0% ont trouvé ce document utile (0 vote)
82 vues17 pages

Gestion informatisée des détenus à Boma

Transféré par

xavilu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
82 vues17 pages

Gestion informatisée des détenus à Boma

Transféré par

xavilu
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Page |1

INTRODUCTION GENERALE

La prison un endroit clos ou sont enfermées les personnes à une peine


privation de liberté ou les prévenus en attente de jugement.la prison sont égales devant
la loi et que toute personne ayant commis un délit doit répondre de ses actes devant
Les instances compétentes, d’où la nécessite de tenir non seulement une gestion saine
de la province du kongo central.
Le présent travail vise a développé un système d’information capable de
mettre en ligne non seulement les informations sécurisées sur les détenus mais aussi la
précision des informations les détenus ainsi que les statistique.
Il existe également des fonctions support qui fournissent des moyens
complémentaires nécessaires à l’exercice des activités qui correspondent au cœur de
métier de l’entreprise. C’est le cas de la fonction Système d’Information (SI) qui a la
charge conjointe de la gestion du système d’information et du management des
technologies de l’information (et donc de l’informatique).
C’est par l’intermédiaire de structures et de procédures que s’exerce ce
management et il est donc nécessaire de créer non seulement les structures de gestion
adéquates mais aussi une architecture technologique adaptée. La recherche de
compétences spécifiques et le souhait de mieux maîtriser les coûts amènent parfois les
organisations à recourir à une externalisation partielle ou totale de la fonction SI.
Ainsi donc sans commentaire, notre étude s’articule sur « Conception et
réalisation d’une base des données pour la gestion de détenu dans centre de
rééducation pénitentiaire » (cas de la prison de Boma).
I. Problématique
La prison de Boma avec une capacité de 150 détenus est à ce jour la
surpeuplement car il a 300 détenus loges, voilà une raison pour nous de pouvons
même des investigation sérieuse.
Pendant nos investigation de prison de Boma, nous avons constaté que la
gestion des informations sur les détenus se fait manuellement avec des registre, il y’a
absence totale de l’utilisation des logiciel dans ce processus. La prison de Boma
(effare) des difficultés énormes pour conserver des données des détenus, ce système de
gestion avec de registre présente un risque car en cas d’un incendie ou lors d’une
révolte les détenus peuvent tout bruler. Avec ce système nous pouvons relever les
problèmes suivants :
 Problème de sécurité des informations
 Problème de sauvegarde des informations
 Problème d’archivage des données
Page |2

 Problème de transmisse d’information


Suite au diffèrent problèmes sur lèves ci- haut, nous sommes posé des
questions suivantes :
 Quelle solution serait adaptée pour résoudre ce problème
 Quel serait l’impact et l’apport du nouveau système dans la gestion des détenus

II. Hypothèse
Pour résoudre les problèmes cite ci-haut au niveau de notre problématique,
nous proposons le déploiement d’une base des données sur réseau local qui va
permettre la gestion optimale des informations des détenus, la consultation, la
recherche, la sauvegarde et une transmission sécurisée avec un réseau LAN. À
l’impact et l’effort de notre système sur facilité auprès des autorités de résoudre les
problèmes des détenus en envasions .il va aussi permettre la vérification des cassiers
judiciaire des détenus en temps réel auprès de greffe.
III. Objectifs
L’objectif dudit travail scientifique s’articule sur une conception d’une base de
données qui permettra au centre de rééducation pénitentiaire de gérer les données de
leurs détenus d’une manière informatisé grâce à la mise en œuvre d’une base des
données efficace ou d’un système d’information.
IV. Choix et intérêt du sujet

a. Choix du sujet
Il est recommandé qu’à la fin d’un cycle d’étude de présenter un travail. Sur
ce, ce travail n’a pas été choisi au hasard dans la mesure où nous avons bien voulu
étudier certaines notions liées à la technologie du système d’information ou encore de
la base de données d’une part et d’autre part au profit de la structure ciblée qui
bénéficiera de notre pensée ; pourquoi pas l’appliquée si nécessaire pour sa modernité
et tant d’autres avantages.
C’est ainsi que nous avons préféré ce cas d’étude intitulé «Conception et
réalisation d’une base des données pour la gestion de détenu dans centre de
rééducation pénitentiaire » (cas de la prison de Boma).
b. Intérêt du sujet
De ce fait, nous estimons que ce travail est d’une importance capitale pour
nous qui le rédigeons mais également pour l’opinion scientifique, il permettra
d’éclairer les intéressés sur la manière de mettre en place la technologie de la gestion
des informations (une base de données) par un système d’information informatisée,
Page |3

c’est-à-dire un système qui permettra à la prison de Boma de connaitre l’identité des


détenus pour une bonne traçabilité et leur gestion.

