I
EPIGRAPHE
« Il naît parfois dans les plus simples familles des humbles communautés un enfant qui, en
grandissant, élève son nom, le nom de son père, de toute sa famille, de sa communauté et fait
naître l'espoir d'un avenir meilleur »
Montesquieu
Angel MWEPU
II
DEDICACE
A mes très chers parents KAMPANGALA MWEPU et MBUYU BISHIMBA Alpho.
Angel MWEPU
III
REMERCIEMENT
Le temps est pour nous favorable, de présenter nos sincères gratitudes à
tous ceux qui de loin ou de près ont contribué à la réalisation de cette œuvre scientifique, qui
sanctionne la fin du deuxième cycle en sciences informatiques, conception de système
d’information.
Étant donné que la rédaction de ce travail n’est pas seulement l’œuvre
individuelle, mais plutôt le concours et contribution de millier des personnes de bonne
volonté.
Nous tenons à dire remercier énormément à notre Dieu tout puissant de
nous avoir donné le souffle de vie, la sagesse, la bienveillance, la patience hier, aujourd’hui et
à jamais. Lui qui vis dans le lieu secret et qui vois tout le secret, tu nous as épargné aux
malheurs.
Nos sincères remerciements s’adressent au professeur KANDOLO
KASOLWA pour sa direction rigoureuse, à l’assistant Valery KABONGO, qui lui aussi a
accepté de nous codiriger, leurs rigueurs scientifiques, critiques et remarques nous ont permis
à la rédaction de ce présent travail, qu’ils trouvent ici l’expression de notre profonde
gratitude.
Nos remerciements s’adressent également aux autorités académiques de
l’université méthodiste de Kamina en général. Et en particulier à toutes les autorités de la
faculté des sciences informatiques : conception de système d’information notamment :
monsieur le doyen de la faculté Jean Jacques MWINKEU ; de nous avoir accompagné durant
le cursus académique par des enseignements de qualité.
A nos très chers parents et autres personnes essentielles notamment : notre
père KAMPANGALA MWEPU et notre mère MBUYU BISHIMBA Alpho pour leurs
volontés, affections, patiences, et pour tout ce dont nous sommes bénéficiaire depuis notre
enfance jusqu’à ce jours. Nous citons également le beau-frère MUSAYA KIBEMBA et ma
sœur MUJINGA KITENGE Jina; car c’est par et à travers votre aide que nous sommes
parvenu à rédiger ce présent travail.
Au chef de division et agents de la division provinciale du genre, famille et
enfants ; pour leur accueil chaleureux et la clarté sur les informations recherchées.
IV
A mes frères et sœurs : Danny MWEPU, Pitchou MWEPU, Paulin
MWEPU, Kabulo MWEPU, Erick MWEPU, Diems MWEPU et Marie KASONGO ; pour
leur contribution tant matérielle, financière que morale.
A ma très chère amie Ruth NGOY pour ta contribution matériel, financière
que morale que Dieu te bénisse.
A nos amis et connaissances :, JACQUES LUMANDE, HERITIER NDAY,
Pour leur soutien et encouragement.
A nos amis de lutte Trésor BISUMPA, Emmanuel KIBANGU, Rachel
AMNAZO, Irène ILUNGA, Lucien TSHILAY, Delvard ILUNGA, Héritier NGOY, Henry
NKWIBA, Moise KIYOMBO, Patient LONGO , pour vos encouragements et contributionss à
la rédaction de ce travail.
A tous ceux qui, de prêt ou de loin nous ont apporté une aide de quelque
nature quoi que ce soit et dont leurs noms ne sont pas mentionnés ci-haut reçoivent notre
profonde reconnaissance.
V
TABLE DES ILLUSTRATIONS
Figure 1 Organigramme hierarchique.....................................................................................22
Figure 2 Modèle de contexte statique.......................................................................................28
Figure 3 Diagramme d'activité.................................................................................................29
Figure 4 Diagramme de cas d'utilisation.................................................................................32
Figure 5 Diagramme de séquence système s'authentifier.........................................................33
Figure 6 Diagramme de séquence système gérer dossier viol.................................................35
Figure 7 Diagramme de séquence système établir fiche psychosociale...................................36
Figure 8 Diagramme de séquence système gérer examens médicaux......................................37
Figure 9 Diagramme de séquence système consulter examens médicaux................................38
Figure 10 Diagramme de séquence système consulter jugement viol......................................39
Figure 11 Diagramme de séquence système gérer jugement viol............................................41
Figure 12 Diagramme de classes du domaine..........................................................................44
Figure 13 Diagramme de séquence de conception s'authentifier.............................................47
Figure 14 Diagramme de séquence de conception gérer dossier viol......................................48
Figure 15 Diagramme de sequence de conception gérer jugement.........................................49
Figure 16 Diagramme de séquence de conception établir fiche psychosociale.......................50
Figure 17 Diagramme de séquence de conception consulter jugement viol............................51
Figure 18 Diagramme de séquence de conception consulter examens médicaux....................52
Figure 19 Diagramme de séquence de conception gérer examens médicaux..........................53
Figure 20 Diagramme de classes participantes s'authentifier.................................................55
Figure 21 Diagramme de classes participantes gérer jugement..............................................56
Figure 22 Diagramme de classes participantes gérer examens médicaux...............................57
Figure 23 Diagramme de classes participantes consulter jugement viol.................................57
Figure 24 Diagramme de classes participantes gérer dossier viol..........................................58
Figure 25 Diagramme de classes participantes établir fiche psychosociale...........................59
Figure 26 Diagramme de classes participants consulter examens médicaux..........................60
Figure 27 Diagramme de classe de conception........................................................................61
Figure 28 Diagramme de déploiement.....................................................................................64
VI
SIGLES ET ABREVIATION
UML: Unified modeling language
UP: Unified process
SGBD : Système de gestion de base des données
SQL: Strutured Query Language
SGBDR : Système de Gestion de Base de Données Relationnelle
MLD : Modèle logique des données
2TUP : Two Truck Unified Process
JS : Java Script
XP : eXtreme Programming
SADT: Structured Analysis and Design Technic.
MVC : model-view-controller
1
INTRODUCTION GENERALE
1. PRESENTATION DU SUJET
La prise de conscience des dégâts causés par les inégalités et les disparités
entre les sexes a amené la communauté internationale à réfléchir sur les voies et les moyens
des les éradiquer.
C’est ainsi que la convention internationale sur l’élimination de toutes les
formes de discrimination à l’égard de la femme a été adoptée depuis 1979 par les Etats
membres de l’organisation de nation Unies.
Pour renforcer cette lutte, l’amélioration du statut de la femme a été au cœur
des actions du développement programmée au cours de la dernière décennie notamment à
travers la quasi-totalité des objectifs du développement durable.
Avant que la communauté internationale n’ait opté pour objectif du
millénaire de développement dans le but d’améliorer les conditions des populations des pays
en développement, la RDC était déjà engagée dans la lutte contre les violences sexuelles.
Cette lutte s’est amplifiée et concentrée autour des viols dont l’incidence a
été exacerbée par les conflits armés qui durent depuis plus d’une vingtaine d’années,
particulièrement à l’Est du pays.
Ce phénomène n’épargne pas la province du Haut-Lomami qui a connue ces
offres dont l’évaluation des viols et leur aboutissement restent inconnu.
C’est ainsi que dans le cadre du présent travail, nous mettrons en place une
application qui facilitera le suivi de viols de mineurs.
Vue la mission que la division du genre, famille et enfants doit exécuter et
vue le flux d’information que cette dernière doit gérer pour aboutir au terme du projet, ceci
nous a poussée à confectionner un sujet d’étude dont le thème est : Développement d’une
application distribuée de suivi de viols de mineurs dans une division provinciale (cas de la
division du genre, famille et enfants du haut-Lomami).
2
2. OBJECTIF DE LA RECHECHE
L’objectif de notre recherche est de résoudre les problèmes liés au suivi de
viols de mineurs. C’est ainsi que notre imagination a opté sur le développement d’une
application distribuée de suivi de viols de mineurs dans une division provinciale, dont les
objectifs de notre recherche sont les suivants :
- Faciliter et simplifier l’accès aux données par une simple recherche ;
- Mettre en place un support de stockage fiable et sécurisé aux personnes non
autorisées ;
- Partager les données aux services concernés en un laps de temps.
3. CHOIX ET INTERET DU SUJET
Choix du sujet
Il est décidé par le Ministère de l’Enseignement Supérieur et Universitaire
qu’à la fin de chaque cycle, chaque étudiant rédige son travail de fin de cycle ou d’études.
Dans cette optique d’idée, nous nous sommes retrouvées dans cette sémantique idéologique.
C’est vrai que les cas de viols sont enregistrés à la division du genre, famille
et enfants. Mais il se fait que chaque dossier détecté et amené à des instances pour le
jugement, échappe à ladite division. C’est pourquoi nous avons voulue faire une évaluation de
ces cas au moyen informatique.
Intérêt du sujet
L’intérêt que présente ce travail est lié à notre personnalité car il est impératif
de rédiger pour être licenciée en informatique, il va également permettre à la division du
genre, famille et enfants d’évaluer tous les dossiers de viols de mineurs afin d’améliorer les
connaissances, les attitudes et les aptitudes des populations sur ces pratiques à prévenir et de
créer un environnement susceptible de favoriser l’adaptation et l’intégration des mesures
préventives conseillées.
Intérêt social : L’application que nous proposons dans ce projet devra être
bénéfique à la communauté tout entière particulièrement à la division du genre, famille et
3
enfants, car elle servira à cette organisation de bien faire le suivi de viols de mineurs ; cette
nouvelle possibilité devra optimiser le suivi de cette organisation.
