1
INTRODUCTION
Il ne fait désormais plus aucun doute que l'informatique est la révolution la
plus importante et la plus innovante qui a marqué la vie de l'humanité
moderne. Avant l’invention de l’ordinateur on enregistrait les informations
sur des supports peu fiables qui posaient parfois des problèmes de
conservation. Mais actuellement, avec l’ordinateur, on sait bien traiter et
sauvegarder l’information, c’est ainsi qu’on est parvenu à informatiser le
système d’information des entreprises pour garantir leur développement 1.
En effet, les logiciels informatiques proposent maintenant des solutions
adéquates dans tous les secteurs, à tous les problèmes de la vie, aussi
bien dans des domaines professionnels que pour des activités
personnelles. Et leurs méthodes de conception et de développement ont
vu l'avènement d'autant de technologies qui facilitent leur mise en place
et leurs donnent des possibilités et des fonctionnalités de plus en plus
étendues2.
La gestion de la comptabilité est une des missions clés de la fonction de
l’ISTIA KABINDA Lorsqu'un besoin de main d'œuvre se déclare dans une
organisation, elle a le choix de recruter sur le marché du travail ou de
trouver au sein de sa propre structure la ou les personnes nécessaires,
donc elle envisage dans ce cas le recours à la structure interne.
1
PINTO et GRAWITZ, Méthode des sciences sociales, éd. Dalloz, Paris 1971.
2
Idem
2
1. PROBLEMATIQUE
La Problématique est définie comme un ensemble de questions que l’on se
pose à propos d’un sujet. Elle est l’ensemble des questions qu’un
chercheur se pose sur un objet qu’il étudie. ( 3)
Ainsi, aborder un travail scientifique signifie se poser des questions et
chercher d’en trouver des solutions adéquates. C’est ce que nous
chercherons à faire tout au long de ce travail.
Ainsi à notre passage à l’ISTIA KABINDA, nous avons trouvé les problèmes
ci-après :
Manque d’une Application Informatique pour la gestion de la
comptabilité ;
Le système actuel ne répond pas aux attentes et aux besoins des
utilisateurs ;
La lourdeur de certaines activités liées à la gestion de la caisse.
C’est ainsi que, notre préoccupation se repose sur les questions
suivantes :
Comment se fait la gestion de la comptabilité à l’ISTIA KABINDA ?
Que faut-il faire pour améliorer le système actuel de gestion de la
caisse à l’ISTIA KABINDA ?
2. HYPOTHESE
L’hypothèse du travail est une proposition des réponses aux questions que
l’on se pose sur l’objet de la recherche, proposition formulée en des
termes tels que l’observation et analyse puisse la vérifié 4.
Pour DUVERGER.M, l’hypothèse est définie comme une réponse proposée
dont la recherche a pour but de vérifier le bien-fondé et le mal-fondé.
Face à toutes les préoccupations évoquées à la problématique, nous
proposons les réponses provisoires suivantes :
L’informatisation de la comptabilité se fait de façon empirique et cela
a comme conséquence, la non satisfaction de la hiérarchie de l’ISTIA
KABINDA ;
L’informatisation du système actuel de gestion de la gestion de la
comptabilité s’avère importante pour améliorer les activités
administratives de l’ISTIA KABINDA.
3
KAMBI DIBAYA, « Cours d’Initiation à la Recherche Scientifique », G2 Info/ISTIA, 2015-2016, Inédit.
4
Idem
3
3. CHOIX ET INTERET DU SUJET
3.1. CHOIX DU SUJET
Vu la volonté manifestée par la hiérarchie de l’ISTIA Kabinda de voir nos
études aboutir à un résultat satisfaisant, Nous avons opté pour un sujet
qui s’intitule : « ».
3.2. INTERET DU SUJET
L’intérêt de ce sujet peut être envisagé suivant trois aspects : scientifique,
professionnel et académique.
1. Intérêt scientifique
L’intérêt scientifique nous a poussé d'aborder ce sujet non seulement
parce que nous avons appris à concevoir et réaliser des systèmes
d’informations, mais aussi parce que nous sommes poussés par le goût de
mieux faire.
2. Intérêt professionnel
L’intérêt de ce sujet sur le plan professionnel c’est de doter l’ISTIA Kabinda
une application informatique pour la gestion de la comptabilité pouvant
être implantés sans beaucoup de peines.
3. Intérêt académique
Ce travail répond à une exigence académique qui stipule que, la fin des
études supérieures doit être sanctionnée par la présentation d’un
mémoire par chaque étudiant ou étudiante qui doit le défendre
officiellement. Ce travail est un essai de synthèse de nos connaissances
acquises durant notre formation en conception et un exercice pratique de
recherche scientifique.
4. DELIMITATION DU SUJET
Dans la recherche scientifique, toute étude doit être obligatoirement
délimitée dans le temps et dans l’espace pour circonscrire le cadre de la
recherche.
4.1. Délimitation dans le temps
Dans le temps, nous avons observé le Système d’Information ayant
fonctionné sur la période allant de 2023 jusqu’à nos jours.
4.2. Délimitation dans l’espace
Elle consiste à indiquer avec précision les champs d’investigation c'est-à-
dire l’institution, l’entreprise ou l’organisation concernée par la recherche.
Ainsi, nous avons mené notre recherche à l’Antenne PVE de Kabinda.
4
5. METHODES ET TECHNIQUES UTILISEES
La réalisation d'un travail scientifique n'est pas un fait aléatoire, ainsi
toute recherche à caractère scientifique, qu’il s’agisse des sciences
humaines ou des sciences exactes, nécessite une démarche méthodique
et un usage des techniques appropriées, bien définies et susceptibles
d’une adéquation convenable au problème ou phénomène en cause.
La bonne utilisation de la méthode garantie l’efficacité de l’analyse et la
fiabilité du résultat auquel on veut aboutir.
5.1. Méthodes
La méthode est un ensemble des procédés, d’analyses par lesquels un
chercheur arrive à expliquer les phénomènes socio-économiques ou
naturels qu’il observe. (5)
La méthode est également définie comme un ensemble des étapes ou des
phases mises en concurrence et poursuivant un ordre logique pour arriver
à produire un résultat. (6)
Dans le cadre de notre étude, nous avons fait recours aux méthodes ci-
dessous :
5.1.1. Méthode historique
Elle nous a permis de remonter dans le temps pour avoir un aperçu
général de notre cadre de recherche qui n’est rien d’autre que l’ISTIA
Kabinda.
5.1.2. Méthode structuro-fonctionnelle
Elle nous a permis de connaitre l’organigramme et la répartition des
fonctions au sein de l’ISTIA KABINDA.
5.1.3. La méthode descriptive
Elle nous a permis de comprendre les différentes opérations dans la
gestion de la comptabilité en décrivant les tâches de différents postes
organiques et avoir ainsi plus d’informations sur leur fonctionnement.
5.1.4. Méthodes analytique et systémique
Nous avons fait recours à ces deux méthodes pour mener nos analyses
informatiques dans l’approche organisationnelle et par objet afin de
concevoir notre projet de la gestion de la comptabilité à l’ISTIA KABINDA.
Notons que nous reviendrons sur le détail de ces méthodes dans les
études préalables.
5
KAMBI DIBAYA, Op. Cit.
6
KIBAMBE, B., Méthodes de Conduite des Projets en sciences et technologies de
l’information et de la communication, Ed. de Feu Torrent, Kinshasa, 2019.
5
5.2. TECHNIQUES UTILISEES
Une technique est un outil, une arme, un moyen permettant au chercheur
de récolter les informations nécessaires à l’élaboration d’un travail
scientifique7. C’est un ensemble de moyens appuyant les méthodes. ( 8)
Dans notre travail, nous avons fait recours aux techniques ci-après :
5.2.1. Technique d'interview
L'interview consiste en un jeu de questions – réponses. Cette technique
nous a permis de poser des questions auprès du personnel de l’ISTIA
KABINDA afin d'obtenir les réponses concernant notre investigation.
