec extrait.

Enfin nous avons mis en place une Base de Données qui nous permettra de stocker toutes les informations en rapport avec la gestion

CONCLUSION GENERALE

Nous avons eu l'honneur de présenter ce travail qui marque la fin de notre cycle de graduat en Gestion Informatique. Dans les pages ci-dessus; nous avons eu à développer quatre chapitres:

Le premier chapitre intitulé analyse préalable, dans lequel nous avons parcouru les concepts fondamentaux qui englobent ce chapitre.

Le deuxième chapitre intitulé analyse fonctionnelle; nous aurons à définir les concepts liés au fonctionnement de notre cible de recherche.

Le troisième chapitre s'intitule analyse organique dans lequel nous avons mis en évidence les différentes types des méthodes de conceptions existant, ainsi que quelques définitions y afférentes.

Le dernier s'est appesanti sur la modélisation et l'implémentation du nouveau système d'information.

Pour y parvenir, nous avonsfait usage d'un Système de Gestion de Base de Données (SGBD) Microsoft Access ainsi que le langage de programmation C-Sharp (C#).

L'objectif primordial de la mise en place de cette base de donnéesest de pouvoir tirer l'attention du gestionnaire sur quelques notions liées à l'informatique. Suite à cela, nous étions tenusà parler de trois analyses auxquelles notre réflexiontournera sur la notion de l'analyse préalable, analyse fonctionnelle et l'analyse organique.

d'Equipements Informatiques. Immédiatement, nous avons pensé à concevoir cette application.

Notre souhait scientifique est que les chercheurs en informatique abordent ce sujet de l'une ou de l'autre façon.

BIBLIOGRAPHIE

A. OUVRAGES

1. T.TUNER, Science et Société, Paris, Dalloz, 1987, P.17.

2. P.ROUGER, Cité par MULUMBATI Ngasha, Manuel de sociologie générale, éd, Africa, Lubumbashi, 1980, P.22.

3. MASSIALA MASOLO et GOMBA DAMBA, Rédaction et Présentation d'un travailscientifique : guide du chercheur en science humaine, édition France et Paix, 1993, Pg.5 et 6.

4. MATHERON. Comprendre Merise, outils conceptuels et organisationnels, éd. Eyrolles, France, 2000, Pg. 1-2.

5. Trésor KWETUENDA MENGA, Conception de base de données relationnelle: synthèse, support de formation Tec Pro, Kinshasa 2007

6. G Florin, S Natkin CNAM- Cedric, La sécurité informatique, édEyrolles, 1988.

B. SITES INTERNET

- http://www.degroupnews.com/, Décembre 2013(18:50)

- http://ventsolaire.net/article/, Décembre 2013 (18:16)

- http://www.wikipedia.com/site-vitrine, Février 2014(21 :36)

- http://dbprog.developpez.comAvril 2001 (17 :39)

C. COURS

· KAFUNDA Pierre, Langage de Programmation C-Sharp, U.KA 2015-2016

· MULUMBA Pascal, Base de données (De Merise à JDBC), Version 1.3, U.F.R 1999

· TSHISUNGU Théodore, Technique de base de données, Troisième Graduat, U.KA 2015-2016

· Marie-Alice TSHIELA, Sécurité Informatique, Première licence, U.KA 2012-2013

D. PROGRAMME INFORMATIQUE

· Encyclopédie Encarta Junior 2009

· Jargon Informatique, Ubuntu, 22-13-2005.

· Dictionnaire Encyclopedie illustré, Hachette, &&.« Problématique»

ANNEXE CODE SOURCE

CODE SOURCE DU BOUTON AJOUTER AGENT

{

nouveau_agent.matag = textBox1.Text;

nouveau_agent.nomag = textBox2.Text;

nouveau_agent.postnomag = textBox3.Text;

nouveau_agent.prenomag = textBox4.Text;

nouveau_agent.specialag = comboBox1.Text;

nouveau_agent.sexeag = comboBox2.Text;

nouveau_agent.sfonctionag = comboBox3.Text;

nouveau_agent.adresag = textBox5.Text;

string chaine = "Provider = Microsoft.ACE.OLEDB.12.0;Data Source =

C:\\base\\equipementinfo.accdb";

OleDbConnectioncnn = newOleDbConnection(chaine);

OleDbCommand cmd = newOleDbCommand("insert intoT_Agent values('" + nouveau_agent.matag

+ "','" + nouveau_agent.nomag + "','" + nouveau_agent.postnomag + "','" +

nouveau_agent.prenomag + "' ,'" + nouveau_agent.specialag + "' ,'" + nouveau_agent.sexeag + "' ,'"

+ nouveau_agent.sfonctionag + "' ,'" + nouveau_agent.adresag + "' )", cnn);

cnn.Open();

cmd.ExecuteNonQuery();

cnn.Close();

MessageBox.Show("enregistrement effectué avec succès!", "encodage Agent",

MessageBoxButtons.OK, MessageBoxIcon.Information);

initialiser_agent();