Intérêt scientifique : Du point de vue scientifique, notre travail pourra être
utilisé comme un document de référence par les chercheurs qui viendront après nous.
Intérêt personnel : Une fois terminée ce travail, nous permettra d’accumuler
des connaissances supplémentaires et nous évaluer par rapport à son importance dans la
communauté.
4. PROBLEMATIQUES ET HYPOTHESES
1. PROBLEMATIQUE
La problématique est l’ensemble des questions sur le sujet que le chercheur
se pose et auxquelles il donne les réponses fortes propos1.
Elle est encore définie comme étant un ensemble de questions qu’une science
ou une philosophie se pose dans un domaine particulier2.
Dans un entretien avec les agents de la division du genre, famille et enfants
du Haut-Lomami concernés pour le suivi de viols de mineurs et après une observation
minutieuse, nous avons constaté que ce service est victime des plusieurs failles et à cause de
ces failles, la division est confrontée à des situations pénibles telles que :
o La conservation des données : les données sont enregistrées et sauvegardée
sur des papiers qui sont des supports volatiles avec les risques de perte de ces données et aussi
l’accès à ces données à des personnes non autorisées ;
o La perte de temps : les agents de la division du genre, famille et enfants
mettent beaucoup de temps lors du traitement, recherche et transmission des informations
nécessaires aux autorités compétentes ainsi qu’à se collaborateurs ;
o L’absence de l’évaluation de la fréquence de viols et leur aboutissement ;
Ainsi, pour formuler notre problématique face aux difficultés soulevées ci-
haut qui rongent la division provinciale du genre, famille et enfants de la province du Haut-
Lomami, nous nous sommes posés la question de savoir : Quelle solution à mettre en place
1
BOULANGER _ BALLYGUIER, la rechercher en sciences humaine, paris, éd.
Universitaire, 1970, p22
2
Dictionnaire français, Larousse illustré, éd. Maury-Manche court, 2010, P.822
4
pour optimiser le suivi des viols de mineurs au sein de la division du genre, famille et
enfants ?
2. HYPOTHESES
L’hypothèse est une proposition admise provisoirement avant d’être soumise
au contrôle de l’expérience3.
GRAWITZ définit l’hypothèse de travail ou de recherche comme une
réponse provisoire donnée aux questions de la problématique. Elle servira de fil conducteur,
car elle est une proposition de réponses à la question posée.4
Pour parvenir à la réalisation d’un suivi efficace et pour répondre à la
question de la problématique, en tant qu’informaticienne nous proposons d’implémenter une
application distribuée qui facilitera de faire le suivi de viols de mineurs au sein de la division
du genre, famille et enfant du Haut-Lomami.
En ce qui concerne la conservation des données, nous concevrons une base de
données qui stockera toutes les données pour la bonne gestion et la restitution des données en
temps réel en cas d’une recherche quelconque.
Quant à la perte de temps dans le traitement, recherche et transmissions des
données aux services concernés, on mettra en place une application qui sera partagée, dotée
des interfaces qui permettront aux utilisateurs de l’application de bien faire leurs travaux.
5. METHODOLOGIE
5.1 METHODES
La méthode désigne un ensemble des opérations intellectuelles par les quelles
une discipline cherche à atteindre les vérités qu’elle poursuit, les démontres et les vérifies. 5
Elle est encore définie comme une démarche rationnelle de l’esprit pour arriver
à la connaissance ou la démonstration d’une vérité.5
3
Dictionnaire de français le robert, éd 2011, Paris, P.224
4
GRAWITZ, Méthodes de sciences sociales, 5e édition, 1975, p. 403
5
Dans notre travail de fin d’étude nous allons utiliser deux types méthodes : la
méthode de recherche scientifique et la méthode d’analyse et conception de système
d’information.
a. Méthode de recherche scientifique :
René DESCARTE désigne la méthode scientifique comme l’ensemble des
canons guidant le processus de production des connaissances scientifique, qu’il s’agisse
d’observations, de raisonnement ou de calculs théoriques.5
Dans le cadre de nos études ou recherches, nous nous sommes servis de la
méthode comparative, qui consiste à l’analyse critique entre deux ou plusieurs choses (faits)
pour en dégager les forces et les faiblesses.
b. Méthode d’Analyse et de Conception de système d’information :
Une méthode d'analyse et de conception est un procédé qui a pour objectif de
permettre de formaliser les étapes préliminaires du développement d'un système afin de
rendre ce développement plus fidèle aux besoins du client.6
Merise, SADT, ou Unified Process (UP), Urbanisation, RUP, Agile, Praxème,
2TUP… sont des exemples de telles méthodes.
Signalons toute fois que, dans le cadre de notre travail, nous utilisons la
méthode UP (Unified Process) qui est Le processus unifié est un processus de développement
logiciel : il regroupe les activités à mener pour transformer les besoins d’un utilisateur en
système logiciel. UP est un processus, Itératif et incrémental, centré sur l’architecture, guidé
par le cas d’utilisation et piloté par la réduction des risques. Il possède comme phases de
développement logiciel:
Inception (Lancement)
Elaboration;
La construction;
La transition
5
[Link] 18h56’ 08/01/2020
6
[Link] , 19h00 08/01/2020
6
A l’intérieur de ces phases nous y trouvons des activités de développement
sont définies par les disciplines fondamentales qui décrivent la modélisation métier,
l’expression des besoins, l’analyse, la conception, l’implémentation et le test.
5.2 LES TECHNIQUES UTILISEES
La technique représente les étapes limite relative à des éléments pratique, concret
et adapté à un but défini. C’est un moyen pour atteindre un objectif. 7
Dans l’élaboration de notre travail, nous avons utilisé les techniques suivantes :
Documentaire: La technique documentaire nous a permis d’être en
contact avec les supports écrits concernant notre domaine d’étude.
Observation: La technique d’observation nous a permis d’entrer en
contact directe avec les faits observés.
Interview: La technique d’interview nous a servi d’avoir une discussion
avec la personne enquêtée connaissant bien le système existant.
5.3 SOURCE D’INFORMATION
a. Internet
L’internet est pour nous non seulement un outil conçu pour faire des recherches
sur les données qui se rapprochent de notre travail, mais il fait partie des sources
d’informations qui nous ont aidées à rédiger notre travail en se référant aux sources de ce
dernier.
b. Agents de la division
Les agents ont été une de meilleures sources parmi tant d’autres, car ils nous ont
interprétés les informations non trouvées dans les documents.
c. Bibliothèque
Nous nous sommes servis de cette source par la consultation des ouvrages à la
bibliothèque afin de prélever les informations utilisées cadrant avec le présent travail
scientifique.
7
5. DELIMITATION DU SUJET
Délimiter un sujet c’est déterminer ses contours dans le temps et dans l’espace
pour mieux comprendre l’essentiel du phénomène que l’on veut analyser pour le cas de ce
travail. Ainsi, notre travail couvre la période allant de 2019-2020. Le champ d’investigation
demeure la division provinciale du Haut-Lomami.
6. PRESENTATION SOMAIRE DU TRAVAIL
Mis à part l’introduction générale et la conclusion générale, notre travail se
subdivise comme suit :
Premier chapitre : Les généralités, dans ce chapitre, nous définirons les
concepts du domaine informatique et ainsi ceux utilisés fréquemment dans notre domaine
d’étude. Nous donnerons aussi une considération théorique sur certains concepts très utiles
comme la méthode utilisée, la notion d’UML, le système de gestion de base de données ainsi
que les plateformes de développement.
Deuxième chapitre, Présentation du champ d’étude et analyse de l’existant :
Dans ce chapitre nous ferons la description de domaine, la modélisation du processus métier
cible et aussi l’analyse du besoin.
Troisième chapitre : Conception détaille de système informatique : Ce
chapitre a pour objectif de montré en détaille le système baptisé au nom de la boite blanche,
car au niveau de l’analyse il été la boite noire.
Quatrième chapitre, Architecture technique et implémentation :Dans ce
chapitre, il s’agit de déterminer le type d’architecture qui sera utilisé et implémenter
l’application qui tournera selon les améliorations obtenues dans les chapitres précèdent.
8
CHAPITRE PREMIER : LES GENERALITES
I.1 INTRODUCTION
Il sera question dans ce chapitre de définir les concepts de base qui constituent
le sujet de notre travail ainsi que ceux de l’informatique et on parlera d’une manière théorique
de la méthode UP, système d’information et plateforme de développement et sur les entrepôts
de données.
I.2 DEFINITONS DES CONCEPTS
I.2.1 DEFINITION DES CONCEPTS DU DOMAINE
a. Développement
Selon le dictionnaire français grand Robert, le développement est un ensemble de
différents stades par lesquels passe un organisme, un être vivant pour atteindre la maturité.7
b. Application
C’est un ensemble d’un programme informatique qui a pour objectif de résoudre
un problème spécifique.8
[Link]ée
C’est une action d’assurer la distribution d’un produit ou d’un service ou mettre en
place une architecture logicielle permettant l’exécution d’un programme sur plusieurs
machines.9
d. Suivi
7
Dictionnaire Français, Larousse Illustré p.320
8
[Link] le 14/01/020 à 11h00
9 [Link] le 14/01/020 à 11h03
9
9
C’est un ensemble d’opérations consistant à suivre et à contrôler un processus pour
parvenir dans les meilleures conditions au résultat recherché.10
[Link]
C’est une violence que l’on fait à une personne sans consentement ou par force,
consistant à une pénétration sexuelle, vaginale, orale.11
f. Mineur : Personne qui n’a pas encore atteint l’âge de la majorité légale.12
g. Division : Groupement de plusieurs services sous une même autorité
dans une administration.13
h. Provinciale : Qui est de la province, qui appartient à la province.14
I.2.2 DEFINITION DES CONCEPTS DE L’INFORMATIQUE
Théorie sur l’information
L’information est un élément de connaissance, qui peut être collecté, traité,
conservé, communiqué au sein de l’organisation ou auprès de ses partenaires.15
L’information est constituée de deux éléments :
des données, une représentation conventionnelle d’une information
sous une forme convenant à son traitement par ordinateur.
un sens qui dépend de chaque individu.