5.2.2. Technique documentaire
C’est une analyse qui se fait sur base d’un document qui peut contenir les
informations. Ainsi, elle nous a permis de parcourir tous les documents
relatifs à la gestion de la comptabilté.
5.2.3. Technique d'observation
Elle nous a permis de s'approcher du terrain de recherche pour
appréhender ce qui se fait et comment cela se fait. Elle nous a offert la
possibilité nécessaire à la compréhension des réalités de notre cadre de
recherche.
6. SUBDIVISION DU TRAVAIL
Hormis l’introduction et la conclusion, notre travail est subdivisé en cinq
chapitres à savoir :
Le premier chapitre parle d’approche théorique ;
Le deuxième chapitre est consacré au cahier des charges ;
Le troisième chapitre traitera sur l’étude préalable ;
Le quatrième chapitre concerne la Modélisation ;
Le chapitre cinq qui est le dernier concerne la réalisation de
l’application.
7
KAMBI DIBAYA., Op.Cit.
8
J. MBIKAYI, « Cours de la conception des systèmes d’information », », L2 Info/ISTIA, 2016-2017
Inédit.
6
CHAPITRE 1 : APPROCHE THEORIQUE
1.1. Définitions des concepts
1.1.1. Projet
Les définitions de ce concept varient énormément selon les auteurs et les
chercheurs. Néanmoins, nous allons reprendre quelques-unes qui
expliquent et prennent en compte tous les aspects.
Le concept « projet » est un mot d’origine Latine « Projectus ». Il renferme
plusieurs significations. Dans le langage commun, le mot Projet peut être
employé pour signifier un plan, un programme, ou une idée.
Par définition, un projet « est un ensemble complet d’activités et
d’opérations qui consomment des ressources limitées et dont on attend
des revenus, ou autres avantages monétaires ou non monétaires ». (9)
La mise en exergue de notre projet requiert l’implication des personnes et
cela par rapport aux compétences requises et selon les tâches.
On appelle projet l'ensemble d’actions à entreprendre afin de répondre à
un besoin défini dans des délais fixés. Ainsi, un projet étant une action
temporaire avec un début et une fin, mobilisant des ressources identifiées
(humaines et matérielles) durant sa réalisation, celui-ci possède
également un coût et fait donc l'objet d'une budgétisation de moyens et
d'un bilan indépendant de celui de l'entreprise. (10)
1.1.2. Gestion de projet (11)
Est une démarche visant à organiser de bout en bout le bon déroulement
d’un projet. C'est tout l'opérationnel et le tactique qui fait qu'un projet soit
représenté dans un triangle ayant l'équilibre entre qualité-coût-délai (QCD).
Figure n°1
Source : Cours de MCPI
9
KIBAMBE, B., Cours de Méthode de conduite de projet ,L2 ISTIA Mbujimayi, 2017, Inédit
10
www.CommentCamarche.net/contents/Introduction à la Conduite du Projet, 22 –02 – 2018 22:00’.
11
KIBAMBE, B., Op. cit.
7
1.1.3. Gestion
Le mot « Gestion » vient du latin « Gestio », ce qui veut dire l’action de
gérer.
« Gestion » désigne l’ensemble de techniques d’organisations des
ressources qui sont mises en œuvre pour l’administration d’une entité et
donc la manière de diriger les Hommes dans une entreprise en vue de
l’obtention de résultats optimaux souhaités. ( 12)
1.1.4. Planning du projet
Est un outil permettant de suivre le déroulement du projet, de prioriser
l’affectation des ressources humaines & financières et anticiper
d’éventuelles mesures permettant de respecter les différents jalons,
notamment par l’analyse du chemin critique, des chemins sous critiques et
des ressources disponibles. (13)
1.1.5. Système
Un système est un ensemble d’éléments en interaction dynamique entre
eux en vue d’atteindre un but.
1.1.6. Système d’Information (SI)
Système d’information est un ensemble de méthodes et de moyens qui
recueillent, contrôlent, traitent et distribuent les informations nécessaires
en tout point de l’organisation. (14)
1.1.7. Système informatique
Un système informatique est un ensemble des matériels et des logiciels destinés
à réaliser les tâches mettent en jeux le traitement automatique de l’information.
(15)
1.1.8. Acteur
12
KIBAMBE, B, «Marché Informatique », Inédit, L2 INFO/ISTIA, 2017. Inédit
13
www.Commentçamarche.Net/PLANIFICATION-ET SUIVI D’UN PROJE »/T-Guide méthodologique-Centre national
de la recherche scientifique Direction des systèmes d’Information – 18 Juin 2001
14
Dictionnaire : Jargon Informatique.
15
Dictionnaire : Jargon Informatique
8
L’acteur (interne ou externe au domaine d’étude) est un système actif
intervenant dans le domaine d’étude au moyen des flux. Ou encore tout
élément au sein d’un système capable d’émettre et de recevoir un flux.
(16)
1.1.9. Flux
Les flux symbolisent un échange entre deux acteurs du système
d’information étudié. Cet échange est représenté par une flèche. Il porte
un nom et il peut être numéroté pour des soucis de lisibilité chronologique.
1.1.1.10. Scénario
Un scénario représente une succession particulière d’enchainement
s’exécutant du début à la fin du cas d’utilisation. Un enchainement étant
l’unité de description de séquences d’action. ( 17)
1.1.11. Objet
Un objet représente une entité du monde réel (ou du monde virtuel pour
les objets immatériels) qui se caractérise par un ensemble de propriétés
(attributs), des états significatifs et un comportement en UML. L’objet est
une instance de la classe.
1.1.12. Classe
Une classe est l’abstraction d’un ensemble d’objets que possèdent une
structure identique (liste des attributs) et un même comportement (liste
des opérations).18
1.1.13. Multiplicité
Décrit les caractéristiques de l’association entre les classes. On utilise
deux nombres qui représentent les valeurs minimales et maximales pour
caractériser l’association.
1.1.14. Processus
Est un sous-ensemble de l’activité concernée par le champ d’étude. Il
correspond en quelque sorte à une fonction de l’organisation.
1.1.15. Encapsulation
16
NANCY, D. et ESPINASSE, B., Ingénierie de système d’information, Merise, 2ème génération ». Ed. Sybex, 1996, P.
17
MATHERON, J. P., Comprendre MERISE Outils conceptuels et organisationnels, Ed. Eyrolles, Paris, 1988.
18
KIBAMBE, B., Op. cit
9
Est un mécanisme consistant à rassembler les données et les méthodes au
sein d’une structure en cachant l’implémentation de l’objet.
L’encapsulation permet de garantir l’intégrité des données contenues dans
l’objet.
L’ensemble d’opérations d’une classe rendu visible aux autres classes
porte le nom d’interface. L’encapsulation permet de définir les niveaux de
visibilité des éléments de la classe. Ces niveaux de visibilité définissent les
droits d’accès aux données selon que l’on y accède par une méthode de
classe elle-même, d’une classe héritière, ou d’une quelconque classe 19.
1.1.16. Héritage
L’héritage est un principe de la programmation orientée objet permettant
de créer une nouvelle classe (classe dérivée) à partir d’une classe
existante. L’intérêt majeur de l’héritage est de pouvoir définir de
nouveaux attributs et de nouvelles méthodes pour la classe dérivée, qui
viennent s’ajouter à ceux hérités.
1.1.17. Polymorphisme
Le mot polymorphisme vient du grec et signifie qui peut prendre plusieurs
formes. Le polymorphisme est la capacité donnée à une même opération
de s’exécuter différemment suivant le contexte de la classe où elle se
trouve. Une opération définie dans une superclasse peut s’exécuter de
manière différente selon la sous-classe où elle est héritée.
1.1.18. Persistance
La persistance est la propriété donnée à un objet de continuer à exister
après la fin de l’exécution du programme qui l’a créé. Par défaut dans
l’approche objet, aucun objet n’est persistant. Les modèles décrivent le
système en exécution en mémoire centrale et ne tiennent pas compte a
priori de l’état du système qui doit être stocké sur disque.
