i
EPIGRAPHE
L’optimiste regarde la rose et ne voit pas les épines. Le pessimiste
regarde les épines et ne voit pas la rose… !!!
ASTUCE
DEDICACE
Nous dédions ce travail premièrement, au personnel du
Groupe CONGO FUTUR qui connait, certes, des calamités dans la
gestion des stocks des produits ce travail est l’une des pistes de
solution que nous leur proposons ;
ii
A mes très chers parents : ……………….. …………….
………………… , pour tant des sacrifices et privations, pour nous avoir
donné une orientation et pour nous avoir soutenu matériellement,
financièrement et spirituellement ;
A vous mes frères et sœurs : …………. ……………………………
………………. ………………….. …………………………
…………………………….. ……………………………………….. …….. ;
A mes chers amis avec qui nous avons partagés la vie
académique depuis trois ans : …………… …………………
…………………… …………………… ……………………………
………………………………………. ……………………… ……………..
AVANT-PROPOS
L’informatique est définie comme une science de traitement
rationnel et automatique de l’information. Cette science fait que
toutes les sciences gravitent automatiquement autour d’elle, c’est ce
qui fait de cette science un passage obligé pour tous les domaines
de la vie. Notre filière d’études à l’ISIPA s’inscrivant dans la science
informatique, notre travail de fin de cycle ne pouvait s’inscrire que
dans cette discipline.
Ce travail n’est pas pour nous l’accomplissement d’une
simple formalité académique, mais plus encore une période
fructueuse d’apprentissage et d’adaptation au monde professionnel,
ainsi qu’à la nouvelle technologie.
Nos remerciements s’adressent en premier lieu à l’Eternel
des armées pour le souffle de vie qu’il nous accorde dans sa bonté
infinie.
iii
Notre sentiment de reconnaissance s’articule à l’égard des autorités
académiques de l’ISIPA, pour la contribution à notre instruction
malgré le contexte difficile dans lequel elles travaillent.
Nous ne saurons clore la ligne sans pour autant témoigner
notre gratitude à toute notre famille qui a su nous soutenir dans nos
études, et à tous nos amis et connaissances qui ne cessent de nous
encourager. Particulièrement au Chef des travaux Toussaint
KAYAMBA ILEMBEJEKA et à l’ingénieur LUVUMBU ESPERANT.
BENI
Page |1
0. INTRODUCTION
0.1. Problématique
La problématique peut être définie comme l'ensemble des
questions que se pose un investigateur pendant son investigation
sur une discipline bien déterminée 1. Cependant, les questions
suivantes ont retenu notre attention.
Qu’est-ce qu'il faudrait pour qu'il y ait rapidité dans la gestion
des approvisionnements et ventes de produits?
Comment peut-on faire pour faciliter la recherche des données
d’approvisionnement et vente?
Que faudrait-il pour avoir la statistique des approvisionnement
et ventes des produits pendant une période donné ?
0.2. Hypothèse
Vu que toutes ces préoccupations pertinentes nécessitent
des réponses appropriées nous proposerions au centre de santé
KOKOLO de recourir au système automatisé de gestion.
En considérant les avantages que nous offre l'informatique, nous
avons une conviction parfaite que seule l'automatisation de système
de gestion répondra aux besoins des utilisateurs d'une manière ou
d'une autre.
0.3. Choix et Intérêt du travail
Le choix porté à ce sujet a été motivé à la fois par
l’importance de plus en plus croissante que prennent les NTIC dans
la gestion d’une organisation, la nécessité de recourir à l’usage de
ces technique dans la gestion des stocks disséminé à travers le
territoire national et enfin, par l’opportunité qui s’offre à nous
d’approfondir les théories que nous avons apprises sur les méthodes
d’analyse et de les appliquer à un cas concret et réel.
0.4. Délimitation du sujet
Spécialement, notre travail couvre la période allant de 2012
à 2013. Temporellement, notre champ d'investigation demeure le
Groupe Congo Futur en République Démocratique du Congo.
1
ABABA, Note de cours de MRS, ISIPA/KIN 2012, inédit
Page |2
0.5. Méthodes et techniques utilisées
0.5.1. Méthodes
La méthode est l'ensemble des opérations intellectuelles
par les quelles, une discipline cherche à atteindre les vérités qu'elle
poursuit, en vu de les dénombrer et de les vérifier. Pour la réalisation
de ce travail, nous avons utilisé les méthodes suivantes :
a. Méthode structuro-fonctionnelle :
Elle nous a permis de connaître et comprendre la structure
et le fonctionnement du Groupe Congo futur afin d'expliquer le
déroulement et l'accomplissement de certaines tâches.
b. Méthode analytique
Elle consiste à décomposer les éléments d'un système afin
de mieux les définir, tel a été notre cas.
c. Méthode Historique
Elle nous a permis de nous référer au passé du Groupe
Congo futur pour bien appréhender sa situation actuelle.
0.5.2. Techniques
La technique est l'outil ou instrument de base, dont se sert
le chercheur en vue de bien récolter les données relatives à l'objet
de sa recherche2. Ainsi, les techniques utilisées sont :
a. Technique de sélection : Permet à sélectionner les éléments sur
les quelles on doit travailler
b. Technique d'observation
Permet à récolter les informations a partir de nos cinq sens
(l'oui, l'odorant, le nez, le toucher et le goût).
Il est scindé en deux :
L'observation directe : Elle est participante, par elle nous avons
pus récolter beaucoup des données sur terrain.
Observation indirecte : Elle nous a permis d'observer tout fait à
travers les documents.
6. subdivision du travail
2
ABABA, op.cit
Page |3
Hormis l’introduction et la conclusion ce présent travail est constitué
en trois chapitres qui sont :
- Chapitre I. Considération général et théorique
- Chapitre II. Cadre méthodologique
- Chapitre III. Présentation, analyse et interprétation de résultats
0.7. Difficultés rencontrées
Nous avons eu à faire face à deux catégories de difficultés lors de
l’élaboration de notre mémoire :
Les difficultés conjoncturelles : la situation socio économique
de notre pays handicape tout chercheur qui ne bénéficie pas
d’une bourse allouée à cet effet.
Les difficultés d’accessibilité aux données qui cadre avec notre
sujet
CHAPITRE I. CONSIDERATION GENERALE ET THEORIQUE
I.0 INTRODUCTION
Dans ce chapitre qui ouvre notre travail, nous présentons
les notions de généralité par rapport à notre sujet. Nous voulons
concevoir un système d’information en nous servant de la base de
données.
Voilà pourquoi, nous trouvons opportun de rappeler au
préalable quelques notions sur ce, c’est un système d’information
dans sa structure et ses propriétés et après circonscrire les bases
des données réparties dans la grande famille des bases des
données, en mettant en évidence les concepts et processus en
usage dans la logique et la gestion des bases de données.