}

CODE SOURCE DU BOUTON MODIFIER AGENT

{

nouveau_agent.matag = textBox1.Text;

nouveau_agent.nomag = textBox2.Text;

nouveau_agent.postnomag = textBox3.Text;

nouveau_agent.prenomag = textBox4.Text;

nouveau_agent.specialag = comboBox1.Text;

nouveau_agent.sexeag = comboBox2.Text;

nouveau_agent.sfonctionag = comboBox3.Text;

nouveau_agent.adresag = textBox5.Text;

stringchaine = "Provider = Microsoft.ACE.OLEDB.12.0;Data Source =

C:\\base\\equipementinfo.accdb";

OleDbConnectioncnn = newOleDbConnection(chaine);

OleDbCommandcmd = newOleDbCommand();

cmd.Connection = cnn;

cmd.CommandText = "update T_Agent set Mat_agent='" + nouveau_agent.matag + "',

Nom_agent='" + nouveau_agent.nomag + "', Postnom_agent='" + nouveau_agent.postnomag + "', Prenom_agent='" + nouveau_agent.prenomag + "', specialite_agent='" + nouveau_agent.specialag + "', sexe_agent='" + nouveau_agent.sexeag + "', fonction_agent='" + nouveau_agent.sfonctionag + "', adresse_agent='" + nouveau_agent.adresag + "' whereMat_agent='" + nouveau_agent.matag + "'";

cnn.Open();

cmd.ExecuteNonQuery();

cnn.Close();

MessageBox.Show("Modification effectuée avec succès!", "Modification Agent", MessageBoxButtons.OK, MessageBoxIcon.Information);

initialiser_agent(); }

CODE SOURCE SU BOUTON RECHERCHER {

try

{

stringrech = textBox1.Text;

stringchaine = "Provider = Microsoft.ACE.OLEDB.12.0;Data Source

=C:\\base\\equipementinfo.accdb";

OleDbConnectionconnex = newOleDbConnection(chaine);

OleDbCommandcmd = newOleDbCommand();

cmd.Connection = connex;

OleDbDataReader lecture;

cmd.CommandText = "select * fromT_AgentwhereMat_agent='" + rech + "' ";

connex.Open();

lecture = cmd.ExecuteReader();

while (lecture.Read())

{

if ((lecture["Mat_agent"].ToString()) == rech)

{

textBox2.Text = (lecture["Nom_agent"].ToString()); textBox3.Text = (lecture["Postnom_agent"].ToString()); textBox4.Text = (lecture["Prenom_agent"].ToString()); textBox5.Text = (lecture["adresse_agent"].ToString()); comboBox1.Text = (lecture["specialite_agent"].ToString()); comboBox2.Text = (lecture["sexe_agent"].ToString()); comboBox3.Text = (lecture["fonction_agent"].ToString());

} }

lecture.Close(); connex.Close();} catch (Exception r) {MessageBox.Show(r.ToString());} }

CODE SOURCE BOUTON SUPPRIMER try

{

stringrech = textBox1.Text;

stringchaine = "Provider = Microsoft.ACE.OLEDB.12.0;Data Source

=C:\\base\\equipementinfo.accdb";

OleDbConnectioncnn = newOleDbConnection(chaine);

OleDbCommandcmd = newOleDbCommand("deletefromT_AgentwhereMat_agent='" + rech + "' ",

cnn);

cnn.Open();

cmd.ExecuteNonQuery();

cnn.Close();

MessageBox.Show("Cet enregistrement a été supprimé définitivement dans la base",

"INFORMATION"); }

catch (Exception)

{ MessageBox.Show("Erreur de recherche", "ERREUR DE SUPPRESSION");

}

initialiser_agent();

}

TABLE DE MATIERE

Epigraphe I

Dédicace&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&............................... II