Les principes et bonnes pratiques de la modélisation objet
Bien découper et concevoir les classes ;
Réduire le couplage ;
Organisation en packages ;
Limiter les effets de bord, préférer les objets immuables ;
Choisir entre l’héritage et la composition ;
Éviter les données statiques ;
Le typage statique ou dynamique.
1.1.19. Généralité sur les base de données
1.1.19.1. Définition
19
NANCY, D. et ESPINASSE, B, Op.Cit
10
Un système de gestion de base de données (abr. SGBD) est un logiciel
système servant à stocker, à manipuler ou gérer, et à partager des données
dans une base de données, en garantissant la qualité, la pérennité et la
confidentialité des informations, tout en cachant la complexité des
opérations.
1.1.19.2. BUT VISE
Les SGBD sont les logiciels intermédiaires entre les utilisateurs et les
bases de données. Une base de données est un magasin de données
composé de plusieurs fichiers manipulés exclusivement par le SGBD. Ce
dernier cache la complexité de manipulation des structures de la base de
données en mettant à disposition une vue synthétique du contenu.
1.1.19.3. TYPOLOGIE
Selon leur construction et les possibilités qu'ils offrent, les SGBD peuvent
être dits hiérarchiques, en réseau, relationnels, orientés objet, objet-
relationnels, XML/RDF ou mixtes :
Hiérarchique : une base de données hiérarchique est une base de
données dont le système de gestion lie les enregistrements dans une
structure arborescente où chaque enregistrement n'a qu'un seul
possesseur. Elle a été utilisée dans les premiers systèmes de gestion
de base de données de type mainframe et a été inventée par la NASA ;
Réseau : le modèle de base de données en réseau permet à chaque
enregistrement d'avoir plusieurs enregistrements parents et enfants,
formant ainsi une structure de graphe généralisée et offrant une
modélisation plus naturelle des entités que le modèle relationnel. Ce
modèle est parfois appelé modèle CODASYL, du nom de l'organisme de
normalisation américain qui l'a standardisé à partir de 1969 ;modèle de
données relationnel.
Relationnel : selon ce modèle, les données sont placées dans
des tables avec lignes et colonnes et n'importe quelle donnée contenue
dans la base de données peut être retrouvée à l'aide du nom de la
table, du nom de la colonne et de la clé primaire. Le modèle relationnel
est destiné à assurer l'indépendance des données et à offrir les moyens
de contrôler la cohérence et d'éviter la redondance. Il permet de
manipuler les données comme des ensembles en effectuant des
opérations de la théorie des ensembles. Les règles de cohérence qui
s'appliquent aux bases de données relationnelles sont l'absence de
redondance ou de nul des clés primaires, et l'intégrité référentielle10.
En 2010, la majorité des SGBD sont de type relationnel : ils manipulent
des bases de données conformément au modèle de données
relationnel10 ;
11
Orienté objet et objet-relationnel : les SGBD orientés objet sont un
sujet de recherche depuis 1980, lorsque sont apparus les premiers
langages de programmation orientée objet. Ils sont destinés à offrir les
fonctionnalités des SGBD à des langages orientés objet et permettre le
stockage persistant des objets. Les objets sont manipulés en utilisant
les possibilités natives des langages orientés objet et une interface de
programmation permet d'exploiter les fonctionnalités du SGBD. Celui-ci
est équipé des mécanismes nécessaires pour permettre l'utilisation des
possibilités d'encapsulation, d'héritage et de polymorphisme des
langages de programmation orientée objet 11,12
. Les SGBD objet-
relationnel offrent à la fois les possibilités des SGBD orientés objet et
ceux des SGBD relationnels13 ;
à base de XML ou RDF : une base de données XML Native (NXD en
anglais) est une base de données qui s'appuie sur le modèle de
données fourni par XML. Elle utilise typiquement des langages de
requête XML comme XPath ou XQuery. Une extension possible est une
base RDF, avec le langage d'interrogation SPARQL ;
Mixte : de tels SGBD utilise les différents paradigmes évoqués ci-
dessus.
De plus, les SGBD peuvent être distribués, centralisés ou embarqués et
peuvent être spatiaux :
Centralisé ou distribué : un SGBD est dit centralisé lorsque le logiciel
contrôle l'accès à une base de données placée sur un ordinateur
unique. Il est dit distribué lorsqu'il contrôle l'accès à des données qui
sont dispersées entre plusieurs ordinateurs. Dans cette construction,
un logiciel est placé sur chacun des ordinateurs, et les différents
ordinateurs utilisent des moyens de communication pour coordonner
les opérations. Le fait que les informations sont dispersées est caché à
l'utilisateur, et celles-ci sont présentées comme si elles se trouvaient à
une seule place14 ;
Embarqué : une base de données embarquée (anglais embedded) est
un SGBD sous forme de composant logiciel qui peut être incorporé
dans un logiciel applicatif. Contrairement à un SGBD client-serveur
dans lequel un processus traite les requêtes, un modèle embarqué se
compose de bibliothèques logicielles liées par liaison dynamique avec
le logiciel qui utilise le SGBD. Dans ce type de SGBD, la base de
données est souvent composée d'un fichier unique dont le format est
identique quelles que soient les caractéristiques de l'ordinateur utilisé.
Bien que le SGBD offre de nombreux avantages par rapport à un
enregistrement sur fichier, ces derniers sont souvent préférés aux
SGBD, qui ont la réputation d'être des logiciels lourds, encombrants et
compliqués à installer15 ;
12
Spatial : les applications informatiques telles que les systèmes
d'information géographiques et les outils de conception assistée par
ordinateur utilisent des SGBD de type spatial. Ce type de logiciel
permet le stockage d'informations géométriques telles que des points,
des lignes, des surfaces et des volumes. Ils comportent des fonctions
permettant de retrouver une information sur la base de
caractéristiques géométriques telles que les coordonnées ou la
dimension. Le langage de requête du SGBD permet la manipulation
d'informations de géométrie tels que lignes, points ou polygones ; le
SGBD met en œuvre les algorithmes et les structures de fichiers
nécessaire2.
Les SGBD se différencient également par la taille des bases de données
qu'ils peuvent manipuler.
1.1.19.4. TAILLE DES BASES DES DONNEES
Les différents SGBD sur le marché se différencient par le périmètre
d'utilisation des bases de données : le périmètre influence le nombre
d'utilisateurs simultanés, la taille des bases de données, le ou les
emplacements, et la puissance de calcul nécessaire. Certains SGBD
supportent de très grandes bases de données, et nécessitent des
ordinateurs puissants et très coûteux. D'autres SGBD fonctionne sur des
ordinateurs personnels bon marché, avec des limites quant à la taille des
bases de données et la puissance de calcu. On peut les classer en :
SGBD personnels : ces produits sont beaucoup plus simples que les
modèles pour les entreprises du fait qu'ils sont conçus pour servir un
seul utilisateur à la fois. Lorsqu'un deuxième utilisateur essaye
d'accéder à la base de données, il doit attendre que le premier ait
terminé. Ces SGBD sont parfois installés sur des ordinateurs
personnels pour des bases de données dites de
bureau (anglais desktop database). Les bases de données des
applications personnelles sont plus petites ;
13
SGBD de groupe : les SGBD de groupe et d'entreprise peuvent être
utilisés par plusieurs usagers simultanément. Ils sont dits de
groupe lorsque le nombre d'usagers est relativement restreint (50 à
100). Aujourd'hui les modèles de groupe sont les plus populaires
dans les petites et moyennes institutions ;
SGBD d'entreprise : les premiers SGBD sont apparus en 1960. Les
ordinateurs de cette époque étaient très grands et très chers, et les
SGBD étaient tous de taille entreprise : puissants, robustes et
gourmands en matériel. Avec l'évolution technologique, les SGBD
d'entreprise sont devenus plus puissants, sont capables de
manipuler de grandes quantités d'informations et peuvent être
utilisés par des milliers d'utilisateurs simultanément ;
Internet et Big Data : l'apparition dans les années 2000 de services
Internet de grande audience a nécessité des moyens techniques
adaptés à des besoins sans précédent quant au nombre
d'utilisateurs et à la quantité de données 17. Prévus pour la répartition
de charge (anglais load balancing), de nouveaux SGBD
dits NoSQL ont fait le compromis de ne pas mettre en œuvre
certaines fonctionnalités classiques des SGBD en vue d'obtenir la
puissance de calcul et la scalabilité nécessaire aux populaires
services web de commerce en ligne, de recherche ou de réseau
social
14
CHAPITRE II. CAHIER DES CHARGES
Définit comme un acte, le cahier des charges est document de référence
qui permet à un dirigeant d'entreprise, d'une organisation de préciser les
conditions ou les exigences d'un projet à accomplir ou une tâche à
exécuter par un consultant en vue de résoudre un problème spécifique ou
améliorer une situation donnée tout en déterminant les résultats.