I. 1. Définition opérationnelle et notion des concepts clés
utilisés
I.1.1. Notion de système
La notion de système est essentielle dans notre travail. Elle revêt
divers sens selon les appréhensions.
Page |4
Parmi les multiples définitions existantes, nous en donnons quelques
unes :
Un système est une combinaison d’éléments réunis de manière
à former un ensemble (système solaire, moléculaire,…) ;
Un système est un ensemble de procédés pour produire un
résultat.
Partant de ces notions, dans l’esprit de notre travail, nous retenons
qu’un système est un ensemble d’éléments en interaction
dynamique poursuivant un but commun.
I.1.2. Quelques types de système
Nous citons quelques types des systèmes selon leurs définitions :
le système naturel : celui qui n’est pas créé par l’homme ;
Exemple : le système solaire
le système artificiel : celui qui est crée par l’être humain ;
Exemple : l’Ordinateur, la voiture.
Le système ouvert : c’est celui qui se communique avec
l’environnement extérieur ;
Exemple : l’entreprise.
Le système fermé : c’est celui qui ne se communique pas avec
l’extérieur.
Exemple : les sectes
I.1.3. Structure organisationnelle d’un système
Dans la pratique, le système est organisé en différents systèmes
appelés sous-systèmes.
Figure I. Structure organisationnelle d’un système
Le système de pilotage (S.P.) est le siège de l’activité
décisionnelle de l’entreprise. Il est constitué des membres
décisionnels, il transmet les ordres au sous système opérant.
Le système opérant (S.OP.) est le siège de l’activité productrice
de l’entreprise. Il exécute les tâches, produit les biens selon les
besoins des utilisateurs, au système de pilotage ;
Page |5
Le système d’information est le trait d’union entre le système
de pilotage et le système opérant. Il peut être défini comme
l’ensemble d’informations circulant dans l’entreprise ou dans
l’organisation;
Nous tenons à souligner qu’un système d’information n’implique pas
forcément un système informatique ; par système informatique nous
entendons l’ensemble de moyens et des méthodes se rapportant au
traitement automatisé des données de l’organisation.
Le système d’information que nous concevons doit être géré par une
base de données car comme on le lit chez Georges Gardarin que «
les bases de données sont au cœur des architectures des systèmes
d’informations des entreprises »3.
Dès que la base de données est spécifiée, on peut y insérer des
données, les récupérer, les modifier et les détruire. C’est ce que
nous appelons la manipulation des données. Les données peuvent
être manipulées non seulement par un langage spécifique de
manipulation des données, mais aussi par des langages de
programmation classiques, comme le Visual Basic dont nous allons
nous servir dans notre application
Il existe plusieurs types ou modèles des bases de données d’après
les types des données gérées ou la structure de la présentation.
C’est dans cette foulée que nous parlerons des bases de données
relationnelles dites SGBDR
En bref, c’est un ensemble comportant plusieurs données
élémentaires porteur d’une signification. D’une manière simple, une
information est un ensemble de données structurées permettant la
prise de la décision. Nous pouvons organiser les informations sous
deux manières : Les fichiers et les bases de données. Ces
informations peuvent se présenter sous diverses formes :
La forme écrite ;
La forme symbolique (des signes particuliers…) ;
La forme orale ;
La forme picturale.
Le système d’information d’une entreprise peut alors être considéré
comme étant constitué d’un ensemble de flux d’informations qui
transitent entre diverses stations.
Zone de commande
Facture
Service comptabilité
3
Entreprise : firme, affaire commerciale ou industrielle
Page |6
Flux entrant Station Flux Sortant
Figure 2. Circulation du flux d’information dans une
entreprise.
Les stations sont les endroits où l’information est traitée. Parfois, on
peut subdiviser cette station en sous stations.
Le flux peut se traduire par des documents écrits ou par des
informations orales échangées entre deux stations. Le flux
d’information dans une entreprise est alors l’ensemble
d’informations circulant dans cette entreprise ou organisation
notamment entre différents services.
Nous pouvons classifier les informations de la manière suivante :
Les informations élémentaires : celles dont on ne peut pas
inventer sa valeur ; pour pouvoir s’en servir, on doit connaître
sa valeur (ex. le nom d’un employé) ;
Les informations paramètres : un paramètre est une rubrique
dont la valeur est constante et prévisible. On peut estimer que
sa valeur est connue et est la même pour tout et à tous (ex. un
taux de TVA connu et identique pour tous les articles) ;
Les informations de commande : il s’agit ici des traitements
(calcul, comparaison) à effectuer.
Nous pouvons aussi en amont donner une lumière sur :
Une donnée : peut-être définie comme une suite des
caractères alphanumériques, numériques, alphabétiques
représentant une information et peut être utilisée pour un
traitement matériel. C’est une information codée et elle a un
caractère abstrait.
Une information : est nécessairement présentée sous-forme
objective, quantifiable, c’est-à-dire porteuse d’une signification
et comporte généralement plusieurs valeurs de données.
2. L'approvisionnement
L'approvisionnement est une technique ou méthode permettant de
livrer un bien, ou un service, à un tiers.
On peut considérer que l'approvisionnement est distingué en deux
flux distincts : physique et administratif (informationnel). Le flux
Page |7
administratif est nécessaire à l'envoi et à la réception de données,
ordres, commandes, factures... Le flux physique est l'art d'acheminer
le bien vers le demandeur, par bateau, avion, camion, chemin de
fer...
L'approvisionnement répond à toutes contraintes environnantes. La
règle première est de livrer de la marchandise, au bon moment, au
bon prix, et au meilleur coût selon le choix du demandeur. Le terme
anglais, procurement, est souvent utilisé pour mettre en évidence
une gestion plus fine de l'approvisionnement, selon l'objectif :
orienté coût,
orienté vers la sécurisation de l'approvisionnement.
Les exigences sur les approvisionnements se traduisent par le choix
de fournisseurs4.
3. La vente
La vente est une convention par laquelle l'un s'oblige à livrer une
chose, et l'autre à la payer1. En d'autres termes, une vente est
l'opération par laquelle un bien ou un droit détenu par un vendeur
est cédé à un acheteur en échange d'une contrepartie,
généralement la remise d'une somme d’argent, censée représenter
sa valeur (prix de vente). Mais cette cession peut également se
dérouler dans le cadre d'un échange ou d'un troc. Cette contrepartie
peut résulter :
d'une négociation entre le vendeur et l'acheteur, débouchant
sur la conclusion d'un accord ou d'une convention plus ou
moins formalisée recueillant l'accord des deux parties.
ou de l'application et de l'adhésion de l'acheteur à des
Conditions générales de vente et/ou Conditions particulières de
vente, et en particulier d'un tarif publié.