V. Méthodes Et Techniques Utilisées

 Technique documentaire : qui consiste à l'exploitation des documents mis à


notre disposition à la bibliothèque et certains ouvrages qui cadrent avec notre
sujet.
 Technique d'interview libre: qui consiste à faire une descente sur terrain et à
interroger le personnel de la structure. Elle nous a permis de récolter les
informations sur les problèmes et de relever les objectifs du système futur.

VI. Délimitation Du Travail

a. Délimitation du travail dans le temps


Vue le vaste champ d’investigation auquel notre étude est soumis, ce travail
n’a pas la prétention de l’exhaustivité. C’est pourquoi, nous l’avons dans le temps et
dans l’espace.
Dans le temps En ce qui concerne la limite temporelle de notre travail, nous
nous sommes basés sur des données partant de 2023 à 2024.
b. Délimitation du travail dans l’Espace
Dans l’espace Notre travail se limitera au sein de la prison de Boma sur une
conception d’une base de données qui permettra de gérer les détenus de ladite prison.
VII. SUBDIVISION DU TRAVAIL
Hormis l’introduction que nous venons de développer, notre travail comprend
4 chapitres :
 chapitre I : Etat des lieux et Analyses
 chapitre II : Revus de la littérature et description de l’approche
 chapitre III : Méthodologies et résultats avec l’analyse
 chapitre IV : Recommandations et Analyse d’impacts
Notre travail se termine par une conclusion générale, référence
bibliographique et enfin une table des matières.
Page |4

CHAPITRE I
ETAT DES LIEUX ET ANALYSE

Pour mieux estimer faire une étude ou une analyse sur un fait usuel, il faut
passer par ce qui doit être fait, examiné ou connu de prime abord (le préalable).
En informatique, l’étude d’opportunité sinon l’étude préalable, est une étape
qui, a pour objet d’orienter un informaticien à définir la possibilité d’informatisation
en posant précisément le problème à informatiser et se fixer les objectifs à atteindre.
Elle permet d’apprécier si un projet mérite d’être réalisé, sur quel périmètre et dans
quel délai. C’est dans ce stade où l’informaticien s’apprête pour une décision relative à
la nécessité d’informatiser ou de ne pas informatiser le traitement de l’information,
pour un changement possible d’outils informatiques ou encore l’achat des nouveaux
équipements informatiques.
Ainsi, nous allons analyser, dans le présent chapitre, le champ de notre étude
en passant par le recueil, la synthèse, le bilan et pour terminer la critique de l’existant,
afin de simplifier le processus de la modélisation du nouveau système d’information.

Section 1 : PRESENTATION DU CADRE DU TRAVAIL ET DES CONCEPTS


CLES
I.1. Aperçu historique
La prison de Boma construite en 1905 est aujourd’hui très vétuste, avec des
conditions de détention très mauvaise. Sa capacité d’accueil est de 150 de détenus,
mais jusqu’à mardi, 270 pension naisses s’y trouvaient. Le 25 septembre dernier, 12
autres détenus s’étaient évadés de cette même prison

La prison urbaine de Boma à cent ans d’existence par 26/09/2005 cet


établissement pénitentiaire, la première du pays, fut conçu pour répondre à son but et a
son rôle. D’une peine privative de la liberté en instance de jugement au jugées, et
condamnées jour purger la peine

Au sein de la prison de Boma ils ont deux quartiers


1. Quartier militaire : c’est les soldats et des policiers
2. Quartier civil : les détenus ensemble
Page |5

I.2. Situation géographique


La prison de Boma est caractérisée de protéger la société en assurant la
détention des personnes condamnées ou en détention provisoire.
La prison de Boma part de la situation géographique ci-dessous :
 A l’Est par L’Ecole la sagesse.
 A l’Ouest par l’Eglise ACK
 Au Nord par l’usine d’eau potable la REGIDESO
 Au sud par le boulevard Président Joseph KABILA.