2.1. PRESENTATION DU PROJET
L’objectif poursuivi dans ce projet est de mettre une application
informatique pour la gestion de la comptabilité dans une institution, cas de
l’ISTIA KABINDA.
Pour y arriver, nous avons pensé concevoir une application pour la gestion
des activités des entrés et sorti d’argent au sein de la caisse de l’ISTIA
KABINDA qui va nous faciliter une bonne gestion de la comptabilité.
2.1.1. CONTEXTE DU PROJET
Type du projet :
Sachant qu’il existe les projets productifs et les projets sociaux, et
connaissant aussi que notre projet est le Développement d’une
application pour la gestion de la comptabilité au sein de l’ISTIA
KABINDA, nous le situons dans la catégorie des projets public.
Impact du projet
Le projet aura vraiment de l’impact au sein de l’ISTIA KABINDA du fait qu’il
mettra en communication les entités de cette dernière au niveau local. Cet
impact se trouve aussi dans le partage des données et les échanges des
rapports ainsi que certains documents liés aux entrées/sorties des fonds
importants en temps réel, ce qui apporte un gain en temps.
2.1.2. RESULTAT ATTENDU
Partant de l’objectif de notre projet qui est le Développement d’une
application pour la gestion de la comptabilité au sein de l’ISTIA KABINDA et
qui permettra l’échange des informations relatives aux activités de la
comptabilité en temps réel, nous annonçons que le résultat attendu sera
celui de mettre à la disposition de l’ISTIA KABINDA une application
informatique pour la gestion de la comptabilité.
15
2.3. Contrainte du projet
Il y a trois méthodes d’estimation de charges a notamment :
La méthode Delphi ;
La méthode de répartition proportionnelle et ;
La méthode COCOMO.
Dans le cadre de notre travail, nous avons choisi la méthode de répartition
proportionnelle qui permet d’identifier analytiquement les tâches à
entreprendre dans les phases du projet et ensuite, dégager une synthèse
avec une estimation des charges globales qui seront réparties
proportionnellement pour chaque cycle de vie »20.
2.3.1. Contrainte Budgétaire
Tableau n°
TACHES LIBELLE COUT/$
A Formation du groupe de travail 150
B Récolte des besoins des utilisateurs 200
C Analyse du système d'information existant 1000
D Critique du SI existant et choix de la solution 250
E Etablissement du cahier des charges 500
F Commande des matériels et logiciels 8585
G Réception des matériels et logiciels 200
H Installation des matériels et logiciels 50
I Conception du SIAD 100
J Installation du SIAD 50
K Test d'intégration du SIAD 50
L Formation des utilisateurs 500
M Lancement 100
COUT TOTAL D’EVALUATION (CTE) 11 735
Nous estimons les imprévus à = 225$
CTP (Coût Total du Projet) = CTE + Imprévus = 11960 $
2.3.2. PLANING DU PROJET
Dans la présente section, nous allons faire un aperçu sur le cadrage du
projet, expliciter les termes de projet, parler de la formation du groupe de
20
KIBAMBE, B., Op.cit.
16
travail et enfin, procéder aux choix et exploitations des techniques de
planification.
Par définition, un projet « est un ensemble complet d’activités et
d’opérations qui consomment des ressources limitées et dont on attend
des revenus, ou autres avantages monétaires ou non monétaires »
Pour ce faire, le travail élaboré dans ce projet de fin d’étude est réalisé
pour l’ISTIA KABINDA. Mais des raisons de restriction et précision, nous
avons opté de l'accomplir au sein de l’ISTIA KABINDA ».
2.3.2.1. FORMATION DU GROUPE DE TRAVAIL
Cette étape consiste à :
Répertorier les personnes travaillant sur le projet de la gestion de la
comptabilité. Répartir les tâches selon les compétences.
Les tâches et les compétences sont décrites dans le tableau ci-dessous :
Tableau N°
METIER DESCRIPTION
Directeur de projet Il s’agit de la personne qui gère le projet
Chef de projet technique Il s’agit de la personne qui a une expérience et
maîtrise parfaite dans l’élaboration des
schémas directeurs informatiques
Développeur Il s’agit de la personne qui conçoit et analyse
les applications existantes pour en dégager les
forces et faiblesses afin d’en proposer une,
répondant aux normes NTIC
Administrateur de la base de données Il s’agit de la personne qui gère et analyse la
base des données existante et proposer des
solutions adéquates
Administrateur réseau Il s’agit de la personne qui gère le réseau
informatique, il est chargé d’analyser
l’architecture physique et logique du réseau
existante, dégager ses forces et faiblesses, le
niveau de la sécurité réseau et puis proposer
une nouvelle architecture suivant les faiblesses
identifiées.
Source : Cours de MCPI
2.3.2.2. IDENTIFICATION DES TACHES DU PROJET
Le tableau suivant comprend toutes les tâches identifiées pour la
réalisation de ce projet.
Tableau n°2
TACHE LIBELLE TACHES ANTERIEURES
S
17
A Formation de groupe de travail et -
répartition des tâches
B Récolte des besoins des utilisateurs. a
C Analyse du système d'information b
existant.
D Critique de l’existant/Choix des b
solutions
E Etablissement du cahier des charges. c,d
F Commande du matériel & logiciel e
G Réception matériel et logiciel f
H Installation matériel et logiciel G
I Conception et Développement du SIAD H
J Installation du progiciel H
K Test d’intégration du progiciel i, j
L Formation des utilisateurs K
M Lancement L
Source : Nous-même
2.3.2.3. PROBLEMES D’ORDONNANCEMENT
2.3.2.3.1. BUT DE L’ORONNANCEMENT
Il s’agit d’ordonner dans le temps un ensemble d’opérations contribuant à
la réalisation d’un même projet.
Pour définir un problème d’ordonnancement, il faut :
Décomposer le problème en tâches élémentaires ;
Respecter certaines contraintes qui peuvent être :
1) Soit les contraintes d’antériorité :
- Une tâche j ne peut commencer que lorsqu’une tâche i est
terminée (contrainte de succession) ;
- Une tâche j ne peut commencer qu’un certain laps de temps
après la tâche i ait commencée.
2) Soit des contraintes de date :
- Une tâche ne peut commencer avant une certaine date
(indépendamment du fait qu’elle soit succédée à d’autres tâches).
L’objectif consiste à minimiser la durée totale de la réalisation du
projet :
a. Compte tenu de la durée nécessaire à la réalisation de
chacune des opérations ;
b. Compte tenu des contraintes qu’elles doivent
respecter.
Résoudre un problème d’ordonnancement c’est choisir parmi toutes les
solutions, celle qui est optimale à partir d’un critère fixé à priori. 21
21
KIPUPI, cours de Recherche Opérationnelle, L2 Info, ISTIA, 2019 2020, Inédit.
18
2.3.2.3.2. Estimation de la durée totale du projet
Tableau n°
Tâches Durée/Jours TACHES ANTERIEURES
A 10 -
B 20 A
C 15 B
D 5 B
E 10 c, d
F 15 E
G 1 F
H 3 G
I 20 H
J 1 H
K 5 i, j
L 20 K
M 10 L
Total 121
Source : Nous-même
19
2.3.2.3.3. Présentation du Graphe des tâches du projet
Figure n°
74
0 i
30
0
74
c 20
20 15 114
45 70 3 99 129
0 10 30 0 71 94
1 119 10
10 e g l m z
k 20
a b h 5
30 45 10 70 3 99 114
0 74 94
10 5 55 15 71 1
Source : Nous-même20 d
j
f 0
40
0
0 93
Le chemin critique passe par : a, b, c, e, 55
f, g, h, i, k, l, m, z
La durée totale du projet est de 129 jours.