Remarque : toutes les conventions onéreuses ne sont pas des
ventes: Il faut que la chose soit proposée au marché, et que la
cession soit entière et définitive. Ainsi, on ne qualifie pas de vente :
les heures de travail rémunérées d'une personne (louage
d'ouvrage ayant un caractère civil).
les prestations des services publics, qui font l'objet d'une
redevance ou d'une taxe (par ex : le péage à un pont ou la taxe
d'habitation).
4
http://fr.wikipedia.org/wiki/Approvisionnement
Page |8
Par extension, le terme vente a pu prendre des significations
particulières :
l'ensemble du processus qui, depuis l'entrée en relation des
parties, conduit à la conclusion d'accord de cession, et à sa
réalisation complète (livraison et paiement).
les ventes (au pluriel) en entreprise désignent la force de
vente, le service ou la fonction commerciale en charge de
pilotage et de la concrétisation des opérations propres à
l'activité commerciale.
« Vendre » consiste à combler le besoin d'un client, privé ou
corporatif. Avant de procéder à son « offre » et la justifier, le
vendeur procède à une enquête afin de définir le besoin
véritable du client. Cette recherche peut s'avérer complexe et
exiger une expertise en relations humaines et en
communication.
I.2. Etat de la question
Il ne fait désormais plus aucun doute que l'informatique est
la révolution la plus importante et la plus innovante qui a marqué la
vie de l'humanité moderne. En effet, les logiciels informatiques
proposent maintenant des solutions à tous les problèmes de la vie,
aussi bien dans des domaines professionnels que pour des
applications personnelles. Et leurs méthodes de conception et de
développement ont vu l'avènement d'autant de technologies qui
facilitent leur mise en place et leurs donnent des possibilités et des
fonctionnalités de plus en plus étendues5.
Il est certain et indubitable qu'avant nous, d'autres
chercheurs ont eu d'une manière ou d'une autre à réfléchir et à
écrire sur notre objet d'étude ou de recherche. « Tout progrès
scientifique est cumulatif et n'est donc pas l'œuvre d'un seul
homme mais d'une quantité de gens qui révisent, critiquent,
ajoutent et élargissent ». Comme l'a si bien dit WRIGAT et Jean
CASENEUVE de renchérir : « Tout scientifique ne peut progresser que
dans la mesure où, à tous les niveaux, les chercheurs ont assimilé
5
WWW.Commentcamarche.net 14/05/2013.
Page |9
l'œuvre de leurs prédécesseurs et n'exposent pas à l'illusion de
découvrir ce que d'autres ont trouvé depuis longtemps » 6.
Afin de mettre l'originalité de notre œuvre en évidence, une
synthèse critique des écrits existants nous a permis de tracer une
ligne de démarcation entre les différents travaux et notre littérature.
D'où il s'est avère impérieux de citer certains chercheurs qui nous
ont précédés dans ce domaine :
- SEFU RAMAZANI Fils ; mémoire de fin d’étude de licence présenter
et défendu au cour de l’année académique 2008 – 2009 à l’I.S.C.
pour ce chercheur, il avait mis en place un système informatisé pour
la gestion des ventes des matériels informatiques.
- MUKEDI KABONGO Albert, travail de fin de cycle présenter et
défendu au cour de l’année académique 2009 – 2010 à l’I.S.I.P.A.
pour lui, il avait parlé de la Conception et réalisation d’une base de
donnée pour la gestion des ventes des produits pharmaceutiques.
La différence entre notre travail et ceux des chercheurs cités ci-haut
est que notre sujet parle de l’approvisionnement et vente
contrairement aux chercheur site précédemment. Notre application
va permettre au Group Congo Futur de gérer ses transaction l’entré
et la sortie de chaque produits.
6
MATIABO ASAKILA, Notes de cours de Méthode de Recherche en Sciences Sociales, Inédit, G2 Droit,
UNIGOM, 2003-2004
P a g e | 10
CHAPITRE II. CADRE METHODOLOGIQUE
II. DESCRIPTION DE LA METHODE
Pour ce travail nous avons opté pour la méthode Merise qui est une
méthode très utilisée et complexe. Le but du choix de cette méthode
est d'arriver à concevoir un système d'information Informatisé.
a. HISTORIQUE DE LA MERISE
La méthode MERISE date de 1978-1979, et fait suite à une
consultation nationale lancée en 1977 par le ministère de l'Industrie
dans le but de choisir des sociétés de conseil en informatique afin de
définir une méthode de conception de systèmes d'information. Les
deux principales sociétés ayant mis au point cette méthode sont le
CTI (Centre Technique d'Informatique) chargé de gérer le projet, et
le CETE (Centre d'Etudes Techniques de l'Equipement) implanté à
Aix-en-provence en France.
Merise étant une méthode de conception et de développement de
système d’information, ………….
b. CARACTERISTIQUES DE MERISE
La méthode Merise est basée sur l’approche systémique. Elle
considère l’entreprise comme un système qui doit être étudie
comme tel. La méthode merise permet d’avoir une vision globale du
monde- système. La méthode Merise procède par étape et par
niveau.
La méthode Merise est dite tridimensionnelle car elle évolue suivant
trois axes de conception et de développement. Le cycle
d’abstraction demeure au centre du processus de conception des
systèmes d’information sur lesquels il se base d’ailleurs.
Merise propose la description d’un système d’information suivant
différents niveaux d’abstraction. En effet, à chacun des niveaux
correspond une préoccupation particulière du concepteur sur la
description des données et des traitements. La méthode merise fait
ainsi une séparation entre les données et les traitements, ce qui
permet par ailleurs une meilleure étude et concentration sur chaque
module.
La distinction des niveaux dans le processus de conception de la
méthode Merise organise que :
P a g e | 11
Les niveaux conceptuel et organisationnel correspondent a la
description des systèmes d’informations indépendamment des
aspects techniques lies a l’informatisation, et ;
Les niveaux logique et physique de description d’un système
d’information prennent en compte la technologie informatique
de la solution retenue par l’informatisation.
Nous noterons qu’à chaque niveau du processus sont associés
respectivement des modèles de données et de traitement.
Les niveaux logiques et physiques permettent précisément
l’implantation du système d’information selon le SGBD choisi et
l’organisation des informations en base de données.
Merise propose donc l’organisation suivante :
Même si la méthode MERISE étant, avant tout, une méthode de
conception de systèmes d’information, et non de systèmes
informatiques, il apparaît aujourd’hui que les systèmes d’information
sont largement gérés par des applications informatiques. Les
modèles MERISE doivent donc être utilisées pour faciliter le
développement de ces applications en s’appuyant sur les
technologies logicielles actuelles telles que les bases de données
relationnelles et/ou l’architecture client-serveur.