I.3. Missions et objectifs

I.3.1. Missions
A ce titre nous pouvons décrire La mission de la prison est de protéger la
société en assurant la détention des personnes condamnées ou en détention provisoire,
de leur fournir un environnement sécuritaire et de leur permettre de participer à des
programmes d’éducation, de réadaptation et de réinsertion sociale afin de réduire leur
risque de récidive.
I.3.2. Objectifs

Sans plus de réflexion l’objectif principal de la prison est de punir les


personnes condamnées en leur infligeant une peine qui leur est légalement due, tout en
leur offrant des opportunités de réhabilitation et de réinsertion sociale afin de réduire
leur risque de récidive et mieux les préparer une vie responsable et productive après
leur libération.
Page |6

I.4. LA STRUCTURE ORGANISATIONNELLE ET FONCTIONNELLE DES


SERVICES

I.4.1. Structure organisationnelle

Chaque membre d’une organisation fait un meilleur travail lorsqu’il connait sa


place, son rôle et ses fonctions au sein de l’institution. De ce fait, la structure
organisationnelle doit être faite selon un concept dynamique, c’est-à-dire qu’elle doit
être flexible et capable de pouvoir à la création des nouveaux postes. L’organigramme
est nécessaire ; étant une représentation schématisée hiérarchiquement, il permet à
chacun de se situer dans la structure, de connaître sa tâche, sa fonction, ses relations
ainsi que le niveau hiérarchique. Dans le livre l’entreprise et son environnement écrit
par Gagnon et Al. (1979), nous lisons ce qui suit « l’organigramme est construit
rationnellement sur le schémalogie de la structure de l’entreprise. Précisant le rôle et la
place de chacun, il permet à s’adresser, comment il doit transmettre les informations et
les ordres. Il fixe aussi les canaux de communication au sein d’une structure
quelconque ». Aussi avons-nous pris le soin de faire cette représentation pour notre
structure (la prison de boma).

A. ORGANIGRAMME GENERALE

DIRETION

SECRETAIRE

SURVEILLANCE

GREFFE 1&2 COMD Q/MIL

GREFFE Q/M2

Figure I.1. Organigramme générale


Page |7

B. ORGANIGRAMME DU SERVICE CONCERNE

Bureau de greffe

Surveillance

Infirmerie

Bureau de directeur de la
prison

Figure I.1. Organigramme du service concerné

I.4.2. Structure Fonctionnelle et description des tâches

La section sur les responsabilités et les tâches est une partie importante de la
description de travail. Vous devez décrire ici les fonctions que ce poste effectuera
régulièrement, le fonctionnement du travail au sein de l’organisation et le destinatare
du travail.

Sur ce, nous voulons parler brièvement de la fonction de chaque département


constituant la prison de boma :
a. Le Bureau de greffe

Administration le poumon de la prison, tous les détenus passe ici pour être
enregistre avant d’allé a détention.

b. Surveillance
C’est le pénitentiel

c. Infirmerie
Qui s’occupe de Sion médicaux
Page |8

d. Bureau de directeur de prison


Celui qui géré tous les services de la prison

I.5. CARACTERISTIQUES DES INFORMATIONS TRAITEES DANS LA


STRUCTURE

I.5.1. Etude Des Documents

L'étude des documents est une opération démontrant de manière précise et


présentant les différents documents utilisés dans le système. En effet, lors de notre
passage au sein de la prison de Boma.
1. Recensement des documents

Compte tenu de notre descente à la prison de Boma, nous avons pu recenser


les documents ci-après :
1. Fiche d’identification des détenus ;
2. Registre d’Ecrou
3. Registre d’Hébergement
4. Registre des mineurs
5. Registre des décès
6. Registre de malade
7. Mémento
8. Cahier de mouvement