Les informations traitées par l'informatique sont de différentes natures ; des
nombres, du texte, des sons, des images, des clips vidéo etc. mais aussi les instructions des
programmes informatiques qui traitent tous ces types d'informations.
Théorie sur le système
Etymologiquement parlant le mot système tire son origine du grec « systema » qui
signifie un ensemble cohérant.
Un système peut se définir comme un « ensemble d’éléments en interaction
dynamique organisé en fonction d’un but».
[Link] le 15/01/020 à 20h01
10
11
[Link] le 15/01/020 à 20h05
12
Dictionnaire Français Le Robert p.534
13
Dictionnaire Français Le Robert p.534
14
[Link] provinciale, le 15/01/020 à 20h15
15
[Link] 11h53’, 19/03/2020
10
De cette définition, il découle qu’un système peut se caractériser par les éléments
suivants16 :
- Une frontière qui le délimite par rapport à l’environnement dans lequel
il est plongé ;
- Une finalité ou l’intention d’atteindre un objectif fixé ;
- Son évolution dans le temps (passé, présent et à venir) ;
- Son organisation c’est-à-dire sa structure (les éléments qui le
composent et les relations qui les relient) ainsi que ses processus
Théorie sur le système d’information
Le système d'information (SI) est un ensemble organisé de ressources qui
permet de collecter, stocker, traiter et distribuer de l'information souvent grâce à un
ordinateur. Il s'agit d'un système sociotechnique composé de deux sous-systèmes, l'un social
et l'autre technique. Le sous-système social est composé de la structure organisationnelle et
des personnes liées au SI. Le sous-système technique est composé des technologies
(hardware, software et équipements de télécommunication) et des processus concernés par le
système d’information.17
Un système d'information se construit à partir de l'analyse des processus métier
de l'organisation et de leurs interactions/interrelations, et non simplement autour de solutions
informatiques plus ou moins standardisées par le marché. Le système d'information doit
réaliser l'alignement stratégique de la stratégie d'entreprise par un management spécifique.
Le Système d’information est le centre nerveux des entreprises.
Tous les acteurs de l’entreprise véhiculent des informations. L’objectif
principal d’un système d’information (SI) consiste à restituer l’information à la personne
concernée sous une forme appropriée et au moment opportun.
Le système d’information a une double finalité :
a. une finalité fonctionnelle :
16
[Link] 19/03/2020 à 12h04’
17
[Link] le 19/03/2020 à 13h01’
11
Le SI est un outil de communication et de coordination entre les différents
services et domaines de gestion de l'entreprise. Il doit produire et diffuser des informations
nécessaires aux opérations d'une part et aux choix stratégiques et tactiques d'autre part.
Le SI a donc un rôle opérationnel et stratégique. Il est opérationnel quand il se
concentre sur des tâches et des procédures de gestion courante et automatisables
(comptabilité, gestion, paie, commerciale, …). Par contre, il est stratégique quand il intervient
pour les prises de décisions.
L’analyse de l’entreprise en tant que système consiste à déterminer l’ensemble des
flux et à connaître la nature de l’information.
Il faut distinguer 3 fonctions :
o Le contrôle : contrôle la qualité de ce qui a été fait par le système opérant
o La coordination : il assure le suivi des actions qui sont menés dans l’entreprise.
o La décision : élaboration de prévisions, décisions d’arrêter la production d’un
produit qui n’est plus rentable.
b. une finalité sociale :
Il faut noter que le SI a une autre finalité qui concerne la vie dans l'entreprise, il
doit permettre l'intégration des salariés dans l'entreprise, ceci quel que soit leur niveau dans la
hiérarchie.
Il doit favoriser la connaissance de l'entreprise et la compréhension des choix
stratégiques par l'ensemble du personnel. De plus, il permet de développer un "esprit
d'entreprise" chez les salariés en facilitant, par la diffusion de l'information, une vie sociale et
une culture d'entreprise.
Théories de l’interaction Homme-Machine
12
L’Interaction Homme-Machine est la discipline consacrée à la conception, la mise
en œuvre et à l’´évaluation de systèmes informatiques interactifs destinés à des utilisateurs
humains ainsi qu’à l’étude des principaux phénomènes qui les entourent.18
Un système interactif est un système dont le fonctionnement dépend d’informations
fournies par un environnement externe qu’il ne contrôle pas.
Les systèmes interactifs sont également appelés ouverts, par opposition aux
systèmes fermés ou autonomes, dont le fonctionnement peut être entièrement décrit par des
algorithmes.19
I.3 CONSIDERATION THEORIQUE
PRESENTATION DU LANGAGE DE MODELISATION UML
UML (Unified Modeling Language en anglais soit langage de modélisation unifiée)
se définit comme un langage de modélisation graphique et textuel destiné à comprendre et
décrire des besoins, spécifier et documenter des systèmes, esquisser des architectures
logicielles, concevoir des solutions et communiquer des points de vue. UML unifie à la fois
les notations et les concepts orientés objet.20
Les méthodes utilisées dans les années 1980 pour organiser la programmation
impérative (notamment Merise) étaient fondées sur la modélisation séparée des données et des
traitements. Lorsque la programmation par objets prend de l’importance au début des années
1990, la nécessité d’une méthode qui lui soit adaptée devient évidente. Plus de cinquante
méthodes apparaissent entre 1990 et 1995 (Booch, Classe-Relation, Fusion, HOOD, OMT,
OOA, OOD, OOM, OOSE, etc.) mais aucune ne parvient à s’imposer. En 1994, le consensus
se fait autour de trois méthodes :
OMT (Objet Modeling Technique) de James Rumbaugh fournit une
représentation graphique des aspects statiques, dynamiques et fonctionnels d’un système.
Booch (Object Oriented Developpement) de Grady Booch, introduit les
concepts de paquetage, diagramme de classes, diagramme d’objet et diagramme d’états ;
OOSE (Object Oriented Software Engineering) d’Ivar Jacobson fonde
l’analyse sur la description des besoins des utilisateurs (cas d’utilisation ou use case).
18
OLIVIER CHAPUIS, Interaction Homme-Machine : Introduction, p.7
19
Ibidem.
20
P. roques : UML 2.0 modéliser une application web, éd. Eyrolles, paris 2004
13
Chaque méthode avait ses avantages et ses partisans. Le nombre de méthodes en
compétition s’était réduit, mais le risque d’un éclatement subsistait: la profession pouvait se
divise rentre ces trois méthodes, créant autant de continents intellectuels qui auraient du mal à
communiquer.
Événement considérable et presque miraculeux, les trois gourous qui régnaient
chacun sur l’une des trois méthodes se mirent d’accord pour définir une méthode commune
qui fédérerait leurs apports respectifs (on les surnomme depuis «the Amigos»). UML (Unified
Modeling Language) est né de cet effort de convergence. L’adjectif unified est là pour
marquer qu’UML unifie, et donc remplace.
En fait, et comme son nom l’indique, UML n’a pas l’ambition d’être exactement
une méthode : c’est un langage.
La version d’UML en cours à la fin 2006 est UML 2.0 et les travaux d’amélioration
se poursuivent.
UML 2.5.1 comporte ainsi quatorze types de diagrammes représentant autant de
vues distinctes pour représenter des concepts particuliers du système d’information. Ils se
répartissent en deux grands groupes21 :
Diagrammes structurels ou diagrammes statiques
- Diagramme de classes (Class diagram) : Il représente l’architecture
conceptuelle du système : il décrit les classes que le système utilise, ainsi que leurs liens.
- Diagramme d’objets (Object diagram) : Le diagramme d’objets permet
d’éclairer un diagramme de classes en l’illustrant par des exemples.
- Diagramme de composants (Component diagram) : Il montre des structures
complexes, avec leurs interfaces fournies et requises.
- Diagramme de déploiement (Deployment diagram) : Le diagramme de
déploiement montre le déploiement physique des artefacts sur les ressources matérielles.
- Diagramme de paquetages (Package diagram) : Ce diagramme montre la
communication entre les paquetages de système, et les relations de dépendance entre packages
qui aident à rendre visibles les éléments publics de l’un des packages au sein d’un autre.
- Diagramme de structures composites (Composite structure diagram) : Il
montre l’organisation interne d’un élément statique complexe.
21
Laurent AUDIBERT, UML 2.0, Institut Universitaire de Technologie de Villetaneuse, département
informatique, 1ère année, p.22
14
- Diagramme de profils
Diagrammes comportementaux ou diagrammes dynamiques
- Diagramme de cas d’utilisation (Use case diagram) : Il représente la structure
des grandes fonctionnalités nécessaires aux utilisateurs du système.
- Diagramme d’activités (Activity diagram) : ce diagramme montre
l’enchaînement des activités qui concourent au processus.
- Diagramme d’états-transitions (State machine diagram) : Le diagramme
d’états-transitions représente la façon dont évoluent les objets appartenant à une même classe.