De plus, il apparaît que les méthodes traditionnelles, composées
d’étapes menées séquentiellement depuis l’analyse du besoin
jusqu’à la recette, présentent l’inconvénient d’être rigides et peu
P a g e | 12
réactives. Ainsi, le temps écoulé entre les spécifications et la phase
de livraison est parfois tellement important que les besoins ont
changé de nature. Pour pallier ces défauts, il faut envisager des
démarches qui impliquent beaucoup plus l’utilisateur dans le
processus global d’informatisation et qui procèdent par affinements
successifs. Ainsi, une démarche basée sur des méthodes
traditionnelles, comme MERISE pour l’aspect conceptuel, et plus
modernes, comme le RAD pour produire des prototypes, pourrait
s’avérer être un compromis avantageux pour la conception
d’applications informatiques.
Nous nous inscrivons dans cette logique et nous ne détaillerons donc
pas les étapes de la méthode Merise dans le processus
d’informatisation, mais ce travail sera axé sur les formalismes et
concepts de Merise utiles aux descriptions statique et dynamique du
système d’information à automatiser.
Relativement à ces descriptions (encore appelées modèles) la
méthode Merise préconise 3 niveaux d’abstraction :
Le niveau conceptuel qui décrit la statique et la dynamique
du système d’information en se préoccupant uniquement du
point de vue du gestionnaire.
Le niveau organisationnel décrit la nature des ressources
qui sont utilisées pour supporter la description statique et
dynamique du système d’information. Ces ressources peuvent
être humaines et/ou matérielles et logicielles.
Le niveau opérationnel dans lequel on choisit les techniques
d’implantation du système d’information (données et
traitements).
Du fait de ce découpage (qui a été introduit pour faciliter l’analyse
d’un problème) seul le premier niveau est réellement indépendant
de toute considération technologique : logicielle ou matérielle. Par
exemple, si les données du futur système d’information doivent être
gérées par un SGBD, c’est au niveau organisationnel que le choix du
type du SGBD (relationnel, réseau ou objets) devra être effectué. La
description statique du système d’information à ce niveau sera donc
basée sur l’organisation des bases relationnelles, ou réseau, ou
objets. Le troisième niveau est encore plus dépendant de l’aspect
technologique puisqu’il cherchera à optimiser l’implantation. Il
suppose donc une connaissance très pointue de l’architecture et des
fonctions du SGBD qui gérera le système d’information.
II.1. ETUDE PREALABLE
II.1.1. PHASE DE RECUEIL
II.1.1.1. PRESENTATION DE L’ENTREPRISE
P a g e | 13
1. Historique
La société Congo Futur est une société créée en 1997, par le Groupe
Congo Futur qui est une SPRL de droit congolais spécialisée dans les
différentes activités commerciales.
Elle s’occupe de ventes des matériels de construction, des produits
alimentaires notamment : le riz, la farine de maïs, le lait, l’huile et
d’autres divers.
2. Objectifs
Les sociétés du groupe Congo Futur, sont des sociétés à caractère
commercial ayant chacune un objectif bien précis, certaines d’entre
elles s’occupent de l’importation et commercialisation, d’autres de
l’exploitation : fabrication et commercialisation.
Et tout ceci, pour satisfaire les besoins des sujets économiques.
3. Situation géographique
La Direction Générale du groupe Congo Futur est située sur le
boulevard du 30 juin n°3642 dans la commune de la Gombe à
Kinshasa, capital de la République Démocratique du Congo, logeant
dans l’immeuble FUTURE TOWER en diagonale de la poste et en face
de l’alimentation PELOUSTORE.
4. Organigramme
5. Description de l’organigramme
Chacune de société du Groupe a un Administrateur Directeur
Général qui est directement rattaché à la Direction Générale.
Viennent ensuite, les services qui sont coordonnées par le
Coordonateur principal et son Adjoint ; et nous pouvons en citer :
a. Le Service juridique
Il a pour mission de régler les différents contentieux qui peuvent
survenir au sein du Groupe Congo Futur voir avec les tiers (Etat,
fournisseurs, clients), assure le suivi des dossiers aux parquets et
dans les cours et tribunaux, sans oublier la police, l’armée et l’ANR.
b. Le service de marketing
Ce service a pour rôle de contrôler et de maitriser les marchés afin
d’améliorer les ventes. Toutefois, disons qu’il s’occupe des spots
publicitaires dans les médias nationaux, de la promotion des
produits de premières nécessités, et de l’étude de marché.
c. Le service de comptabilité
P a g e | 14
Ce service est chargé du traitement des données comptables du
groupe Congo Futur, imputation des documents comptable,
enregistrements de ces données dans les folios, vérifications des
écritures par le chef, vient ensuite la saisie.
d. Le service de fiscalité
Est chargé des rapports administratifs existant entre la société et
l’administration de l’état (autorisation, cas de contrôle, etc.).
Ce service s’attèle à payer les différentes taxes et impôts dus à
l’état, conformément aux dispositions fiscales et établies en
République Démocratique du Congo.
e. Le service de l’import – export
Il s’occupe des importations des marchandises et des exportations
des grumes et des bois sciés du groupe Congo Futur.
f. Le service de sécurité
Ce service a pour mission d’assurer la protection et la sécurité des
biens et des personnes du groupe.
g. Le service du personnel
Ce service gère les ressources humaines du groupe Congo Futur. Il
est dirigé par un chef du personnel principal et un auditeur général
et l’assistant du chef du personnel principal. Il s’occupe également
du recrutement, de la formation du personnel, de problèmes des
soins médicaux ainsi que de la paie des agents.
h. Le service d’immigration ou Relation publique
C’est un service qui travaille en collaboration avec la Direction
Générale de Migration (DGM) pour la gestion des mouvements
« mutation » des agents expatriés.
i. Le service informatique
Ce dernier est chargé de la saisie de toutes les correspondances
administratives du groupe Congo Futur (note de service, rapports de
services, note d’affectation et correspondances à adresser aux tiers,
etc.)
II.1.1.2. Description du système d’information
1. Notion
C’est un « ensemble organisé des ressources (matériel, logiciel,
personnel, données, procédures,..)permettant d’acquérir, de stocker,
P a g e | 15
de communiquer des informations sous forme de données, textes,
images, sons… dans des organisations » 7 En clair, nous disons que
c’est un ensemble des moyens matériels, humains, financiers,
logiciels et des procédures qui concoururent à atteindre des
objectifs. Dans la première définition, nous retenons deux notions
quasi importantes à savoir données et informations.