20
2.3.2.3.4. CALCUL DES MARGES
a) Marge Totale
C’est le retard maximum que l’on peut prendre dans la mise en route
d’une tâche sans remettre en cause les dates au plus tard des dates
suivantes ; donc retarder la fin des travaux. Pour une tâche x, cette
¿
marge est donc : T z −T z
b) Marge Libre
C’est le retard maximum que l’on peut prendre dans la mise en route
d’une tâche sans remettre en cause les dates au plus tôt d’aucune autre
¿
tâche.22 Pour une tâche x, cette marge est donc : Min y [T Z −T Z −d x ]
En claire, la Marge libre égal la plus petite valeur restante de la date au
plus tôt (Tz) du sommet A moins la date au plus tard (Tz*) du sommet B
moins la durée de l’arc qui les lie ou vice versa ça.
Tableau N°5
Tâches Date au plutôt Date au plus tard Marge libre Marge totale
A 0 0 0 0
B 10 10 0 0
C 30 30 0 0
D 30 45 15 10
E 45 45 0 0
F 55 55 0 0
G 70 70 0 0
H 71 71 0 0
I 74 74 0 0
J 74 93 19
K 94 94 0 0
L 99 99 0 0
M 119 119 0 0
Z 129 129 0 0
Source : Nous-même
2.4. INTERVENANT DU PROJET
22
KIPUPI A., Op. Cit.
21
Les intervenants dans le projet sont des personnes ayant des
compétences pouvant permettre la bonne exécution d’un projet et
respecter le délai et le coût.
2.4.1. Maître d’ouvrage
Le maître d’ouvrage de ce projet n’est rien d’autre que l’ISTIA KABINDA.
2.2.8.2. Maitre d’œuvre
Pour réaliser ce projet, nous avons besoin d’un groupe des personnes
ayant des compétences entre autres : Directeur du Projet, chef technique
du projet, etc…
CHAPITRE III : ETUDE PREALABLE
Ces études nous aident à évaluer l’opportunité de la solution à apporter ;
elles ont pour objectif d’évaluer et rapprocher les besoins et les moyens à
utiliser pour la condition et la qualité du travail.
3.1. ANALYSE DE L’EXISTANT
Cette analyse a pour objectif, la description du système d’information
existant, par les différentes représentations et modèles, en collectant
toutes les informations utiles et nécessaires au projet d’application
informatique en étude.23
23
BONA LOTOLA ILA, Cours de la Méthodes d’analyse Informatique 1, G2 info/ISTIA, 2018– 2019, inédit
22
3.1.1. HISTORIQUE
l’Institut Supérieur Technique d’Informatique Appliquée fut créée en 1999
suite au souci manifesté de deux fils de la Province de Lomami, en
personnes de messieurs Boni KIBAMBE MUTAMBA et Denis MALALA
KITENGIE, de faire leur part au développement de ladite province en
particulier et en général la République Démocratique du Congo par la
formation des cadres Universitaires en Informatique, une nouvelle
discipline Technique et scientifique qui a révolutionnée tous les procédés
de travail et a créé les besoins énormes en personnel qualifier pour les
entreprises locales, nationales et voire les multinationales.
A sa genèse, l’ISTIA à fonctionner avec une seul option, cycle
d’informatique de gestion. Suite à l’organisation et au travail abattu,
l’effectif des étudiants à augmenter sensiblement et cela a permis
l’ouverture des autres options à savoir :
Les finances informatisées ;
Le Secrétariat de direction sur ordinateur
L’électromécanique ;
L’électronique et ;
La Télécommunication.
En 2002, le Ministre de tutelle lui a accordé un agrément provisoire dont
l’Arrêté Ministériel N° MINEDUC/CABMIN/026/2002 du 04 Mai 2002 et en
2006 un agrément définitif sous le décret Présidentiel n°06/106 du 12 Juin
2006. Tout ceci à Mbuji-Mayi.
A Kabinda, l’ISTIA fut créé en 2008 et a fonctionné en premier cycle avec
les options suivantes :
L’Informatique de gestion ;
Les finances informatisées ;
Le Secrétariat de direction sur ordinateur
L’électromécanique ;
L’électronique et ;
La Télécommunication.
En 2020-2021, l’ISTIA KABINDA installe le deuxième cycle
dont l’Informatique de réseau et de conception du système d’information.
3.1.2. SITUATION GEOGRAPHIQUE
L’Institut Supérieur Technique d’Informatique Appliquée de Kabinda,
(ISTIA en sigle) est situé dans la République Démocratique du Congo,
Province de Lomami, ville de Kabinda ; dans la Commune de
23
KABUELABUELA, et est situé sur l’avenue LUMUMBA, quartier BANDAKA.
L’ISTIA Kabinda est borné :
Au sud par : le bureau de la mairie de la ville de Kabinda ;
A l’Est par : le Centre de Recherche et de Transformation
Numérique ;
A l’Ouest par : A l’Ouest par le Complexe Administratif de l’EPST.
Au Nord par la résidence du PROVED ;
3.1.3. MISSION
L’ISTIA poursuit les finalités suivantes :
En informatique de gestion, la formation de cadres techniques
capables de (d’) :
Assurer l’administration des bases des données ;
Assurer l’administration de réseaux informatiques ;
Gérer le système d’information ;
Analyser, concevoir, et développer les applications
professionnelles ;
Tenir la direction du département de l’informatique dans les
entreprises ;
Assurer la maintenance des équipements informatiques ;
En finance informatisée, la formation des cadres techniques
capable de (d’) :
Organiser la comptabilité et la trésorerie des entreprises ;
Tenir la comptabilité informatique ;
Faire l’état financier d’une entreprise ;
Elaborer le plan de financement d’une entreprise ;
Organiser un cabinet judiciaire des petites et moyennes
entreprises (PMEA) ;
En secrétariat :
Organiser et superviser les activités administratives de la direction
(traitement et classement des courriers), communication
administrative du personnel etc… ;
Gérer l’agenda de la hiérarchie (réception et tenue des réunions) ;
Tenir la bureautique d’une entreprise et Assurer la relation
publique.
24
25
3.1.4. ORGANIGRAMME GENERAL
Figure N°
Conseil d’Administration
Conseil de l’Institut
Direction Générale
Secrétariat de Direction Assistant du DG
Secrétariat Général Académique Secrétariat Général Administratif
Apparitorat Section Unique DIRFIN
Section Com & Section Techn. Comptabilité
Admin
Appliquée
Départemen Département
t de finance de Secrétariat
Log Tré Cais
Intendant Dé Dé Dé Bi isti sor se
pa par pa bl qu eri
Chauffeur rt te e e
rte io
e me me th
Hôtesse
m nt nt è
en d’El de q
Huissier
t ect. Tél u
Sentinelle d’i M éc e
Source : Le Secrétariat Général de l’ISTIA
LABORATOIRES
26
3.1.5. ORGANIGRANNE RESTREINT
Figure N°
Conseil d’Administration
Conseil de l’Institut
Direction Générale
Assistant du DG
Secrétariat Général Administratif
DIRFIN
Comptabilité
Log Tré Cais
isti sor se
qu eri
e e
Source : nous-mêmes
27
3.1.6. DESCRIPTION DES POSTES DE TRAVAIL
Un poste de travail est le centre actif au sein duquel on exerce toutes les
activités et le flux d’information ou service d’un organigramme. Cette
analyse nous permet de décrire tous les différents postes de travail qui
constituent l’organigramme concerné par notre sujet de la recherche.
1. Le Directeur Général
Le Directeur Général contrôle et coordonne toutes les activités de
l’Institution.
A sa charge, il :
Assure la réalisation des décisions du Collège des fondateurs, du
conseil de l’établissement et du comite de gestion ;
Attache son attention particulière au statut et aux règlements de
l’Institution ;
Exhorte et participe avec voix de libératrice aux conseils des
sections et des départements.