- Diagrammes d’interaction (Interaction diagram) : Ils permettent d’établir un
lien entre les diagrammes de cas d’utilisation et les diagrammes de classes : ils montrent
comment des objets communiquent pour réaliser une certaine fonctionnalité
- Diagramme de séquence (Sequence diagram) : Le diagramme de séquence
représente la succession chronologique des opérations réalisées par un acteur.
- Diagramme de communication (Communication diagram) : Il montre la
communication entre objets dans le plan au sein d’une interaction.
- Diagramme de temps (Timing diagram) : Il fusionne les diagrammes d’états et
de séquence pour montrer l’évolution de l’état d’un objet au cours du temps.
Chacun d’eux est dédié à la présentation des concepts particuliers d’un système
logiciel. Mais tous ne seront pas adapté dans notre modélisation quelque uns, notamment :
diagramme d’activité, diagramme de cas d’utilisation, diagramme de classes, diagramme de
séquence et le diagramme de déploiement.
PRESENTATION DE LA METHODE UP (Unified Process)
15
Un processus définit une séquence d’étapes, en partie ordonnées, qui concourent à
l’obtention d’un système logiciel ou à l’évolution d’un système existant.22
L’objet d’un processus de développement est de produire des logiciels de qualité
qui répondent aux besoins de leurs utilisateurs dans des temps et des coûts prévisibles.
Le processus unifié est un processus de développement logiciel construit sur UML ;
il est itératif et incrémental, centré sur l’architecture, conduit par les cas d’utilisation et piloté
par les risques.23
Tout processus UP répond aux caractéristiques ci-après.
Il est itératif et incrémental. Le projet est découpé en itérations de courte
durée (environ 1 mois) qui permettent de mieux suivre l'avancement global. A la fin de
chaque itération, une partie exécutable du système final est produite, de façon incrémentale.
Un incrément est une quantité prédéfinie ajoutée à une variable à chaque exécution d’un
programme itératif.
Processus orienté par la réduction des risques : Dans ce cadre, les causes
majeures d’échec d’un projet logiciel doivent être écartées en priorité. Nous identifions une
première cause provenant de l’incapacité de l’architecture technique à répondre aux
contraintes opérationnelles, et une seconde cause liée à l’inadéquation du développement aux
besoins des utilisateurs.
Piloté par les cas d'utilisation. Le projet est mené en tenant compte des
besoins et des exigences des utilisateurs. Les cas d'utilisation du futur système sont identifiés,
décrits avec précision et priorisés.
Centré sur l'architecture. Les auteurs d’UP mettent en avant la préoccupation
de l’architecture du système dès le début des travaux d’analyse et de conception. Il est
important de définir le plus tôt possible, même à grandes mailles, l’architecture type qui sera
retenue pour le développement, l’implémentation et ensuite le déploiement du système.
22
Pascal Roques, Franck Vallée, UML 2 en action de l’analyse des besoins à la conception, éd.
Eyrolles, 4eme édition, 2007, p.12.
23
Ibidem
16
La gestion d’un tel processus est organisée d’après les 4 phases suivantes:
Inception, élaboration, construction et transition.
- La phase d’inception (Lancement). Cette phase correspond à l'initialisation du
projet conduit où l’on mène une étude d’opportunité et de faisabilité du système à construire.
Une évaluation des risques est aussi réalisée dès cette phase.
- La phase d'élaboration poursuit trois objectifs principaux en parallèle :
Identifier et décrire la majeure partie des besoins utilisateurs ;
Construire (et pas seulement décrire dans un document) l'architecture
de base du système ;
Identifier les risques majeurs du projet.
- La phase de construction consiste surtout à concevoir et implémenter
l'ensemble des éléments opérationnels (autres que ceux de l'architecture de base). C'est la
phase la plus consommatrice en ressources et en efforts.
- Enfin, la phase de transition permet de faire passer l'application des
développeurs aux utilisateurs finaux. Les mots-clés sont : conversion des données, formation
utilisateurs, déploiement, bêta tests.
Les activités du processus.
Les activités menées à l’intérieur des quatre phases sont plus classiques, car déjà
bien documentées dans les méthodes existantes par ailleurs. Nous nous limiterons donc à ne
donner qu’une brève explication de chaque activité. 24
Expression des besoins : UP propose d’appréhender l’expression des besoins en se
fondant sur une bonne compréhension du domaine concerné pour le système à développer et
une modélisation des procédures du système existant.
Ainsi, UP distingue deux types de besoins :
les besoins fonctionnels qui conduisent à l’élaboration des cas
d’utilisation,
les besoins non fonctionnels (techniques) qui aboutissent à la rédaction
d’une matrice des exigences.
24
Joseph Gabay, David Gabay, UML 2 Analyse et Conception, DUNOD, Paris, 2008, p.116
17
Analyse : L’analyse permet une formalisation du système à développer en réponse
à l’expression des besoins formulée par les utilisateurs. L’analyse se concrétise par
l’élaboration de tous les diagrammes donnant une représentation du système tant statique
(diagramme de classe principalement), que dynamique (diagramme des cas d’utilisation, de
séquence, d’activité, d’état-transition…).
Conception : La conception prend en compte les choix d’architecture technique
retenus pour le développement et l’exploitation du système. La conception permet d’étendre
la représentation des diagrammes effectuée au niveau de l’analyse en y intégrant les aspects
techniques plus proches des préoccupations physiques.
Implémentation : Cette phase correspond à la production du logiciel sous forme de
composants, de bibliothèques ou de fichiers. Cette phase reste, comme dans toutes les autres
méthodes, la plus lourde en charge par rapport à l’ensemble des autres phases (au moins
40%).
Test : Les tests permettent de vérifier : La bonne implémentation de toutes les
exigences (fonctionnelles et techniques), Le fonctionnement correct des interactions entre les
objets et la bonne intégration de tous les composants dans le logiciel.
THEORIE SUR LES PLATEFORMES DE DEVELOPPEMENT
Une plate-forme est en informatique une base de travail à partir de laquelle on peut
écrire, lire, développer et utiliser un ensemble de logiciels. Elle peut être composée du
système d’exploitation, d’outils logiciels de développement (bibliothèque logicielle, API
voire frameworks: Struts, Hibernate, etc.), des débogueurs, éditeur de texte, compilateurs et
éditeur de liens voire Environnement de développement intégré : Visual Studio, Eclipse,
Netbeans, etc., de SGBD, d’un serveur web (Apache, IIS, etc.), d’un serveur d'applications
(JOnAS, Tomcat, JBoss, etc.), etc.
THEORIE SUR LA GESTION DE DONNEES
18
Base de données et Système de gestion de base de données.
Une base des données est un ensemble structuré des données conservées sur des
supports accessibles par ordinateur afin de les utiliser pour répondre aux besoins d’un ou des
plusieurs utilisateurs dans un système d’information au moment opportun.25
Le système de gestion de base de données SGBD en sigle est un logiciel qui
prend en charge la structuration, le stockage, la mise à jour et la maintenance d'une base de
données. Il est l'unique interface entre les informaticiens et les données (définition des
schémas, programmation des applications), ainsi qu'entre les utilisateurs et les données
(consultation et mise à jour).
Un tel système permet de lire, écrire, modifier, trier, transformer ou même
imprimer les données qui sont contenus dans la base de données.
Parmi les logiciels les plus connus il est possible de citer : MySQL, PostgreSQL,
SQLite, Oracle Database, Microsoft SQL Server, Firebird ou Ingres.
Un SGBD relationnel est une base de données qui manipule des informations
sous forme des tables et centralise l’information pour éviter la redondance c’est-à-dire elle
utilise un identifiant qui est unique (clé primaire ou Primary key en anglais).
THEORIE SUR L’ENTREPOT
Un entrepôt de données (data warehouse) est une collection de données
thématiques, intégrées, non volatiles et historisées pour la prise de décisions. 26
Les données sont thématiques : Données sont organisées par thème
(sujets majeurs, métiers), vs systèmes de production : processus fonctionnels.
L’analyses transversales / structures fonctionnelles et organisationnelles de
l'entreprise.
Les données sont intégrées : Elles proviennent de systèmes sources
hétérogènes. La cohérence, normalisation, maîtrise de la sémantique, prise en compte
des contraintes référentielles et des règles de gestion.
25
Ass. KABONGO Valéry, Introduction à la Base de données, inédit, G2 INFO, UNIKAM, 2019 -
2020
26
Jean-François Desnos, Entrepôt de données, p.2
19
Les données sont historisées et non volatiles : historisation: suivre dans
le temps l'évolution des différentes valeurs des indicateurs : couches de données. Non
volatiles: traçabilité: non suppression.
Intérêt de l’entrepôt de donnée :
Vision transversale de l’entreprise.
Integration de différentes bases.
Données non volatiles (pas de suppression).
20
CHAPITRE DEUXIEME : PRESENTATION DU CHAMP
D’ETUDE ET ANALYSE DE L’EXISTANT
II. 1 INTRODUCTION
Ce chapitre est consacré à la présentation du champ d’étude et à m’analyse de
l’architecture métier. Il se consacrera à la description du domaine où nous donnerons une
présentation un peu détaillée de notre système ; à la modélisation du processus métier où l’on
tracera différents diagrammes ; ensuite nous passerons à l’analyse des besoins et description
des données ; ainsi qu’au critique de l’existant et nous terminerons par la proposition de la
solution nouvelle.