Sortes de systèmes d’informations
Il existe plusieurs systèmes d’informations. Nous pouvons en citer
quelques uns en s’appuyant sur l’utilité de chacun d’eux.
Le système d’information de gestions (S.I.G) : un système
d’information de gestion (aussi système intégré de Gestion, GIS
ou encore système de pilotage) repose sur la mise en place
d’indicateurs permettant de suivre en permanence les
principaux résultats des divers secteurs d’activité d’une
entreprise (secteur commercial, production, finance,
ressources humaines, etc.) par rapport aux prévisions, objectifs
et budgets ;
Le système d’information automatisé(S.I.A) : Un système
d’information automatisé ou système informatisé d’une
organisation est un sous-ensemble du système d’information
pour lequel les traitements sont programmés, partiellement ou
intégralement, sur ordinateur.
Nous tenons à souligner qu’un système d’information n’implique pas
forcément un système informatique ; par système informatique nous
entendons l’ensemble de moyens et des méthodes se rapportant au
traitement automatisé des données de l’organisation.
Le système d’information que nous concevons doit être géré par une
base de données car comme on le lit chez Georges Gardarin que «
les bases de données sont au cœur des architectures des systèmes
d’informations des entreprises »8.
2. Organigramme du service concerné
3. Description de l’organigramme
a. Le gérant
Le gérant du magasin est le superviseur général du magasin,
autrement dit, il est le coordonateur du magasin.
7
Organisation : capacité d’organiser. 36 Dictionnaire et Recueils de correspondance
8
Entreprise : firme, affaire commerciale ou industrielle
P a g e | 16
Il se charge également de prescrire tous les mouvements (Entrée,
Sortie, Vente), dans la fiche de stock et fait le rapport à la Direction
Générale.
b. Le gestionnaire du dépôt
Le Chef de dépôt gère le dépôt en entier, en assurant les contrôles
des mouvements d’entrées et sorties de stock et en vérifiant
l’exactitude de la commande reçue par rapport au bon de livraison
de la commande.
A la fin de toute vérification il fait un rapport au gérant pour la
notification finale.
Il est secondé par deux palletiers qui à leur tour font la classification
par rangé de tous les articles stockés.
c. La facturation
Le service de la facturation intervient pendant la vente des articles
en ce sens qu’il établit une facture pour tout client voulant effectuer
un mouvement d’achat. Cette facture sera renvoyée à la caisse pour
le paiement, puis à la livraison pour l’enregistrement.
d. La livraison
Le service de la livraison intervient lors de la vente d’un article à un
client par le biais d’une facture établie et payée.
Il procède en donnant un ordre verbal de sortie aux livreurs
(journaliers) en situant la quantité et la désignation du produit à
sortir du dépôt
4. Narration
a. Approvisionnement
Dans les points de vente, en ce qui concerne l’approvisionnement, la
commande est passée à la Direction Générale après constat d’une
rupture de stock, et précisément au dépôt du service commercial par
le biais du service de prise en charge des commandes.
La commande est passée par voie mobile au chargé de prises en
charge des commandes de points de ventes, du service commercial.
A son tour, il passe la commande au dépôt central pour
l’approvisionnement puis établit un bon de livraison.
Lors de la livraison des marchandises, le Chef de dépôt contrôle les
articles entrés en dépôt, suivant leurs natures, leurs quantités et
leurs états, en rapport avec les prescriptions du bon de livraison.
P a g e | 17
Une fois le contrôle est fait, le Chef de dépôt fait un compte rendu au
gérant, de la conformité ou de la non-conformité entre le bon de
livraison et les entrées.
Le Gérant a à sa possession une copie de tous les bons de livraison
et des fiches de stock, pour un suivi de tous les mouvements, de
tous les articles et un document de Rapport Vente, pour un rapport
journalier de toutes les situations du magasin qui comprend des
rubriques à savoir :
- Quantité
- Désignation
- Prix Unitaire
- Prix Total
- Etc.
Et après remplissage il l’envoie à la Direction Générale où se loge la
base de l’administration et précisément au service commercial et
comptabilité.
Chaque article a une fiche de stock et ces fiches sont classées par
ordre de la catégorie de l’emballage, c’est-à-dire en commencent
par les produits en sac, puis en carton, puis en sachet, puis bidon et
autres.
b. Vente
Concernant la vente, au départ le client arrive au magasin et se
présente au service de la facturation, pour exposer son problème qui
peut soit être, un simple renseignement ou une commande.
Pour la commande, il fait le choix des produits et le facturier lui
établit une facture et d’où sont repris les libellés et la quantité des
produits commandés et une souche qui sera conservée au niveau de
la livraison pour preuve de livraison.
A son tour, le client ramène ces factures au niveau de la caisse pour
le paiement. Ces factures sont remises au client avec un cachet de
paiement. Le client ramène ensuite ces factures à la livraison pour la
finalité du processus.
Le livreur met un cachet sur la facture et sur la souche, puis remet la
facture, au client accompagnée des produits commandés et garde la
souche comme archive.
A la fin de cette transaction, le livreur enregistre ce mouvement
dans les fiches concernées.
P a g e | 18
II.1.2. PHASE DE CONCEPTION
II.1.2.1. Conception de communication
1. Concept de base
a. Domaine d’étude
Le domaine d’étude est défini par la personne qui analyse la
circulation de l’information au sein d’un système d’information. Il
délimite l’étude à une ou plusieurs activités précises au sein d’une
organisation donnée. Le domaine d’étude doit toujours être
clairement défini avant de commencer l’analyse des flux
d’information9.
b. Acteurs
Un acteur est un émetteur ou un récepteur d’un flux
d’information lié à une activité au sein du système d’information
d’une organisation. Selon le cas, il peut s’agir d’une catégorie de
personne, d’un service ou du système d’information d’une autre
organisation. Un acteur reçoit un flux d’information, qui lui permet
d’agir en transformant l’information et en renvoyant un ou plusieurs
autres flux d’information à d’autres acteurs. Les acteurs sont
représentés par leur rôle dans l’activité étudiée.
c. Le flux
Un flux désigne un transfert d’information entre deux
acteurs du système d’information. Un flux part d’un acteur source
pour aboutir à un acteur but, il est représenté par une flèche. On
peut identifier différentes catégories de flux (flux physiques, flux
financiers par exemple), ces flux doivent être explicités sous la
forme de flux d’informations. Les flux peuvent intervenir dans un
ordre déterminé qu’on peut noter pour faciliter la lecture. Cet ordre
chronologique n’est pas nécessairement systématique et n’exclut
pas la simultanéité : certains flux peuvent ne pas être numérotés ou
être émis en même temps et porter le même numéro d’ordre. Un
flux peut être conditionnel dans le sens où il n’a lieu que lorsqu’une
condition est remplie. Dans ce cas on peut noter cette condition
entre crochets10.