Contresigne les pièces académiques conformes, le diplôme
scientifique et ceux appartenant à l’Institution ;
Tient le Conseil de l’Etablissement et du Comité de Gestion ;
Communique les projets des prévisions budgétaires à la hiérarchie.
2. Secrétaire Général Administratif et Financier
Le Secrétaire Général Administratif et Financier, c’est la troisième
personnalité de l’Institution. Il est l’un des membres du Comité de Gestion.
En sa charge, il supervise et coordonne toutes les activités administratives
et financières.
Il est chargé de (d’) :
Élaborer les états de paie des administratifs et du personnel
académique et scientifique ;
Établir le budget de l’institution ;
Établissement des états d’entrées et sorties ;
Élaborer les états des besoins.
Concevoir toutes les correspondances administratives.
3. Directeur Financier
Son travail est de :
Estimer les dangers budgétaire et commercial ;
Calculer la masse totale du capital à engager au sein l’institution ;
Simule des revenus entre divers éléments d’actifs ;
4. Caissier
Il s’occupe de :
La détention du livre de caisse ;
La vérification des entrées et des sorties des fonds.
28
5. Comptable
Le comptable est chargé de :
Faire les états financiers ;
Transcrire les opérations journalières dans le journal ;
Disposer les pièces justificatives ;
Transcrire les opérations mensuelles dans le Grand livre et la
balance de vérification.
6. Conseil d’administration
7. Conseil de l’institution
8. Trésorerie
9. Logisticien
3.1.7. ANALYSE DES DOCUMENTS
Cette étude consiste à prendre connaissance de tous les documents
pouvant être émis ou reçus et permet de connaître le rôle de chacun des
documents se trouvant dans la comptabilité de l’ISTIA.
3.1.7.1. RECENSEMENT DES DOCUMENTS
L’objectif principal du recensement des documents est celui de donner la
liste exhaustive des documents qui ont des liens directs avec l’application.
Nous pouvons citer :
Dans le cas de notre sujet, les documents utilisés sont les suivants :
Registre des entrées ;
Registre des sorties ;
Registre des comptes
Fiche individuelles des étudiants ;
Carnet de banque et coopec
Seaux et tampon.
Fiche des paiements honoraires
Fiche de paiement prime
Fiche de déclaration des impôts
Fiche de paiement loyer
Fiche de mouvement comptable
Fiche de prélèvement COFONDATEUR
29
3.1.8. Description des documents
Registre des entrées
Ce document est tenu lorsque les étudiants viennent payer l’argent à la
comptabilité.
Registre des sorties
C’est un document tenu lorsqu’il y a une sortie de l’agent de la caisse.
Registre des comptes
C’est un document qui nous permet d’avoir des comptes comptables, ou
nous pouvons faire des entrées et des sorties.
Fiche individuelles des étudiants
C’est une fiche individuelle des étudiants, qui permet aux étudiants d’être
reconnus par le comptable.
Carnet de banque et coopec
C’est un document qui renferme ou englobe tout le mouvement qui
s’effectué dans le compte de l’istia à la banque ou à la coopec.
Fiche des paiements honoraires
C’est un document établi par le service de finance qui renferme les
avances salariales de tous les travailleurs. Sa Fréquence d’émission et de
réception : mensuelle.
Fiche de paiement prime
Elle est un document établi par le service de finance pour payer payé aux
employés leur prime après chaque service rendu.
Fiche de déclaration des impôts
C’est document établi pour payer les impôts et taxe de l’état.
Fiche de paiement loyer
Elle est un document tenu lorsqu’il ya un mouvement de payer le loyer
.
Fiche de mouvement comptable
C’est un document tenu lorsqu’il y a un mouvement d’entrée et de sortie
de l’argent dans le compte de l’istia.
Fiche de prélèvement de cofondateur
Ce document est tenu lorsque l’institution veut envoyer l’argent au
cofondateur de l’istia.
Remarque : veuillez présenter les rubriques pour chaque document
30
3.1.8. ANALYSE DE MOYENS DE TRAITEMENT
Une analyse des moyens de traitement nous permet d’étudier tous les
moyens matériels et humains affectés dans une entreprise 24.
a. MOYENS MATERIELS
Les moyens matériels c’est en fait une description des outils informatiques
utilisés au sein de l’organisation.
Dans notre cas, nous le présentons ainsi :
N° MATERIELS TYPE MARQUE DATE QUANTITE ETAT
ACQUIS
1 Ordinateur Desktop Lenovo 2024 8 B
2 Imprimante HP Jet 2024 1 B
d’encre
3 Batterie LC-star 2023 2 B
4 Panneau - 2023 2 B
solaire
5 Groupe - 2024 1 B
électrogène
6 Modem Orange 2023 1 B
Source : nous-mêmes
B. MOYENS HUMAINS
Les moyens humains analyse de manière précise, les
ressources humaines de l’institution tout en détaillant leurs
activités, leurs anciennetés, leurs qualifications, leurs
compétences et leurs effectifs afin de déterminer l’adéquation
entre les tâches à réaliser et les profils.
Ainsi, pour notre travail les moyens humains se détermines en
ce terme :
24
BONA LOTOLA ILA, Cours de M.A.I./ISTIA 2018-2019
31
FICHE D’ANALYSE DES MOYENS HUMAINS
PROJET : application pour gérer les activités comptables de
l’ISTIA
ANALYSTE : Charly MAMBA KAMPANGAL
DATE : le 16/06/2024
N° POSTE EFFECTIF NIVEAU ANCIENNETE
D’ETUDES
1 Directeur Générale 1 L2 2 ANS
2 DIRFIN 1 L2 2 ANS
3 DGAF 1 L2 2 ANS
4 Comptable 1 L2 7 ANS
5 Conseil L2 9 ANS
administration
6 Caissier 1 G3 2 ANS
7 Conseil de 1 L2 1 AN
l’institution
8 Trésorerie 1 G3 1 AN
9 Logisticien 1 L2 1 AN
Source : Secrétariat de la Direction de l’ISTIA
32
3.1.9. CIRCUIT DE CIRCULATION DES INFORMATIONS
33
3.2. CRITIQUE DE L’EXISTANT
La critique de l’existant est un jugement de valeur qui permet à l’analyste
de dégager un diagnostic des points forts et des points faibles du système
existant.
1. POINTS FORTS
Quel que soit le manquement d’une gestion informatisée de la
comptabilité, l’ISTIA KABINDA arrive à contrôler ses activités et atteindre
ses objectifs.
Comme nous l’avons constaté lors de la récolte des données, la qualité de
son personnel est capable de répondre aux exigences du travail.
2. POINTS FAIBLES
Malgré la présence de l’ordinateur, le système de gestion de la
comptabilité est manuel et par conséquent, il présente des faiblesses que
nous résumons en ces termes :
La difficulté dans la prise de décision liée à la comptabilité par
manque d’une application informatique ;
La faiblesse humaine ;
La lenteur et la lourdeur dans la circulation des informations qui
retardent l’établissement des documents sensibles en temps utiles
et réels.
3.3. PROPOSITION DES SOLUTIONS
La proposition des solutions est la finalité ou l’aboutissement de toute
analyse et critique de l’existant.
3.3.1. SOLUTION FAVORABLE EN INFORMATIQUE
L’informatique nous propose trois solutions possibles que voici :
La réorganisation avec l’informatisation : cette solution nous exige de
retoucher l’organigramme et le système de gestion ou de circulation
des informations ;
L’information sans réorganisation : celle-ci touche uniquement les
activités concernées par l’application qui doivent basculer du système
manuel vers le système automatique ;
Réorganisation sans information.
Qui n’exige pas l’automatisation des activités sinon la réorganisation,
toutes les solutions exigent dans un système informatisé.
34
3.3.2. CHOIX DE LA MEILLEUR SOLUTION
Au regard de notre étude ou analyse de l’existant nous avons porté le
choix sur l’informatisation sans réorganisation.