II.2 PRESENTATION DU CHAMP D’ETUDE
II.2.1 DESCRIPTION DU DOMAINE
II.2.1.1 HISTORIQUE
La division du Genre, Famille et Enfants était créer en 1972 par le président
Marchal MOBUTU. C’était qu’une association des mamans condiffa, les mamans de l’ECZ
ou protestantes et maman Julienne BANZA était la présidente de cette association, ont invité
le secrétaire sous régional à la condiffa en compagnie du nutritionniste de la zone de santé de
Kamina. Ce dernier leur a fait une conderie morale sur les maladies qui attaquent les enfants
voire les grandes personnes et qui les rendent malnutris ; notamment : la rougeole, les
kwashiorkors etc.
Il leur a donné quelques conseils pratiques pour remédier à cette situation ; il n’a
pas oublié pour autant énumérer les différents produits utilisés dans chaque cas ainsi que leur
mode de préparation. A ce sujet, il compte ouvrir une compagne de sensibilisation en
collaboration avec les personnels de la condiffa afin de pouvoir aider les malnutris.
En 1976 c’est n’était plus l’association c’était le service du genre, famille et enfants
avec comme chef maman Béatrice KUMWIMBA.
21
En 2015, avec le système de découpage, le service du genre, famille et enfants avait
changé d’appellation c’était la division du genre, famille et enfants et maman Béatrice
KUMWIMBA fit nommée chef de division jusqu’à ce jour.
II.2.1.2 SITUATION GEOGRAPHIQUE
La division du genre, famille et enfants est limitée par :
Au nord par la concession de l’église CPNK ;
Au sud par Université de Kamina ;
A l’est par la TMB Kamina ;
A l’ouest par le gouvernorat de la Province du Haut-Lomami.
La division provinciale du genre, famille et enfants de la province du Haut-Lomami
se trouve en RDC province du Haut-Lomami, ville de Kamina, Quartier centre Urbain.
22
II.2.1.3 ORGANIGRAMME HIERARCHIQUE
CHEF DE DIVISION
SECRETARIAT
BUREAUX DE DIVISION DE PROVINCE
SERVICES PROTECTION ETUDES ET CORDINATION BUREAU BUREAU DE LA PROMO SOCIO-
GENERAUX PLANIFICATION JURIDIQUES COOPERATION ECONOMIQUE DE
DE L’ENFANT ET SUIVI LA FEMILLE
1ère Bureau 3èmeBUREAU 5èmeBUREAU
ET RELATION
2èmeBUREAU ème
4 BUREAU AVEC LES ORG. 7èmeBUREAU
[Link]
6èmeBUREAU
BUREAUX CELLULES 7 Agents/TERRITOIRES OU COMMUNES
COMMUNE COMMUNE DE TERRITOIRE DE TERRITOIRE TERRITOIRE TERRITOIRE TERRITOIRE
DE KAMINA LWENA KAMINA DE KANIAMA DE KABONGO DE BUKAMA DE MALEMBA
Figure 1 Organigramme hiérarchique Source : Secrétariat
23
II.2.1. 4 FONCTIONNEMENT
Le fonctionnement que présente cette partie est de savoir le rôle de chaque engagé
au sein de l’entreprise.
1. Chef de division :
o Il est coordonnateur de toutes les activités de la division
o Il est le représentant de la division
o Il signe tous les documents émanant de la division
2. Secretariat:
o Il assiste le chef de Division dans l’accomplissement de sa mission
o il prepare le rapport
o dresser les procès-verbaux
3. Services généraux :
o Il gère le personnel de la division
o Il actualise les dossiers des agents et garde les archives des dossiers
4. Protection de L’Enfant:
o Il est le représentant de la division dans le cadre de la protection de
l’Enfant ;
o Il traite les dossiers en rapport avec les enfants en conflit avec la loi et
les assistes pendant les audiences ;
o Il gère les assistants sociaux.
5. Etudes et planification :
o Il élabore le plan d’action de la division en collaboration avec les autres
o Il planifie les activités de la Division selon le plan d’action de la
division
o Il propose des solutions aux dossiers sous examen ;
24
o Il étudie les projets et planifie les activités à mener.
6. Coordination et suivi :
Traite les données et les rapports relatifs à l’exécution des actions prévis aux projets
initier par les partenaires en faveur de la famille ou de ses composantes.
o Suit l’exécution des invitations en faveur des familles ;
o Suit la préparation des dossiers en collaboration avec les initiatives
projets et programmes en faveur de la famille
o Il assiste le Chef de Division dans le suivi des activités ;
o Il assiste les autres chefs des bureaux dans l’accomplissement de ses
fonctions.
7. Bureau juridiques :
o Il est le représentant de la Division en ce qui concerne la justice et le
défend si nécessaire.
o Il traite les dossiers du genre, famille et enfant vulnérables en conflit
avec la loi.
8. Bureau de coopération et relation avec les organismes nationaux
et internationaux :
Encadre les différentes associations nationales dont les activités ont une
incidence sur la vie de la famille.
9. Bureau de la promotion socio-économique de la famille :
o Elle exécute toutes les activités relatives avec la promotion Socio-
économique de la Femme ;
o Elle est l’avocate des toutes les femmes et les assistes en cas des
problèmes.
25
II.3 ANALYSE DE L’EXISTANT
A. ETUDE PRELIMINAIRE
Cette partie va nous servir à poser la base de capture des besoins du système à
réaliser. L’étude préliminaire (ou pré-étude) c’est la toute première étape de notre processus
du développement. Elle consiste à effectuer un premier repérage de besoins fonctionnels et
opérationnels, en utilisant principalement le texte, ou des diagrammes très simples. Elle
prépare les activités plus fonctionnelles de capture des besoins fonctionnels et de capture des
besoins technique.27
L’étude préliminaire a pour objectifs principaux de :
établir un recueil initial des besoins fonctionnels et opérationnels,
modéliser le contexte du système, considéré comme une boîte noire, en
- identifiant les entités externes au système qui interagissent directement
avec lui (acteurs),
- répertoriant les interactions (émission/réception de messages) entre ces
acteurs et le système,
- représentant l’ensemble des interactions sur un modèle de contexte
dynamique, éventuellement complété par un modèle de contexte statique.
1. IDENTIFICATION DES ACTEURS
Un acteur représente un rôle joué par une entité externe (utilisateur humain,
dispositif matériel ou autre système) qui interagit directement avec le système étudié.28
Un acteur peut consulter et/ou modifier directement l’état du système, en émettant
et/ou en recevant des messages éventuellement porteurs de données.
27
Pascal Roques, Franck Vallée, [Link].p46
Pascal Roques, UML 2 par la pratique. Etudes de cas et Exercices corrigés, éd. Eyrolles, 5eme édition,
28
Paris, 2006, p.16
26
Les acteurs candidats sont systématiquement :
les utilisateurs humains directs : identifiez tous les profils possibles,
sans oublier l’administrateur, l’opérateur de maintenance, etc. ;
les autres systèmes connexes qui interagissent aussi directement avec le
système.
Dans notre de cas étude, voici la liste des acteurs qui interagissent avec notre
système de suivi de viol :
Acteurs Description
Administrateur C’est l’acteur qui administre le
système, il a droit de faire toutes les actions
affectées aux autres acteurs comme client et
internaute, plus la gestion des comptes des
utilisateurs.
Chef de division Cet acteur fait le suivi de tous les
dossiers en rapport avec le viol des mineurs.
Comité de médiation Ces acteurs jugent les dossiers et
prennent la décision en rapport avec les
dossiers de viols de mineurs.
Auteur ou violeur Personne qui commet l’acte de de
violence.
Victime Cet acteur déclenche l’évènement
de suivi de viols en déposant sa plainte de
viol.
2. PROCESSUS METIER
Un processus métier est un ensemble de tâches liées les unes aux autres qui
prennent fin à la livraison d'un service ou d'un produit à un client. Le processus métier a
27
également été défini comme un ensemble d'activités et de tâches qui, une fois effectuées,
rempliront l'un des objectifs de l'entreprise. Le processus doit inclure des entrées
clairement définies et une seule sortie. Ces entrées se composent de tous les facteurs qui
contribuent (directement ou indirectement) à la valeur ajoutée d'un service ou d'un
produit. Ces facteurs peuvent être classés en processus de gestion, processus
opérationnels et processus d'accompagnement. 29
Les processus de gestion régissent le système de fonctionnement d’une
entreprise en particulier. Les processus opérationnels constituent le cœur de l’activité.
Les processus d’accompagnement comme les ressources humaines et la comptabilité
sont mis en place pour soutenir les processus clés.
Dans notre cas d’étude sur le suivi de viols de mineurs à la division
provinciale du genre, famille et enfants, le processus se retrace de la manière ci-
dessous :
a) PROCESSUS DE SUIVI DE VIOLS DES MINEURS
La victime arrive à la division du genre, famille et enfants, elle dépose sa
plainte auprès du secrétaire, le secrétaire enregistrer la plainte, il demande les éléments
de preuves de viol auprès de la victime et le secrétaire amène le dossier (plainte) auprès
du chef de la division.
Après la présentation de la plainte et des éléments de preuves de viol auprès du
chef de division, le chef de division amène la victime à l’hôpital pour une consultation
ou un examen médical pour se rassurer si la victime est atteinte de certaines maladies.
Après le processus de consultation, le chef de division transmet le dossier au
comité de médiation pour le jugement.
L’activité décrite ci-haut représente comment le processus de suivi se déroule,
la victime devra présenter les éléments des preuves auprès du secrétaire.