2. Diagramme de contexte
Le diagramme de contexte a pour but de représenter les flux
d'informations entre l'organisation et les acteurs externes selon une
représentation standard dans laquelle chaque objet port un nom:
l'organisation est représentée par un rectangle
les acteurs externes sont représentés par des ellipses en
pointillés
9
http://www.reseaucerta.org/docs/cotecours/si_coursflux.pdf
10
Idem
P a g e | 19
les flux d'information sont représentés par des flèches dont
l'orientation désigne le sens du flux d'information
4.1.2.2. Approvisionnement
Constat de
rupture de
stock
Direction Générale
Lancement
commande
Acquisition
des
4.1.2.3. Vente produits
Command
e
Clients
Paiement
Livraison
P a g e | 20
3. Présentation du diagramme de flux
Ce diagramme (appelé aussi modèle conceptuel de la
communication) permet de compléter le diagramme de contexte en
décomposant l'organisation en une série d'acteurs internes. Dans ce
diagramme la représentation standard est la suivante:
Les acteurs internes sont représentés par des ellipses,
Les messages internes sont représentés par des flèches
2.3.1.1. Approvisionnement
Service commercial
Gérant
Chef dépôt
2.3.1.2. Vente Dépôt Central
Facturation
Client Caisse
4. Description des flux
Approvisionnement
Livraison
Flux 1
Acteur émetteur : Chef dépôt
Acteur récepteur : Gérant
Distance : + 3m
Document :
Flux 2
P a g e | 21
Acteur émetteur : Gérant
Acteur récepteur : Service Commercial
Distance : + 30 km
Document :
Flux 3
Acteur émetteur : Secrétariat Administration
Acteur récepteur : Dépôt central
Distance : + 15 m
Document :
Flux 4
Acteur émetteur : Dépôt central
Acteur récepteur : Chef de dépôt magasin
Distance : + 30 km
Document : Bon de livraison
Flux 5
Acteur émetteur : Gérant
Acteur récepteur : Service Commercial
Distance : + 30 km
Document : Rapport vente
Ventes
Flux 1
Acteur émetteur : Client
Acteur récepteur : Facturation
Distance : + 3 km
Document :
Flux 2
Acteur émetteur : Facturation
Acteur récepteur : Client
Distance : + 1m
Document : Facture + souche
Flux 3
Acteur émetteur : Client
Acteur récepteur : Caisse
Distance : + 3m
Document : Facture + souche
Flux 4
P a g e | 22
Acteur émetteur : Caisse
Acteur récepteur : Client
Distance : + 1m
Document : Facture payée + souche
Flux 5
Acteur émetteur : Client
Acteur récepteur : Livraison
Distance : + 1m
Document : Facture payée + souche
Flux 6
Acteur émetteur : Livraison
Acteur récepteur : Client
Distance : + 1m
Document : Facturé payé
5.Matrice de flux
Approvisionnement
Emette Chef Gérant Service Dépôt
ur dépôt commercial central
Récepteur
Chef dépôt Flux 4
Gérant Flux 1
Service Flux 2
commercial Flux 5
Dépôt Flux 3
central
Vente
Emette Client Facturation Caisse Livraison
ur
Récepteur
Client Flux 2 Flux 4 Flux 6
Facturation Flux 1
P a g e | 23
Caisse Flux 3
Livraison Flux 5
6. Description des documents
P a g e | 24
II.1.2.2. CONCEPTION DE TRAITEMENT
1. Notion
Le Modèle Conceptuel de Traitements, MCT, permet de
traiter la dynamique du système d’information, c’est-a-dire établir
les opérations qui sont réalisées en fonction des evenements46.
Ce modèle permet de représenter de façon schématique
l’activité d’un système d’information sans faire référence à de choix
organisationnels ou de moyen d’exécution. Ce qui signifie qu’il
permet de définir simplement ce qui doit être fait, mais il ne dit pas
quant ? Comment? Et ou ?
2. Description des événements
Approvisionnement
Evénement 1 : Constat rupture
Evénement 2 : lancement commande
Evénement 3 : Prise en charge de la commande
Evénement 4 : Transmission demande au dépôt du service
commercial
Evénement 5 : Livraison commande au magasin
Evénement 6 : Acquisition Produits
Evénement 7 : Renvoie rapport vente au service commercial
Evénement 8 : Réception rapport
Vente
Evénement 1 : Arrivée du client
Evénement 2 : Choix des produits
Evénement 3 : Etablissement d’une facture par le facturier
Evénement 4 : Remise de la facture au client
Evénement 5 : Arrivée du client à la caisse
Evénement 6 : Présentation de la facture à la caisse
Evénement 7 : Vérification de la facture par le caissier
Evénement 8 : Paiement de la facture par le client
Evénement 9 : Remise de la facture au client
Evénement 10 : Présentation du client à la livraison
Evénement 11 : Réception de la facture et pose du cachet par le
livreur
Evénement 12 : Remise des produits et facture au client.
P a g e | 25
3. Présentation du MCT
Approvisionnement
Constat rupture Transmission demande
ET
Opération 1
Lancement commande
Prise en charge
K.O O.K
Attente Réception demande Livraison
ET
Opération 2
Prise en charge
Traitement de la demande
K.O O.K
Attente Acquisition produits Rapport vente
ET
Opération 3
Vente
Contrôle journalier
Toujours
Réception
Rapport vente
P a g e | 26
Vente
Arrivée du client Choix des produits
ET
Opération 1
Réception
Demande renseignement
K.O O.K
Attente Etablissement facture Paiement
ET
Opération 2
Versement
Vérification
K.O O.K
Attente Pose du cachet de paiement Livraison produit
ET
Opération 3
Vérification
Preuve livraison
Toujours
Réception
Produit
P a g e | 27
a. Description des moyens
Les moyens de traitement, c’est l’ensemble de ressources humaines et
matérielles que le S.I utilise pour les traitements des informations.
i. Moyens humains
POSTE NOMBRE DE NIVEAU ANCIENNETE SPECIALISATION
PERSONNEL D’ETUDE
Facturation 1
Caisse 3
Livraison 8
Dépôt 8
Gérant 1
ii. Moyens matériels
POSTE NOMBRE MARQUE ANNEE ETAT
MATERIEL D’ACQUISITIO
N
Facturation 4 Calculette
Liste de
produits
Souche +
Facture
Stylo
Caisse 3 Calculette
Cahier de paie
Stylo
Livraison 3 Fiche de stocks
Calculette
Stylo
Dépôt 2 Cahier ……
Stylo
Gérant 4 Fiche de stocks
Rapport vente
Calculette
Stylo
II.1.2.3. Conception de Données
P a g e | 28
1. Notions
Un Modèle Conceptuel de Données brut est une
représentation graphique standard, un dessin formalise qui tente de
représenter toute la richesse d’un système d’information. Ce schéma
obéit a quelques conventions graphiques très simple et à quelques
règles de construction, peu nombreuse mais très précise qui font la
puissance et la pertinence de cet outil.11
2. Recensement et description sémantique des entités
Une entité est la représentation d'un élément matériel ou
immatériel ayant un rôle dans le système que l'on désire décrire. On
appelle classe d'entité un ensemble composé d'entités de même
type, c'est-à-dire dont la définition est la même. Le classement des
entités au sein d'une classe s'appelle classification (ou abstraction).