L’informatisation dont il est question consiste à concevoir un progiciel
dédié à la question de la gestion de la comptabilité. Sur ce, l’outil
informatique prendra une place de plus en plus importante à l’ISTIA
KABINDA. Donc, la solution préconisée permettra au gestionnaire de
contourner les abus de la gestion manuel et favoriserait la prise de
décision en temps réel et utile.
35
3.4. NOUVEAU CIRCUIT DE CIRCULATION DES INFORMATIONS
36
CHAPITRE 4. CONCEPTION D’UN SYSTEME D’INFORMATION
4.1. Choix de la méthode
En s’appuyant sur une approche de programmation orientée objet, nous
avons jugé utile d’utiliser le langage de programmation UML2.
4.1.1. Présentation Du Langage UML2
4.1.1.1. Historique du langage UML
UML « Unified Modelind Language » est un langage de modélisation
unifiée, défini par GRADY BOOCH, JIM RUMBAUGH et IVAR JACOBSON. Outil
de la troisième génération, il présente une unification de la notation entre
les méthodes Booch, OMT et OOSE pour l’analyse et la conception
orientées objets. La première diffusion d’UML s’est faite en octobre
1995(25).
4.1.1.2. Définition
UML se définit comme un langage de modélisation graphique et textuel
destiné à comprendre et décrire des besoins, spécifier et documenter des
systèmes, esquisser des architectures logicielles, concevoir des solutions
et communiquer des points de vue (26).
A quoi sert UML ?
UML utilise l'approche objet en présentant un langage de description
universel. Il permet grâce à un ensemble de diagrammes très explicites,
de représenter l'architecture et le fonctionnement des systèmes
informatiques complexes en tenant compte des relations entre les
concepts utilisés et l'implémentation qui en découle.
UML est avant tout un support de communication performant, qui facilite
la représentation et la compréhension de solutions objet :
Sa notation graphique permet d'exprimer visuellement une solution
objet, ce qui facilite la comparaison et l'évaluation de solutions.
L'aspect formel de sa notation, limite les ambiguïtés et les
incompréhensions.
Son indépendance par rapport aux langages de programmation, aux
domaines d'application et aux processus, en fait un langage
universel.
25
() Ass G. Nsilulu, cours de programmation orientée objet, cours inédit G3 Info, p13, 2014-2015
26
() Proques, UML 2 modéliser une application web., 6e édition, 2008, p5.
37
4.1.1.3. Avantages et inconvénients d'UML
1. Les points forts d'UML
UML est un langage formel et normalisé : Il permet le gain de précision,
encourage l'utilisation d'outils et constitue à cet effet une garantie de
stabilité.
UML est un support de communication performant :
Il cadre l'analyse et facilite la compréhension de représentations
abstraites complexes. Son caractère polyvalent et sa souplesse en font un
langage universel.
2. Les points faibles d'UML
La mise en pratique d'UML nécessite un apprentissage et passe par une
période d'adaptation. UML n'est pas à l'origine des concepts objets, mais
en constitue une étape majeure, car il unifie les différentes approches et
en donne une définition plus formelle.
4.1.1.4. Que ce qu'un diagramme UML ?
Un diagramme UML est une représentation graphique, qui s'intéresse à un
aspect précis du modèle ; c'est une perspective du modèle.
Chaque type de diagramme UML possède une structure (les types des
éléments de modélisation qui le composent sont prédéfinis) et véhicule
une sémantique précise (il offre toujours la même vue d'un système).
Combinés, les différents types de diagrammes, UML offrent une vue
complète des aspects statiques et dynamiques d'un système. Les
diagrammes permettent donc d'inspecter un modèle selon différentes
perspectives et guident l'utilisation des éléments de modélisation (les
concepts objet), car ils possèdent une structure.
4.1.1.5. TYPE DES DIAGRAMMES UML
UML 2 s’articule autour de treize types de diagrammes, chacun d’eux
étant dédié à la représentation des concepts particuliers d’un système
logiciel.
Ces types de diagrammes sont répartis en deux grands groupes :
Diagrammes Structurels
Diagrammes Comportementaux
38
4.1.1.5.1. DIAGRAMMES STRUCTURELS (six)
Diagramme de classes : Il montre les briques de base statiques :
Classes, associations, interfaces, attributs, opérations, généralisations,
etc.
Diagramme d’objets : Il montre les instances des éléments
structurels et leurs liens à l’exécution.
Diagramme de packages : Il montre l’organisation logique du
modèle et les relations entre packages.
Diagramme de structure composite : Il montre l’organisation
interne d’un élément statique complexe.
Diagramme de composants : Il montre des structures complexes,
avec leurs interfaces fournies et requises.
Diagramme de déploiement : Il montre le déploiement physique des
« artefacts » sur les ressources matérielles.
4.1.1.5.2. DIAGRAMMES COMPORTEMENTAUX (Sept) :
Diagramme de cas d’utilisation : Il montre les interactions
fonctionnelles entre les acteurs et le système à l’étude.
Diagramme de vue d’ensemble des interactions : Il fusionne les
diagrammes d’activité et de séquence pour combiner des fragments
d’interaction avec des décisions et des flots.
Diagramme de séquence : Il montre la séquence verticale des
messages passés entre objets au sein d’une interaction.
Diagramme de communication : Il montre la communication entre
objets dans le plan au sein d’une interaction.
Diagramme de temps : Il fusionne les diagrammes d’états et de
séquence pour montrer l’évolution de l’état d’un objet au cours du
temps.
Diagramme d’activité : Il montre l’enchaînement des actions et
décisions au sein d’une activité.
Diagramme d’états : Il montre les différents états et transitions
possibles des objets d’une classe.
4.1.1.6. CHOIX DES DIAGRAMMES POUR LA MODELISATION
Tous ces diagrammes ne sont pas nécessairement importants lors d’une
modélisation. Dans le cadre de notre présent travail nous allons utiliser
quatre diagrammes qui sont :
39
Diagramme de cas d’utilisation ;
Diagramme de classe ;
Diagramme de séquence.
4.1.1.6.1. Diagramme De Cas D’utilisation
1. Définition
Un cas d’utilisation est une manière specifique d’utiliser un système. Les
acteurs sont à l’extérieur du système ; ils modélisent tout ce qui interagit
avec lui.
Un cas d’utilisation
Il se représente par une ellipse. Le nom du cas est inclus dans l’ellipse. Un
cas d’utilisation se représente aussi sous la forme d’un rectangle à deux
compartiments : celui du haut contient le nom du cas ainsi qu’une ellipse
(symbole d’un cas d’utilisation) ; celui du bas est optionnel et peut
contenir une liste de propriétés. Figure n°
Source : Cours de conception d’un système d’information
Un acteur
Il représente un rôle joué par une entité externe (utilisateur humain,
dispositif matériel ou autre système) qui interagit directement avec le
système étudié. Un acteur peut consulter et/ou modifier directement l’état
du système, en émettant et/ou en recevant des messages susceptibles
d’être porteurs de données. (Un acteur se représente par un petit
bonhomme ayant son nom inscrit dessous ou par un rectangle contenant
le stéréotype)
Association
C'est le trait ou Flèche qui connecte l'acteur au cas d'utilisation et met en
évidence les interactions possibles entre le système et le Monde.
Sujet
40
Un sujet est l'ensemble des cas d'utilisations contenus dans un cadre ou
système. Le sujet se trouve toujours à l'intérieur du cadre des cas
d'utilisation.
Pour arriver à construire le diagramme des cas d’utilisation, on passe par
les cinq étapes suivantes :
Identification des acteurs ;
Identification des cas d’utilisation ;
Structuration des cas d’utilisations en package ;
Ajout des relations entre cas d’utilisation ;
Construction d’un ou plusieurs diagramme (s) de cas d’utilisation par
package.
a) Identification des acteurs
Un acteur représente un rôle joué par une entité externe (utilisateur
humain, dispositif matériel ou autre système) qui interagit directement
avec le système étudié. Un acteur peut consulter et/ou modifier
directement l’état du système, en émettant et/ou en recevant des
messages susceptibles d’être porteurs de données.