3. MODELE DE CONTEXTE STATIQUE
Le diagramme de contexte statique délimite le domaine d’étude en précisant :
ce qui est à la charge du système et
29
[Link] métier, le 20/05/2020 à 19h45
28
en identifiant l’environnement extérieur au système étudié avec lequel
ce dernier communique. Ses composants sont:
Les acteurs externes. Un acteur externe est une entité externe au
système étudié qui interagit avec le système.
Un processus unique symbolisant le Système Information étudié :
Echange entre le système étudié et son environnement.
Figure 2 Modèle de contexte statique
4. DIAGRAMME D’ACTIVITE
Le diagramme d’activités n’est autre que la transcription dans UML de la
représentation du processus telle qu’elle a été élaborée lors du travail qui a préparé la
modélisation : il montre l’enchaînement des activités qui concourent au processus.30
Les diagrammes d’activités permettent de mettre l’accent sur les traitements. Ils
sont donc particulièrement adaptés à la modélisation du cheminement de flots de contrôle et
de flots de données. Ils permettent ainsi de représenter graphiquement le comportement d’une
méthode ou le déroulement d’un cas d’utilisation.
30
Laurent AUDIBERT, [Link]., p.23
29
VICTIME SECRETAIRE CHEF DE DIVISION COMITE DE MEDIATION HOPITAL
Deposer plainte viol
Enregistrer plainte
Demander preuves viol
Aporter preuves viol
Transferer plainte
Constituer dossier viol
Consulter victime
Etablir fiche medicale
Joindre fiche medicale
Transferer dossier viol
Interpeller victime et auteur
Juger dossier viol
Prendre decision
Informer decision
Analyser decision
si non si il ya viol
Etablir fiche psychosociale
Recevoir copie fiche
Figure 3 Diagramme d'activités
B. CAPTURE DE BESOINS FONCRTIONNELS
1. BESOINS FONCTIONNELS
Il s'agit des fonctionnalités du système. Ce sont les besoins spécifiant un
comportement d'entrée / sortie du Système.
30
La capture des besoins fonctionnels est la première étape de la branche gauche du
cycle en Y. Elle formalise et détaille ce qui a été ébauché au cours de l’étude préliminaire.31
Elle est complétée au niveau de la branche droite du Y par la capture des besoins
techniques (décrite en dessous) et prépare l’étape suivante de la branche gauche : l’analyse.
1. DIAGRAMME DE CAS D’UTILISATION FONCTIONNEL DU SYSTEME
Le diagramme de cas d’utilisation représente la structure des grandes
fonctionnalités nécessaires aux utilisateurs du système.32 Bien souvent, la maîtrise d’ouvrage
et les utilisateurs ne sont pas des informaticiens. Il leur faut donc un moyen simple d’exprimer
leurs besoins. C’est précisément le rôle des diagrammes de cas d’utilisation qui permettent de
recueillir, d’analyser et d’organiser les besoins, et de recenser les grandes fonctionnalités d’un
système. Il s’agit donc de la première étape UML d’analyse d’un système.
C’est le premier diagramme du modèle UML, celui où s’assure la relation entre
l’utilisateur et les objets que le système met en œuvre.
Les éléments des diagrammes de cas d’utilisation.
1. Acteur : entité externe qui agit sur le système ; Le terme acteur ne désigne pas
seulement les utilisateurs humains mais également les autres systèmes. les acteurs sont des
classificateurs qui représentent des rôles au travers d'une certaine utilisation (cas) et non pas
des personnes physiques. Ces sont des acteurs types.33
Il se représente par un petit bonhomme avec son nom (i.e. son rôle) inscrit dessous.
Il est également possible de représenter un acteur sous la forme d’un classeur stéréotypé «
actor ».
2. Cas d’utilisation : Un cas d’utilisation spécifie une fonction offerte par
l’application à son environnement. Un cas d’utilisation est spécifié uniquement par un
intitulé.34
31
Pascal Roques, Franck Vallée, [Link]., p.61
32
Laurent AUDIBERT, [Link]., p.22
33
DI GALLO Frédéric, Méthodologie des systèmes d’informations – UML, CNAM ANGOULEME
2000-2001, p.34
34
Xavier Blanc, Isabelle Mounier, UML 2 pour les développeurs, éd. Eyrolles, p.98
31
Relations entre cas d’utilisation
1. Relation d’inclusion : Une relation d’inclusion d’un cas d’utilisation A par
rapport à un cas d’utilisation B signifie qu’une instance de A contient le comportement décrit
dans B : le cas A dépend de B. Lorsque A est sollicité, B l’est obligatoirement, comme une
partie de A. Cette dépendance est symbolisée par le stéréotype «include »
2. Relation d’extension : On dit qu’un cas d’utilisation A étend un cas
d’utilisation B lorsque le cas d’utilisation A peut être appelé au cours de l’exécution du cas
d’utilisation B. Exécuter B peut éventuellement entraîner l’exécution de A : contrairement à
l’inclusion, l’extension est optionnelle. Le cas de base peut fonctionner tout seul, mais il peut
également être complété par un autre, sous certaines conditions, et uniquement à certains
points particuliers de son flot d’événements appelés points d’extension. Cette dépendance est
symbolisée par le stéréotype « extend ».
3. Relation de généralisation : Un cas A est une généralisation d’un cas B si B
est un cas particulier de A. Cette relation de généralisation/spécialisation est présente dans la
plupart des diagrammes UML et se traduit par le concept d’héritage dans les langages orientés
objet.
Relation entre acteur et cas d’utilisation.
1. Relation d’association : Une relation d’association est chemin de
communication entre un acteur et un cas d’utilisation et est représenté un trait continu.
Relation entre acteurs
La seule relation possible entre deux acteurs est la généralisation: un
acteur A est une généralisation d’un acteur B si l’acteur A peut-être substitué par l’acteur B.
Dans ce cas, tous les cas d’utilisation accessibles à A le sont aussi à B, mais l’inverse n’est
pas vrai.
32
Figure 4 Diagramme de cas d'utilisation
2. DESCRIPTION TEXTUELLE DU DIAGRAMME DE CAS D’UTILISATION
Le diagramme de cas d’utilisation décrit les grandes fonctions d’un système du
point de vue des acteurs, mais n’expose pas de façon détaillée le dialogue entre les acteurs et
les cas d’utilisation. Bien que de nombreux diagrammes d’UML permettent de décrire un cas,
il est recommandé de rédiger une description textuelle car c’est une forme souple qui convient
dans bien des situations.
3. DIAGRAMME DE SEQUENCE SYSTEME
L’objectif du diagramme de séquence est de représenter les interactions entre objets
en indiquant la chronologie des échanges. Cette représentation peut se réaliser par cas
d’utilisation en considérant les différents scénarios associés.35
Un diagramme de séquence se représente globalement dans un grand rectangle avec
indication du nom du diagramme en haut à gauche.
35
Joseph Gabay, David Gabay, [Link], p.90
33
1. S’authentifier
Nom du cas d’utilisation : s’authentifier
Objectif : permettre aux utilisateurs du système de s’authentifier avant
d’y accéder.
Acteur concerné : utilisateur
Précondition: avoir un compte.
Scenario nominal :
1. Fournir les coordonnées
2. Valider les coordonnées
3. Affichage de l’espace du travail.
Scenario alternatif :
2. a Si les coordonnées fournies sont incorrect, on affiche un
message que l’accès est refusé.
2. b Sinon, on affiche l’espace de travail.
Post condition : accès autorisé.
Figure 5 Diagramme de séquence système s'authentifier
34
2. Gérer dossier viol
Nom du cas d’utilisation : gérer dossier viol
Objectif : permettre l’administrateur de pouvoir bien gérer les dossiers
en rapport avec les viols
Acteur concerné : administrateur système
Précondition : se connecter au système
Post condition : accès à la page de gestion des viols
Scenario nominal :
Pour enregistrer
1. Lancer la page de gestions de viol
2. Affichage de la page
3. Saisir informations du dossier viol
4. valider
5. Enregistrer
6. Message de confirmation
Pour rechercher
1. Saisir informations à rechercher
2. Valider recherche
3. Affichage du résultat
Pour supprimer
1. Saisir informations à supprimer
2. Valider saisie
3. Message de confirmation
Scenario alternatif : néant
35
Figure 6 Diagramme de séquence système gérer dossier viol
3. Etablir fiche psychosociale
Nom du cas d’utilisation : établir fiche psychosociale
Objectif : permettre à l’administrateur système d’établir la fiche
psychosociale
Acteur concerné : administrateur système
Précondition : être connecter au système
Post condition : accès à la page de la fiche psychosociale
36
Scenario nominal :
1. Afficher la page fiche psychosociale
2. Affichage de la page
3. Rechercher la victime
4. Affichage du résultat
5. Saisir informations fiche psychosociale
6. Valider
7. Message de confirmation
8. Editer fiche
Scenario alternatif : néant
Figure 7 Diagramme de séquence système établir fiche psychosociale
4. Gérer examens médicaux
Nom du cas d’utilisation : gérer examens médicaux
Objectif : gérer examen médical
37
Acteur concerné : administrateur système
Précondition :
Post condition : accès à la page de gestion des examens médicaux
Scenario nominal :
1. Lancer page examen médical
2. Affichage de la page
3. Saisir informations de l’examen
4. Valider saisie
5. Message de confirmation
Scenario alternatif : néant
Figure 8 Diagramme de séquence système gérer examens médicaux
5. Consulter examens médicaux
Nom du cas d’utilisation : consulter examens médicaux
Objectif : consulter examens médicaux de la victime
38
Acteur concerné : comité de médiation
Précondition : s’authentifier au système
Post condition : accès autorisé
Scenario nominal :
1. Lancer formulaire examens médicaux
2. Affichage du formulaire
3. Saisir informations à rechercher
4. Valider rechercher
5. Affichage du résultat
Scenario alternatif : néant
Figure 9 Diagramme de séquence système consulter examens médicaux
6. Consulter jugement
Nom cas d’utilisation : consulter jugement viol
Objectif : consulter jugement viol
Acteur concerné : administrateur système
Précondition : être connecter au système
Post condition : accès à la page de jugements viols
Scenario nominal :
39
1. Lancer interface jugement viol
2. Affichage de l’interface
3. Saisir informations à rechercher
4. Valider recherche
5. Affichage du résultat
Scenario alternatif : néant
Figure 10 Diagramme de séquence système consulter jugement viol
7. Gérer jugement viol
Nom du cas d’utilisation : gérer jugement
Objectif : permettre au comité de médiation de pouvoir bien gérer le
jugement du viol
Acteur concerné : comité de médiation
Précondition : être connecter au système
Post condition : accès à la page de gestion de jugement de viol
Scenario nominal :
Pour enregistrer
1. Lancer la page de gestion de jugement
40
2. Affichage de la page
3. Saisir informations du jugement
4. Lancer enregistrement
5. Message de confirmation
Pour rechercher
6. Taper donnés à rechercher
7. Valider recherche
8. Affichage du résultat
Pour supprimer
9. Sélectionner données à supprimer
10. Valider suppression
11. Message de confirmation
Pour modifier
12. Introduire nouvelles données
13. Valider
14. Message de confirmation
Scenario alternatif : néant
41
Figure 11 Diagramme de séquence système gérer jugement viol
42
C. ETUDE DES SUPPORTS D’ECHANGES INFORMATIONNELS
II.5.1 ETUDE DE DOCUMENTS
1. Fiche médical : c’est un document qu’on donne à la victime lors de la
consultation, et ce document est déposer à la division du genre, famille et enfants pour
faire le suivi de viol.