Une entité est une instanciation de la classe. Chaque entité est
composée de propriétés, données élémentaires permettant de la
décrire.
En dans notre cas nous avons des entités telles que :
- Client
- Commande
- Agent
- Caisse
- Livraison
- Produit
- Fournisseur
- Magasin
- Rangée
- Catégorie
- Approvisionnement
Enfin, la table inventaire qui interviendra dans la suite de notre
travail.
Nom Code Libelle Type Taille Identifia
entité nt
Numcli Matricule AN 05 X
Nom Nom AN 20
Client PostN Post nom AN 20
Prénom Prénom AN 15
Sexe Sexe AN 01
Adr Adresse AN 30
11
TARDIEU, ROCHFIELD, COLLETI, La méthode de MERISE, principe et Outils, Tome 1 et 2, les éditions
Organisations, Paris 1986, P. 58
P a g e | 29
Nom Code
Code Libelle
Libellé Type
Type Taille
Taille Identifia
Identifia
entité nt
nt
Numcom Numéro AN 05 X
Comman Lib commande AN 20
de Libellé
Nom
entité
Matri Matricule AN 05 X
Agent Nom Nom agent AN 20
PostN Post nom AN 20
Prénom agent AN 15
Adr Prénom AN 30
Adresse
Nom Code Libelle Type Taille Identifia
entité nt
NumC Numéro AN 05 X
Caisse Lib caisse AN 15
libellé
Nom Code Libellé Type Taille identifia
entité nt
NumL Numéro AN 05 X
Livraiso Date Livraison AN 15
n Qté Date de la N 100
livraison
Quantité
livrée
Nom Code Libellé Type Taille Identifia
entité nt
Codmag Numéro de AN 05 X
Magasin Adr magasin AN 30
Adresse
magasin
Nom Code Libellé Type Taille Identifia
entité nt
CodProd Code produit AN 10 X
Produit Libel Libellé AN 20
Marque produit AN 15
Datef Marque du Date -
DateExp produit Date -
P a g e | 30
Date
fabrication
Date
expiration
Nom Code Libellé Type Taille Identifia
entité nt
Codfour Code AN 10 X
Fournisse Contact fournisseur AN 25
ur Contact
Nom Code Libellé Type Taille Identifia
entité nt
Codcat Code AN 10 X
Catégori Libel catégorie AN 10
e Libellé
produit
Nom Code Libellé Type Taille Identifia
entité nt
NumR Numéro AN 10 X
Rayon Libel rayon AN 10
Libellé rayon
Nom entité Code Libellé Type Taille Identifia
nt
Codappr Code AN 10 X
Approvisionnem ov approv. AN 20
ent Libel Libellé
approv.
3. Règles de gestion
1 client passe 1 ou n commandes
1 commande est passée par 1 client
1 commande reprend 1 ou n produit
1 produit est repris dans 1 ou n commandes.
1 commande s’effectue à 1 magasin
A 1 magasin est effectué 1 ou n commandes
1 commande occasionne o ou 1 paiement
1 paiement est occasionné par 1 commande
1 paiement est effectué à 1 caisse
A 1 caisse est effectué 1 ou n paiements
P a g e | 31
1 paiement est assumé par 1 agent
1 agent assume 1 paiement
1 livraison est assumée par 1 agent
1 agent assume 1 ou n livraisons
1 produit appartient à 1 ou n catégories
A 1 catégorie appartient n produits
1 Rayon contient 1 ou plusieurs produits
1 produit est contenu dans 1 Rayon
1 Fournisseur sert 1 ou n magasins
1 magasin est servi par 1 fournisseur
1 Fournisseur exécute un ou plusieurs Approvisionnement
1 approvisionnement concerne 1 ou n produits
1 produit est concerné dans 1 ou n approvisionnement
P a g e | 32
4. Recensement et description des associations
Nom Entités reliées Dimensi Cardinali
Relation on té
Passer Client & Commande 2 1, n - 1, 1
Reprendre Commande & Produit 2 1, n - 1, n
Effectuer Commande & Magasin 2 1,1 - 1, n
Occasionn Commande & Paiement 2 0,1 - 1, n
er
Commande & Livraison 2 0,1 – 1,1
Concerner
Paiement & Caisse 2 1,1 - 1, n
Effectuer
Agent & Livraison 2 1,1 – 1, n
Assurer
Agent & Caisse 2 1,1 – 1, n
Assurer
Fournisseur & 2 1, n - 1, 1
Exécuter Approvisionnement
2 1, n - 1, n
Appartenir Produit & Catégorie
2 1, n - 1, 1
Contenir Rayon & Produit
2 1, n – 1, n
Concerner Approvisionnement & Produit
Une association ou relation est donc une représentation des liens
sémantiques qui peuvent exister entre plusieurs entités liées aux
règles de gestion.
Entité 1 Entité 2
Association
6. Description des cardinalités
P a g e | 33
La cardinalité d’une relation est composée d’un couple comportant
une borne minimale et l’autre maximale, intervalle dans laquelle la
règle de gestion prend sa valeur12.
Client Commande
Passer
Commande Produit
Reprendre
Reprendre
Quantité
Commande Magasin
Effectuer
Commande Paiement
Occasionner
Paiement Caisse
Effectuer 2
Agent Paiement
Assurer
Agent Livraison
Assurer 2
Produit
Approvisionnement Catégorie
Produit
Appartenir
S’effectuer
Rayon Produit
Contenir
12 Livraison cours Merise
www.bestcours.fr, Commande
Concerner
Fournisseur Approvisionnement
P a g e | 34
P a g e | 35
6. Présentation du model conceptuel des données brut (MCD Brut)
Client
Client Commande
Commande Produit Rayon
NumCom Codprod NumR
Matri Passer Reprendre Contenir
Lib Lib Lib
Nom Qté
PostN
Marque
Prénom
Sexe Concerner 2
Adr
Occasionner
Appartenir
Approvisionnement
Concerner Codapprov
Lib
Effectuer Catégorie
Paiement
Codcat
Numpaie Livraison Lib
Lib NumL
Date
Lib Desservir
Montant
Servir
Se passer Assurer 2 Assurer Magasin
Fournisseur
Codmag
Lib Codfour
Appartenir 2 Adr Nom
Caisse Agent PostN
Numc Sexe
Adr
Lib
Matri
Nom
PostN
Prénom
Sexe
Adr
P a g e | 36
7. Validation du Modèle Conceptuel de Donnée
i. Vérification de la cohérence de données
Le modèle conceptuel des données doit suivre des règles de bases
pour être correct :
a. Intégrité sur les entités
Toute entité doit posséder un identifiant et un seul. Cet identifiant
peut être une propriété ou un groupe de propriétés. Cette propriété
ou ce groupe de propriétés doit répondre à la règle suivante laquelle
la valeur de l’identifiant doit être différente à chaque occurrence de
l’entité. Elle ne doit jamais être NULL (non renseignée) et toujours
être stable (non sujette à des mises a jour).