La représentation graphique standard de l’acteur en UML est l’icône
appelée stick man, avec le nom de l’acteur sous le dessin. On peut
également figurer un acteur sous la forme rectangulaire d’une classe,
avec le mot-clé « actor ».
Les acteurs retenus pour notre projet sont les suivants :
Administrateur
Comptable
Caissière
Administratif
Directeur Général
Figure n°
Administrateur
41
Comptable
Caissière
Administratif
42
DG
4.1.1.6.2. Diagramme de classes
a) Définition des concepts du diagramme de classe27
- Attribut (attribute): donnée élémentaire servant à caractériser les
classes et les relations.
- Classe (class) : description abstraite d’un ensemble d’objets de
même structure et de même comportement extraits du monde à
modéliser.
- Méthodes (methods) : opérations programmées sur les objets
d’une classe.
- Association (relationship) : l’association permet de relier une classe
à plusieurs autres classes.
- Multiplicité (multiplicity) : chaque extrémité d’une association
porte une indication de multiplicité. Elle exprime le nombre
minimum et maximum d’objets d’une classe qui peuvent être reliés
à des objets d’une autre classe.
Les multiplicités reconnues en UML sont les suivantes :
0..1
1 ou 1
0..* ou *
1..*
b)Type d’association utilisé en UML
1. Agrégation
27
NYEMBO MPAMPI, Cours de conception d’un système d’Information, L1 INFO/ISTIA, 2020-2021
43
Une agrégation est une forme particulière d’association. Elle représente la
relation d’inclusion structurelle ou comportementale d’un élément dans un
ensemble. Contrairement à l’association, l’agrégation est une relation
transitive.
Une agrégation se distingue d’une association par l’ajout d’un losange
vide du côté de l’agrégat.
2. Composition
La relation de composition décrit une contenance structurelle entre
instances. Ceci implique, en particulier, que l’élément composite est
responsable de la création, de la copie et de la destruction de ses
composants. Par ailleurs, la destruction ou la copie de l’objet composite
implique respectivement la destruction ou la copie de ses composants.
Une instance de la partie appartient toujours à plus une instance de
l’élément composite.
3. Héritage
Ce concept permet tout simplement de partitionner récursivement les
objets en ensembles d’ensembles. Quand les partitions sont grossières, on
les raffine (spécialisation) et quand elles sont très fines, on les généralise.
Chaque partition est modélisée par une classe28.
Ce processus de généralisation et de spécialisation est souvent guidé par
le sens sémantique donné à chaque partition d’objets et à la granularité
de la modélisation.
4. Classe-association
Une association peut être raffinée et avoir ses propres propriétés, qui ne
sont disponibles dans aucune des classes qu’elle lie. Comme, dans le
modèle objet, seules les classes peuvent avoir des propriétés, cette
association devient alors une classe appelée « classe-association ».
A partir du moment où elle est définie, elle est considérée comme toutes
les autres classes du modèle. La sainteté
5. Règles de dérivation d’association en UML
a. Association binaire un à un
Dans un tel cas, la dérivation de la clé étrangère repose sur l’analyse des
multiplicités minimales de l’association. Cela consiste à établir si la
participation des occurrences à l’association est obligatoire d’un côté ou
de l’autre des deux à la fois.
b. Association binaire un à plusieurs
28
NYEMBO MPAMPI, Op.Cit
44
La règle de dérivation d’une association binaire un à plusieurs se résume
comme suit : la table dérivée de l’entité du côté de la multiplicité
maximale plusieurs (*) est considérée comme la table fille. En
conséquence, une copie de la clé primaire de la deuxième table, la table
mère, est déposée dans la table fille à titre de clé étrangère. Cette règle
ne comporte aucune exception.
45
4.1.1.6.2.1. Présentation du diagramme de classes
Figure N°
Source : nous-mêmes
46
4.1.1.6.2.2. SCHEMA ASSOCIE AU DIAGRAMME DE CLASSES
Tableau n°
N° CLASSES OBJETS Type Taille Taille total
d’attributs des tables
1 ETUDIANT numeroEtud Texte 5
nom Texte 15 82
postnom Texte 15
prenom Texte 15
sexe Texte 2
adresse texte 30
2 PAYER numeroEtud Texte 5 35
CodeFr Texte 15
montantpaie Texte 15
DateP Date 10
3 TYPE COMPTE CodeTyp Texte 5 25
Libelletyp Texte 20
4 COMPTE numerocpt Texte 5 30
LibelleCp Texte 20
CodeTyp Texte 5
5 DECAISSER Codefrais Texte 5 60
Numerocpt Texte 5
Motif Texte 30
MontantDecaiss Texte
dateDecaiss
10
date 10
6 Frais Codefr Texte 5 35
libellefr texte 30
Source : Nous-même
4.1.1.6.2.3. Calcul du volume de la base de données.
4.1.1.6.2.3.1. Volume utile de la base de données.
Volume global = ∑ r (i)* N
Avec :
r : Taille de l’attribut
N : Nombre d’occurrence de la table
N : Nombre d’attribut de la table
I : Numéro de l’attribut.
D’où le volume utile de notre base de données par ∑ de volumes de table.
47
Tableau N°
TABLES TAILLES NOMBRE D’OCCURRENCE VOLUMES
ETUDIANT 82 30 2460
Payer 35 50 1750
Type compte 25 100 2500
Compte 30 30 900
Décaisser 60 10 600
Frais 35 10 350
VULUME UTILE = VOLUME 8 560
Source : Nous-même
A.Calcul de volume index
Il est aussi obtenu en faisant la sommation des tailles des clés primaires
multipliées par le nombre d’occurrence maximum.
Par la formule : V.I. = (TTCL * NbOc)
Le tableau suivant nous présente la situation de ce calcul.
Tableau n°
TABLES INDEX TAILLES NOMBRE D’OCCURRENCE VOLUMES
Etudiant CodeEtud 5 10 50
Payer CodeEtud 5 30 300
CodeFr 5
Type Compte CodeTyp 5 30 150
Décaisser CodeFr 5 30 300
codeCpt 5
Compte CodeCpt 5 10 50
Frais codefr 5 10 50
VOLUME INDEX
900
Source : Nous-même
48
B.Calcul du volume de la base de données
VOLUME TOTAL = (VOLUME UTILE + VOLUME INDEX) * Coefficient de
Sécurité ;
Le coefficient de sécurité varie de 2,5 à 5
VOLUME TOTAL = (900+8560) * 2,5=23 650/jour
4.1.1.6.2.3.2. Description des matériels
La description des matériels s’effectue en tenant compte de de deux grandes
parties de l’ordinateur (le Hardware et le Software).
a) Présentation de Hardware
Marque de l’ordinateur : SAMSUNG ou ACER
Type de processeur : Intel
Microprocesseur : 2.40GHZ
La mémoire RAM : 4Go
Disque Dur : 500Go
Le lecteur DVD : 52X
Le clavier : Azerty Compatible
L’Ecran : 17’’
Imprimante : HP laser Jet 1.510
Onduleur : 400 Watt
Flash Memory (clé USB) : 32 Go
b) Présentation de Software
Le système d’exploitation : Microsoft Windows 8 Entreprise
Logiciel d’application : Microsoft Office 2016 (Word, Excel, Access,
PowerPoint …).
4.1.1.6.2. Diagramme d'activité
Ce diagramme donne une vision des enchaînements des activités propres
à une opération ou à un cas d'utilisation. Il permet aussi de représenter les
flots de contrôle et les flots de données.
49
Figure N°
Nœud d’action Nœud d’objet
Accède à l’application
Affiche l’interface de
l’application
S’identifier
Demande du code d’accès
Vérificatio Retour à
n l’interface
Affichage de la page d’accueil
Gestion
Gest Users
des Users Choix Accède aux formulaires
d’opération
Etudiant
Créer
Supprimer Frais
Modifier
Décaisser
Retour à la gestion des Users
Compte
Se déconnecte
Type Compte
Quitte l’application Frais
Sources : Nous-même
50
4.1.1.6.3. Diagramme de séquence