Numéro
Date d’édition
Nom de l’hôpital
Consultant
Diagnostique
2. Fiche psychosociale : c’est un document qu’on donne à la victime après
jugement pour la prise en charge.
Structure d’accueille
Type de prise en charge
Responsable
Date d’inscription
3. Registre : c’est un document qu’on utilise à la division du genre,
famille et enfants pour faire l’enregistrement de toutes les plaintes en rapport avec le
viol.
Nom victime
Date de naissance
Adresse
Profession
sexe
II.5.2 DIAGRAMME DE CLASSES DU DOMAINE
Le diagramme de classes est généralement considéré comme le plus important
dans un développement orienté objet.
Il représente l’architecture conceptuelle du système : il décrit les classes que le
système utilise, ainsi que leurs liens, que ceux-ci représentent un emboîtage conceptuel
(héritage) ou une relation organique (agrégation).36
36
Laurent AUDIBERT, UML 2.0, IUT, département informatique, 1re année, p.22
43
Les diagrammes de classes expriment de manière générale la structure statique d’un
système, en termes de classes et de relations entre ces classes. Une classe permet de décrire un
ensemble d’objets (attributs et comportement), tandis qu’une relation ou association permet
de faire apparaître des liens entre ces objets.37
DI GALLO Frédéric, Méthodologies des systèmes d’information_UML, CNAM ANGOULEME 2000-2001,
37
p.42
44
Figure 12 Diagramme de classes du domaine
45
D. PRESENTATION DU DIAGNOSTIQUE DE L’EXISTANT
1. Critique de l’existant
La critique se veut une étape très capitale dans tout travail scientifique. Après un
diagnostic fait dans le système actuel, nous avons trouvé comme grande faiblesse :
La conservation des données : les données sont enregistrées et
sauvegardée sur des papiers qui est un support volatile, avec tous les risques de perte
de ces données et aussi d’accès à ces données à des personnes non autorisées ;
Perte de temps : les agents de la division du genre, famille et enfants
mettent beaucoup du temps dans le traitement, recherche et transmission des
informations nécessaires aux services concernés.
Comme toute chose ne manque pas de bon côté, la division du genre, famille et
enfants a aussi ses points forts tel que :
Une bonne communication et collaboration entre les victimes et les
agents de ladite division.
Un contrôle rigoureux des informations même si le système est manuel;
La mise à jour régulière d’informations contenues sur les documents.
2. Proposition de la solution nouvelle
Pour parvenir à la réalisation d’un suivi efficace des viols des mineurs, en tant
qu’analyste et conceptrice des systèmes d’informations, nous proposons de déployer un
système d’information de suivi de viols des mineurs au sein de la division du genre, famille et
enfants.
46
CHAPITRE TROISIEME : CONCEPTION DETAILLE DU
SYSTEME INFORMATIQUE
1. INTRODUCTION
L’enjeu de toute entreprise qu’elle soit de négoce, industrielle ou de services
consiste donc à mettre en place un système destiné à collecter, mémoriser, traiter et
distribuer l’information (avec un temps de réponse suffisamment bref). C’est pourquoi
le système d’information regorge en son sein le système informatique qui a pour objectif
d’automatiser le traitement de l’information.
La conception du système informatique permet de recueillir une compréhension
approfondie des contraintes liées au langage de programmation, à l’utilisation des composants
et au système d’exploitation. Elle détermine les principales interfaces et les transcrits à l’aide
d’une notation commune.
Tout au long de ce chapitre, il sera question de faire une représentation de
l’architecture du système, de la solution informatique portant sur la conception des
diagrammes de séquence de conception, diagramme de classes participantes ainsi que
diagrammes des classes de conceptions.
III.1. NOTATION DE DIAGRAMME DE SEQUENCE DE CONCEPTION
Par rapport aux diagrammes de séquences système, nous remplaçons ici le
système, vu comme une boîte noire, par un ensemble d’objets en collaboration. Ces
objets sont des instances des trois types de classes d’analyse du diagramme de classes
participantes, à savoir des dialogues (Les classes qui permettent les interactions entre
l’IHM et les utilisateurs), des contrôles (Les classes qui modélisent la cinématique de
l’application) et des entités (Les classes métier, qui proviennent directement du modèle
du domaine).
47
1. Diagramme de séquence de conception s’authentifier
Figure 13 Diagramme de séquence de conception s'authentifier
48
2. Diagramme de séquence de conception gérer dossier viol
Figure 14 Diagramme de séquence de conception gérer dossier viol
49
3. Diagramme de séquence de conception gérer jugement
Figure 15 Diagramme de séquence de conception gérer jugement
50
4. Diagramme de séquence de conception établir fiche psychosociale
Figure 16 Diagramme de séquence de conception établir fiche psychosociale
51
5. Diagramme de séquence de conception consulter jugement viol
Figure 17 Diagramme de séquence de conception consulter jugement viol
52
6. Diagramme de séquence de conception consulter examens
médicaux
Figure 18 Diagramme de séquence de conception consulter examens médicaux
7. Diagramme de séquence de conception gérer examens médicaux
53
Figure 19 Diagramme de séquence de conception gérer examens médicaux
III.2. NOTATION DE DIAGRAMME DE CLASSES PARTICIPANTES
Le diagramme de classes participantes est particulièrement important puisqu’il
effectue la jonction entre, d’une part, les cas d’utilisation, le modèle du domaine et la
maquette, et d’autre part, les diagrammes de conception logicielle que sont les
diagrammes d’interaction et le diagramme de classes de conception. 38
Lors de l’élaboration du diagramme de classes participantes, il faut veiller au
respect des règles suivantes :
Les entités qui sont issues du modèle du domaine, ne comportent que des
attributs.
Les entités ne peuvent être en association qu’avec d’autres entités ou avec
des contrôles mais, dans ce dernier cas, avec une contrainte de navigabilité interdisant
de traverser une association d’une entité vers un contrôle.
Les contrôles ne comportent que des opérations. Ils implémentent la
logique applicative, et peuvent correspondre à des règles transverses à plusieurs entités.
Chaque contrôle est généralement associé à un cas d’utilisation, et vice versa. Mais rien
n’empêche de décomposer un cas d’utilisation complexe en plusieurs contrôles.
Les contrôles peuvent être associés à tous les types de classes, y compris
d’autres contrôles. Dans le cas d’une association entre un dialogue et un contrôle, une
contrainte de navigabilité doit interdire de traverser l’association du contrôle vers le
dialogue.
Les dialogues comportent des attributs et des opérations. Les attributs
représentent des informations ou des paramètres saisis par l’utilisateur ou des résultats
d’actions. Les opérations réalisent (généralement par délégation aux contrôles) les
actions que l’utilisateur demande par le biais de l’IHM.
Les dialogues peuvent être en association avec des contrôles ou d’autres
dialogues, mais pas directement avec des entités.
Il est également possible d’ajouter les acteurs sur le diagramme de classes
participantes en respectant la règle suivante : un acteur ne peut être lié qu’à un dialogue.