Il est à signaler que dans cette partie, nous n’avons traité que les documents
qui sont nécessaires pour le cas de notre étude.
Pour parvenir, nous nous sommes servis des documents descriptifs ci-après :
1. Fiche d’identification des détenus

A Rôle de permettre aux gérants de faire le recensement de connaitre combien


des personnes qui s’ajoutent dans la prison.
PRISON
Ville de Boma
FICHE D’IDENTIFICATION DES DETENUS

N° Nom & post-nom sexe infraction peine


01
02
Page |9

03
04

Ci-dessous, nous avons présenté le tableau descriptif des documents :

1. Fiche d’identification des détenus ;

2. Registre d’Ecrou

3. Registre d’Hébergement

4. Registre des mineurs

5. Registre des décès

6. Registre de malade

7. Mémento

8. Cahier de mouvement

1. Description des rubriques des documents

Cette partie sert à démontrer les rubriques de tous les documents recensé dans
P a g e | 10

TABLEAU DESCRIPTION DES DOCUMENTS


APPLICATION : Conception d’une basse des données
ANALYSTE : NZITA
DOMAINE : Mémoire DATE :
24/06/2024
N° Document Appartenance Livraison Périodicité
Désignation Code
01 Fiche des détenus FicDet Structure - -
Registre d’Ecrou RegEc Structure - -
Registre d’Hébergement RegHe Structure - -
Registre des mineurs RegMin Structure - -

Registre des décès RegD Structure - -

Registre de malade RegMal Structure - -

Mémento Mem Structure - -

Cahier de mouvement CahM Structure - -

I.5.2. Etude de moyens de traitement de L’information

L’information est une représentation des données indispensablement visible ou


invisible sur laquelle l’homme peut être informé ou prévenu à partir d’un support.
Certes l’étude des moyens de traitement consiste à révéler la cohérence des moyens
permettant au système de traiter les informations. Nous pouvons dire que cette étude
est subdivisée en deux parties à savoir :
 Moyens humains
 Moyens matériels.
 et Moyen financière

a. Moyens humains

Cette analyse est aussi importante pour mieux comprendre les qualifications
du personnel censé travailler au sein du service concerné de la basse des données
informatisé.

La prison de Boma fonctionne avec ….. agents dont tous travaillent en temps
plein du jour au lendemain. La classification des personnels se présente par un tableau
présenté ci-dessous :
P a g e | 11

TABLEAU DESCRIPTIF DE MOYENS HUMAINS


APPLICATION : Conception de la basse des données
ANALYSTE : Nzita
DOMAINE : Mémoire DATE : 24/06/2024
N° Poste Effecti Niveau d’étude Anciennet Evaluation
f é
01 1 D6 7 ans Bon au service
02 1 D6 6 ans Bon au service
03 1 D6 6 ans Bon au service
04 1 A1 3 ans Bon au service
05 1 Gradué 6 ans Bon au service
06 1 - 3 ans Bon au service
07 1 D6 2 ans Bon au service

b. Moyens matériels

L’analyse des moyens matériels est nécessaire pour mieux comprendre avec
quels matériels se fait le traitement des informations est surtout dans ce qui concerne le
cas de notre étude.
En ce qui concerne les moyens matériels, nous avions constaté que la prison
de Boma manque des outils informatique d’ailleurs ce constant nous l’avons présenté
sur le point I.6 moyennant un tableau pour être compréhensive. Pour autres choses qui
ne rien d’autre qu’une tâche bureautique, c’est-à-dire faire la facture, établir la fiche
d’identification des détenus et autres, ils font recours aux cybercafés de la place.
L’essentiel des tâches effectuées se fait manuellement.
c. Moyens Financiers