Remerciements&&&&&&&&&&&&&&&&&&&&&&&&&&....................................III

INTRODUCTION GENERALE 1

PROBLEMATIQUE ET HYPOTHESE 5

A. PROBLEMATIQUE 5

B. HYPOTHESE 6

Choix et intérêt du sujet 7

Delimitation du sujet 7

Methodes et techniques 7

1. Methodes 7

2. Techniques 8

Subdivision du travail 8

CHAPITRE I : ANALYSE PREALABLE 8

I. Introduction 8

I.1 CONNAISSANCE DU SYSTEME D'INFORMATION 9

i.1 Historique De La Mairie 9

1.1.1. Denomination 10

1.1.2. Geographie 10

1.1.3. Geographie 10

B. Limite 10

I.2. SUBDIVISION ADMINISTRATIVE 11

0.1. Organigramme De La Mairie 12

1.2.3. Objectif 13

1.2.1. Possibilites Financieres 13

i.4. Etude Du Systeme Existant 13

Presentation du cadre d'etude 13

1.1. Presentation de la mairie de kananga 14

1.2. Présentation du service d'accueil 14

1.3. Analyse du systeme d'information existant 15

1.3.1. Circuit du deroulement de l'equipement informatique (narration) 15

1.2.3. Etude des documents du systeme existant 18

a) Repertoire des documents du systeme existant 19

b) Description des documents répertoires 20

1.2.4. ETUDE DES MOYENS UTILISEES PAR LE SYSTEME 20

2. Les moyens humains 20

3. Les moyens Matériels 20

I.3.1. DIAGNOSTICS DE LA SITUATION ACTUELLE 21

a. L'aspect positif du systeme actuel 21

b. L'aspect negatif ou anomalie 21

I.3.1. SUGGESTION OU PROPOSITION DES SOLUTION 22

1. Proposition des solutions manuelles 22

1.1. Du point de vu organisationneL 22

1.2. Du de vu technique 22

2. Etude comparative entre la solution manuelle et la solution informatique 23

1.4 CHOIX ET JUSTIFICATION DE LA MEILLEUR SOLUTION 23

1.4.1. Choix de la meilleur solution 23

1.4.2. Justification de la solution 23

CHAPITRE II : ANALYSE FONCTIONNELLE 25

2.0. INTRODUCTION 25

2.1. Objectif de l'analyse fonctionnelle 25

2.2. Objectif de l'application 25

1) Objectif de gestion : 25

2) Objectif technique : 25

2.3. METHODES DE CONCEPTION 25

2.4. MODELE ENTITE-ASSOCIATION 26

2.4.1. Recherche des rubriques d'entree 26

2.4.1.1. Etude des sorties 27

2.4.1.1.1. Liste des sorties 27

2.4.1.1.2. Modele des sorties 27

2.4.1.1.1. Description des sorties 27

2.3.1.3. Modele type message 29

2.4.1.2. LISTE DES RIBRIQUES FIGURANT SUR LES SORTIES 30

2.4.1.3. Analyse des rubriques 30

2.4.1.4. Liste des rubriques d'entrees 30

2.4.1.5. Regles de calcul 31

2.4.1.6. Liste des rubriques retenues 31

2.4.2. RECHERCHE DES LIAISIONS ENTRE LES RIBRIQUES 31

2.4.2.1. Recherhce des liaison entre deux rubriques 31

2.4.2.2. Liste des liaison entre deux rubriques 32

2.4.2.2.Recherche des liaisonsa partir gauche composee 33

2.4.2.3.Liste des liaisons a partir de gauches composee 33

2.4.3. REGROUPEMENT DES RUBRIQUES EN MODELE ENTITE-ASSOCIATION 33

2.4.3.1. Modele entite-association 33

2.4.3.2. Recherche des cles primaires 33

2.4.3.2. Recherche des types entites 34

2.4.3.3. Recherche des types associations 34

2.4.3.4. Affectation des attributs 35

a) Recherche des objets 35

2.4.3.5. Cardinalites 35

2.4.3.6. Schema conceptuel brut 36

2.4.3.7. Types de relation 37

b) Recherche des relations entre objets 37

2.4.3.8. Schema conceptuel valide 38

2.4.3.9. Etendue de la base 39

1. Modele relationnel 39

2. Methode agregative 39

3. Methode par decomposition 40

2.4.3.10. Description logique des tables 40

2.9.2. Choix des informations a memoriser regles de passage du mcd ou mod 41

2.10.1 l'accord des droits aux utilisateurs (acces liste) 42

CHAPITRE III : ANALYSE ORGANIQUE 43

3.1. INTRODUCTION 43

3.2. Description du materiel 43

3.3. Arborescence de l'application 43

1. Masque de saisie Erreur ! Signet non défini.

3.4. Securite de l'application 46

3.4.1. Définition : 46

3.4.1.1. Etapes types dans l'etablissement d'une politique de securite 46

3.4.1.3. Les differents types d'attaques 46

3.4.2 Description 47

3.5. Type de securites 47

3.5.1. Securite physique 47

3.5.2. Securite logique 48

CHAPITRE IV : MODELISATION ET IMPLEMENTATION DU NOUVEAU SYSTEME 48

Introduction 49

Etape conceptuelle 49

Le probleme 49

Cahier des charges 50

ETAPE CONCEPTUELLE DE DONNEES 50

4.1. Presentatation du langage 50

4.2. Choix du langage de programmation 50

4.3. Proposition du nouveau systeme 50

4.4. Modele logique de donnees (mld) 51

a) Presentation de modele logique de donnee 51

B) Modele physique de donnees 52

Description de l'application 53

Formulaire de telechargement de l'application 53

L'authentification pour la gestion de la securite 53

Menu general 54

Sous menu module de saisie 54

Sous menu modification 55

Sous menu consulter ou affichage 56

Conclusion generale 58

Bibliographie 59

Annexe Code source&&&&&&&&&&&&&&&&&&&&&&&&&59 Table de matiere&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&.&&.67






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faudrait pour le bonheur des états que les philosophes fussent roi ou que les rois fussent philosophes"   Platon