Diagramme de classes participantes :
38
Laurent AUDIBERT, [Link]., p.115
54
1. Diagramme de classes participantes s’authentifier
Figure 20 Diagramme de classes participantes s'authentifier
55
2. Diagramme de classes participantes gérer jugement
Figure 21 Diagramme de classes participantes gérer jugement
3. Diagramme de classes participantes gérer examens médicaux
56
Figure 22 Diagramme de classes participantes gérer examens médicaux
4. Diagramme de classes de conception consulter jugement viol
Figure 23 Diagramme de classes participantes consulter jugement viol
57
5. Diagramme de classes participantes gérer dossier viol
Figure 24 Diagramme de classes participantes gérer dossier viol
58
6. Diagramme de classes participantes établir fiche psychosociale
Figure 25 Diagramme de classes participantes établir fiche psychosociale
59
7. Diagramme de classes de conception consulter examens médicaux
Figure 26 Diagramme de classes participants consulter examens médicaux
III.3. DIAGRAMME DE CLASSES DE CONCEPTION
Ce diagramme a pour objectif de produire les classes qui serviront pour
l’implémentation. Dans cette étape, il faut maintenant compléter les diagrammes de classes
du domaine en précisent les opérations privées de différentes classes
60
Figure 27 Diagramme de classe de conception
61
CHAPITRE QUATRIEME :
ARCHITECTURE TECHNIQUE ET IMPLEMENTATION
I. CHOIX DES TECHNOLOGIES
A. LANGAGE ET PLATEFORME DE DEVELOPPEMENT
Le langage de programmation est un langage qui sert à décrire les actions qu'un
ordinateur doit réaliser. Ces actions sont innombrables et variées. Il peut s'agir aussi bien
d'ouvrir une fenêtre avec la souris, d'effacer un mot dans un texte, de tirer sur un adversaire
dans un jeu ou de modifier la définition de l'écran.
Par-là, pour réaliser des actions que l’ordinateur doit exécuter, il existe plusieurs
langages de programmation tels que : l'Assembleur (ASM), le Cobol, le BASIC, le JAVA, le
C/C++, le Pascal, le Visual Basic, le Delphi, les langages du web ( HTML - CSS - JS - PHP -
SQL), le Flash.
En effet, pour développer l’application à mettre en place, nous avons choisi le
langage de programmation Java, la plate-forme Java Standard ; ainsi Netbeans a été choisi
comme l’environnement de développement.
B. SYSTEME DE GESTION DE BASE DE DONNEES
Le système de gestion de base de données SGBD en sigle est un logiciel qui prend
en charge la structuration, le stockage, la mise à jour et la maintenance d'une base de données.
Il est l'unique interface entre les informaticiens et les données (définition des schémas,
programmation des applications), ainsi qu'entre les utilisateurs et les données (consultation et
mise à jour). 39
Un tel système permet de lire, écrire, modifier, trier, transformer ou même
imprimer les données qui sont contenus dans la base de données.
Parmi les logiciels les plus connus il est possible de citer : MySQL, PostgreSQL,
SQLite, Oracle Database, Microsoft SQL Server, Firebird ou Ingres. Ainsi, dans ce travail
pour sauvegarder les données, nous avons utilisé le système de gestion de base de données
MySQL.
39
[Link] 20h40 le 11/07/2020
62
Nous avons utilisé dans ce travail le SGBD MySQL.
Le MySQL est un système de gestion de base de données relationnelle. Il est
distribué sous une double licence GPL et propriétaire. Il fait partie des logiciels de gestion de
base de données les plus utilisées au monde.
MySQL fonctionne sur pratiquement toutes les plates-formes, y compris Linux,
Unix et Windows. Il est entièrement multithread avec un noyau de threads, et fournit des API
(Application Programming Interface) pour de nombreux langages de programmation,
notamment C, C + +, Eiffel, Java, Perl, PHP, Python, et Tcl.
MySQL bénéficie d'un large public, car:
Il est facile à comprendre: Sa syntaxe simple en fait un langage facile à
comprendre pour les programmeurs et des débutants.
Le Langage est fonctionnel: MySQL fonctionne sur de nombreuses plates-
formes différentes.
Dispose d'une vaste bibliothèque de fonctions et d'API: API pour C, C + +,
Eiffel, Java, Perl, PHP, Python, Ruby et Tcl sont disponibles. Les fonctions SQL sont mises
en place en utilisant une bibliothèque de classes optimisées.
Multi Thread: Complètement multithread utilisant un noyau de
threads.
Haute capacité de Storage: Pour vous donner une idée: De grosses
entreprises actuelles utilisent le serveur MySQL avec plus de 100 000 tables et 1 000 000 000
d'enregistrements.
Un SGBD relationnel est une base de données qui manipule des informations
sous forme des tables et centralise l’information pour éviter la redondance c’est-à-dire elle
utilise un identifiant qui est unique (clé primaire ou Primary key en anglais).
II. DIAGRAMME DE DEPLOIEMENT
63
Les diagrammes de déploiement montrent la disposition physique des matériels qui
composent le système et la répartition des composants sur ces matériels. 40
Les ressources matérielles sont représentées sous forme de nœuds.
Les nœuds sont connectés entre eux, à l'aide d'un support de
communication.
La nature des lignes de communication et leurs caractéristiques peuvent
être précisées.
Les diagrammes de déploiement peuvent montrer des instances de
nœuds (un matériel précis), ou des classes de nœuds.
Les diagrammes de déploiement correspondent à la vue de déploiement
d'une architecture logicielle.
PC CHEF DE DIVISION
[Link]
SERVEUR DE BASE DE DONNEES
SERVEUR D'APPLICATION
PC ADMINISTRATEUR SYSTEME
[Link] [Link]
[Link]
PC COMITE DE MEDIATION
[Link]
Figure 28 Diagramme de déploiement
III. IMPLEMENTATION
A. Présentation des classes dialogues
B. Extrait des classes contrôle
40
[Link] le 05/08/20 à 14h
64
CONCLUSION GENERALE
Nous voici arrivé au terme de notre travail de fin d’étude qui est le fruit
de notre recherche en science informatique, dans la filière de conception de systèmes
d’informations. Notre sujet de recherche s’intitule « Développement d’une application
distribuée de suivi de viols de mineurs » (Cas de la division provinciale du genre, famille et
enfants).
Pour bien mener cette recherche, ce travail a été subdivisé en 4 chapitres,
hormis l’introduction et la conclusion générale :
Premier chapitre : les Généralités, dans ce chapitre, il a été question de présenter l’ensemble
de théories nécessaires pour bien aborder ce travail en donnant les définitions des concepts de
l’informatique et du domaine de l’application, en suite la considération théorique en
fournissant les théories sur la Méthode utilisée et notation, enfin la plateforme de
développement et la gestion des données.
Deuxième chapitre : Présentation du champ d’étude et analyse de l’existant, dans ce chapitre,
avons présenté notre champ d’étude puis passant à la modélisation du processus métier cible,
analyse des besoins, description des données, en fin avons fait les critiques de l’existant afin
d’émettre les faiblesses et rechercher les solutions.
Troisième chapitre : conception détaillée du système informatique, dans ce chapitre, il a été
question de faire une représentation de l’architecture du système et la solution informatique
portant sur la conception des diagrammes de séquence de conception ainsi que les
diagrammes des classes de conceptions.
Quatrième chapitre : architecture technique et implémentation. Ainsi, à ce stade, avons
déterminé le choix de la technologie à utiliser, le choix du langage et de la plateforme, le type
d’architecture qui sera utilisé et d’implémenté l’application qui tournera selon les
améliorations obtenues dans le chapitre précèdent.
De ce fait, pour parvenir à concevoir le système d’informations pour le suivi
de viols de mineurs, notre problématique s’est articulée autour de la question suivante :
65
« Quelle solution à mettre en place pour optimiser le suivi des viols de mineurs au sein de la
division du genre, famille et enfants ? »
Pour arriver à résoudre la question vitale de cette recherche, nous avons
utilisé la méthode de conception de système d’information UP et le langage de
programmation utilisé pour la concrétisation était Java et le Système de gestion de base de
données MySQL.
Nous soutenons notre hypothèse formulait dans l’introduction de ce
travail que cela était vrai pour pallier au problème que rencontre la division du genre, famille
et enfants en matière de suivi de viols de mineurs.
En somme, comme toute œuvre humaine ne manque pas des
imperfections, pour cela nous disons aux lecteurs de ce modeste travail que les remarques et
critiques seront les bienvenues pour nous améliorer dans le prochain jour.
66
BIBLIOGRAPHIE
1. Ouvrages
Laurent AUDIBERT, UML 2.0, Institut Universitaire de Technologie de
Villetaneuse, département informatique, 1ère année.
Pascal Roques, Franck Vallée, UML 2 en action de l’analyse des
besoins à la conception, éd. Eyrolles, 4eme édition, 2007.
Joseph Gabay, David Gabay, UML 2 Analyse et Conception, DUNOD,
Paris, 2008
Pascal Roques, UML 2 par la pratique. Etudes de cas et Exercices
corrigés, éd. Eyrolles, 5eme édition, Paris, 2006.
DI GALLO Frédéric, Méthodologie des systèmes d’informations –
UML, CNAM ANGOULEME 2000-2001.
Xavier Blanc, Isabelle Mounier, UML 2 pour les développeurs, éd.
Eyrolles.
MULUMBATI NGASHA, introduction à la science politique, 3e éd.
AFRICA, 2010.
GRAWITZ, Méthodes de sciences sociales, 5e édition, 1975.
PINTO & GRAWITZ, Méthodes des Sciences Sociales, éd. Dalloz Paris,
1986.
OLIVIER CHAPUIS, Interaction Homme-Machine : Introduction
2. Dictionnaires
Dictionnaire Français Le Robert, Paris, éd 2015
Dictionnaire de français Larousse, France, 2008
Dictionnaire de français Larousse cinquantenaire, RDC, 2010
3. Cours inédits
67
Ass. KABONGO Valéry, Introduction à la Base de données, inédit, G2 INFO, UNIKAM,
2019 – 2020
4. webographie
[Link]
[Link]
[Link]