L’analyse des moyens financiers est nécessaire pour permettre à l’entreprise


de donner l’accès aux achats des matos qui vont permettre de palier la situation que
rencontre notre site choisi pour notre étude.
I.5.3. Etude de flux d’informations

a. Narration
Dès qu’une personne commet un acte d’incivique. A l’arrivée, La personne se
présente devant le tribunal pour être juger de son acte fait, il passe par le service de
GREFFE qui est géré par un Directeur et va lui présenter la Paine de son infraction
après le jugement. Le service de GREFFE va transférer son mandant d’arrêt au
directeur de la prison en guise des preuves de condamnation. Le service de la prison
reçoit enfin le transfert du nouveau détenu, et puis la personne reste en détention à la
prison. Si la personne est déclarée acquitter à partir du tribunal, la personne sera
automatiquement liber.
P a g e | 12

b. Diagramme de Flux
Vers Détention à la Prison
Tribunal Greffe
De
Pris en détention F1
Personne Envoyer Tribunal
Personne
Libre F2

Commet F3
Acte l’acte Prison
d’incivique

F4

Service de Greffe

 Légende

a. : Système

b. : Acteurs Internes

c. : Acteurs Externes

d. : Flux d’information

 Commentaire

a. F1 : la personne Se présente au tribunal


b. F2 : le service tribunal reçoit la personne
c. F3 : Le tribunal juge la personne
d. F4 : le service de Greffe transfert la personne au service de la prison
e. F4 : la personne est transférer à la prison

a. Matrice ou flux
P a g e | 13
P a g e | 14

Section 2 : ETUDE DU SYSTEME INFORMATIQUE EXISTANT

I.6. ANALYSE DU SYSTEME INFORMATIQUE EXISTANT


Dans notre recherche, l’analyse du système informatique existant représente
un bref aperçu sur l’architecture physique et logique des outils informatiques que
regorge notre site. Ce point nous facilitera la tâche en nous générant des
éclaircissements sur le matériel du site et une idée sur le nouveau système envisagé.

Pour une bonne traçabilité technique, nous avons pensé présenter le système
informatique existant sur le tableau détaillé ci-dessous.

Ordinateur
Description
Qté Fabricant Processeur RAM HD S.E

02 Dell Intel® Pentium® P6200 3Ghz 2 Gb 500GB Windows 08

I.7. CRITIQUE DU SYSTEME INFORMATIQUE EXISTANT


I.7.1. Critique sur le plan Physique des équipements

Sans aucune surprise, la prison de Boma ne présente que deux outils


informatique, malgré sa mission et son objectif assignés par l’Etat
Cette problématique d’outils informatiques implique le manque de système
informatique dans cet Etablissement. Et cela réduit profondément la structure sur la
gestion de ses détenus de façon professionnelle.
Nous pouvons dire que ce constat ralenti la performance de la structure en ce
temps de la grande avancée technologique dans plusieurs facteurs tenant compte de la
réputation de la structure.
I.7.2 Critique sur le plan de la technologie de l’information et de la communication

L’arrivée massive des TIC (technologie de l’information et de la


communication) dans les structures modifie en profondeur les conditions de travail
des agents. Toutefois, les caractéristiques spécifiques des organisations d’une structure
soulèvent la question de l’adaptation des matières de la structure aux évolutions
technologiques.
P a g e | 15

Elle peut aussi bien conduire à des nettes améliorations (travail facilité, voire
enrichi, réduction du temps gestionnaire au profit du temps de contact avec les clients,
etc.…) et accroître ainsi leur satisfaction au travail, que, selon la qualité des plans TIC.
En outre, l’évolution des conditions de travail dépend aussi de l’ampleur du
changement technologique. Concernant la constatation faite, prison de Boma
s’échappe dans ce domaine, car elle ne possède que deux outils informatique pour ses
agents.
En d’autres termes les conditions de travail des travailleurs de la prison ne
sont pas améliorées, car ils ne se trouvent pas dans le monde des nouvelles
technologies de l’information.

I.8. PROPOSITION DE SOLUTION

Vu les défectuosités du système contemporain, nous suggérons deux


solutions similaires pour la bonne amplification du traitement des informations, entre
autres :
Solution manuelle réorganisée

Quant au réaménagement, nous proposons l’utilisation d’une armoire pour la


bonne gestion, conservation et structuration des documents.
Noté bien : Cette solution est avantageuse. Elle ne nécessite pas trop de coûts
du point de vue économique mais les décideurs de l’Etablissement doivent savoir que
celle-ci ne garantit pas vraiment la bonne sécurité et conservation des informations.
Solution informatique

Après une analyse technique du système informatique existant au niveau de


la prison, qui aujourd’hui est une prison qui a beaucoup des détenus, cette situation
inexorable peut être redressée.
Par rapport à l’inventaire du système existant et aux critiques évoquées, nous
pensons qu’il y a une nécessité impérieuse de procéder aux achats des équipements
informatiques. Certes, cette solution met l’outil informatique entre autre l’ordinateur
au centre des traitements de toutes les informations de telle manière que tous les postes
soient servis. Les outils nécessaires à acheter Il s’agit notamment des outils présenté
dans le tableau ci-dessous :
Ordinateur Client
Description
Qt Fabricant Processeur RAM HD S.E
é

6 PackardBell Intel® Pentium® P6200 i5 4GB 500 Terra Windows 10 Pro


P a g e | 16

Ordinateur Serveur
1 HP Intel® Pentium® P6200 i7 32GG 2 Terra Windows server
2019
Equipement d’interconnexion
1 Switch 16 ports Cisco T-Link Pro
1 routeur 4 ports Netgear pro
Support de Transmission
1 Câble à paire 2 cartons Catégorie 6e
torsadée Avec connecteurs RJ45 300 Paquets
(STP)
Nom de la basse des données
Description
Qt Fabricant Description De la basse Nom de Etat du fonctionnement
é la basse
1 Engineering Programmé en technologies GestDT Très Bon
Web en 2024
Sécurité Physique
SECURITE ELECTRIQUE
N° Equipement Description
Un dispositif électronique de puissance permettant de générer des
01. Onduleur tensions et des courants alternatifs à partir d’une source d’énergie
électrique de tension ou de fréquence différente.
SECURITE CONTRE INCENDIE
02. Extincteur Appareil capable d’éteindre un foyer d’incendie.
SECURITE DE TYPE DE MEDIA (Câbles)

03. Goulotte Conduit, incliné, dans laquelle passe différents matériaux. Comme le
câble à paire torsadée dans notre cas.
Sécurité Logique
En ce qui concerne la sécurité logique nous avons jugé bon de choisir deux (2) manières qui
sont représentés ici-bas
01. RAID Est une technique de répartition des informations sur plusieurs disques
durs pour renforcer la sécurité, la rapidité et la fiabilité des ordinateurs.
02. ANTI VIRUS Logiciel capable de détecter les virus informatiques et de les éliminer.
Exemple : Norton, Avast…

Commentaire : vous avez constaté que sur le plan des outils à acheter nous avons
prévu aussi des outils de mécanismes de sécurité physique tout comme logique.
1. Mécanisme de sécurité physique

Est l’ensemble des mesures prises pour protéger un système informatique


physiquement c’est-à-dire contre les incendies causé par l’énergie électrique et autres,
protection des câbles contres des souris, etc…
P a g e | 17

2. Mécanisme de sécurité Logique

Est l’ensemble des mesures prises pour protéger les données et ressources
dans un système informatique d’une manière logique c’est-à-dire contre toutes sortes
de menaces entre autre le piratage du système informatique mise en place, le vol des
données, l’accès non autorisé. C’est la raison qui nous a permis de tenir compte de
tous ces équipements pour dynamiser le système que nous envisageons mettre en
place.
Remarque : Hélas, du point de vue coût de réalisation, cette solution n’est pas du tout
facile à mettre en place parce qu’elle nécessite un coût élevé pour l’acquisition des
matériels compétant. Mais, elle présente beaucoup d’avantages tels que l’accès facile
et rapide aux données (informations), la sécurité et la fiabilité de l’information.

I.9. CONCLUSION PARTIELLE


Dans ce premier chapitre de notre travail, il était question de mener une étude
détaillée sur le système existant afin d’y trouver les imperfections dans le système
existant et d’y apporter une solution adéquate au finish de cette étude, et plus loin nous
dirons Qu’au regard des constats faits sur terrain, il apparait clairement que notre étude
est largement justifiée car elle vise justement à suppléer aux insuffisances constatées
compte tenu, bien entendu, des besoins criants en équipement que nous avons relevé
pour l’amélioration des performances de l’appareil administratif surtout.

Vous aimerez peut-être aussi