Nous remarquons l’établissement des entités prévues ci-dessus,
nous avons respecté cette règle en donnant à chaque objet un
identifiant qui est aussi un seul.
b. Intégrité référentielle
L’identifiant d’une association est une propriété concaténée à partir
des identifiants des entités participant à la relation.
Il doit suivre les règles suivantes :
Pour une occurrence de la relation, les valeurs de
l’identifiant doivent exister en tant qu’occurrence des
entités intervenant dans la relation.
On ne peut pas avoir deux occurrences pour la même
relation ayant pour collection les mêmes occurrences
d’objet.
Toute occurrence de la relation doit respecter la dimension
de la relation c’est-à-dire que pour une relation R entre
trois entités E1, E2 et E3, toute occurrence de R doit relier
1 occurrence de E1, une occurrence de E2 et une
occurrence de E3.
1. Règles sur les propriétés
Chaque propriété doit être élémentaire c’est à dire non
décomposable.
Toute donnée calculée doit être décomposée :
Par exemplaire le Salaire de base est une donnée calculée.
Salaire de base = somme (somme (nombre de jours prestes * taux))
P a g e | 37
Salaire de base ne doit donc pas apparaitre sur le modèle conceptuel
des données validé, toute donnée composée doit être explicitement
décomposée :
Adresse d’un agent, d’un magasin et d’un client est une propriété
composée de : Numéro, Rue, commune. De ce fait, elle ne doit pas
apparaitre sur le modèle conceptuel des données validé.
Toute propriété ne doit apparaitre que dans une seule entité ou dans
une seule association tant par le nom qu’elle porte que par sa notion
sémantique.
Lorsque deux propriétés portant le même nom mais n’ayant pas la
même notion sémantique apparaissent dans le Modèle Conceptuel
de Données, on parle de polysémie. Dans ce cas, il convient de
renommer l’une des propriétés.
Lorsqu’il ne s’agit pas de polysémie (les propriétés ont la même
notion sémantique), il convient de choisir l’entité ou la relation à
laquelle elle se rattache réellement.
Lorsque deux propriétés ne portant pas le même nom mais ayant la
même notion sémantique apparaissent sur le Modèle Conceptuel de
Données, on parle de synonymie.
Ce cas est souvent plus difficile à détecter car il est souvent du à un
problème de vocabulaire propre à l’entreprise.
Toute propriété qui :
peut prendre plusieurs valeurs pour une occurrence de
l’entité
ne prend qu’une seule valeur à instant t mais qui sont
susceptibles de se modifier et pour laquelle on souhaite
garder un historique 1, 1 - 1, n
n’a pas de valeur pour certaines occurrences de l’entité
doivent être sortie de l’entité et devenir une entité a part.
2. Règles de normalisation d’un Modèle Conceptuel de
Données
Le but de la normalisation est de rendre le modèle le plus « propre
que possible » en appliquant un certain nombre de règles,
obligatoires.
Ces règles sont appelées formes normales.
P a g e | 38
Un des buts est de limiter la redondance de données (même si cette
redondance pourra être réintroduite au niveau physique pour des
raisons d’optimisation).
Elles ont été proposées pour satisfaire le formalisme relationnel.
Elles sont au nombre de cinq avec une variante pour la troisième
appelée forme normale de Boyce-Codd (BCFN).
Les formes normales sont dépendantes. Il existe de plus une
certaine forme de hiérarchie.
En effet, une entité ou une association ne peut être en 2FN que si au
préalable elle est en 1FN, en 3FN que si elle est en 2FN … De plus, si
une entité ou une association est en 5FN alors elle est
obligatoirement en 1FN, 2FN, 3FN et 4FN
Les différentes formes normales sont notamment définies par des
contraintes de dépendance.
Il existe trois principaux types de dépendance :
- les dépendances fonctionnelles :
- les dépendances multivaluées :
- les dépendances de jointure :
a. Les Dépendances Fonctionnelles
Il existe une dépendance fonctionnelle entre deux propriétés (ou
entités) P1 et P2 si a toute valeur (occurrences) de P1 on peut
associer à tout instant une et une seule valeur (occurrence) de P2.
De plus, si une propriété ou un groupe de propriétés d’une entité ou
d’une relation détermine par DF toutes les autres propriétés de la
même entité ou association, on dira que la propriété ou le groupe de
propriétés est identifiant de l’entité ou de la relation.
Dépendance directe :
Chaque propriété doit dépendre directement de l’identifiant et non
pas par l’intermédiaire d’une autre propriété.
b. Dépendance complète (élémentaire):
Chaque propriété doit dépendre de tout l’identifiant et non d’une
partie de l’identifiant.
c. Dépendance fonctionnelle inter-entité :
Il existe une dépendance fonctionnelle inter-entité si l’une des
cardinalités maxi de l’association est égale à 1.
P a g e | 39
On parle de dépendance fonctionnelle forte quand
cardinalité 1,1
On parle de dépendance fonctionnelle faible quand
cardinalité 0,1
On parle de contrainte d’intégrité fonctionnelle (CIF)
lorsque la dépendance fonctionnelle est stable c’est-a-dire
non sujette à des mises a jour
En conclusion, les contraintes d’intégrités et les dépendances
fonctionnelles sont les représentations de liens forts caractérisant
des choix de gestion de l’entreprise.
3. Normalisation des identifiants :
Chaque entité doit posséder un identifiant :
- Eviter les identifiants composés de plusieurs attributs (comme
par exemple un identifiant formé par les attributs nom et
prénom), car d’une part c’est mauvais pour la performance et
d’autre part, l’unicité supposée par une telle démarche finit tôt
ou tard par être démentie.
- Préférer un identifiant court pour rendre la recherche la plus
rapide possible (éviter notamment les chaines de caractères
comme numéro de plaque d’immatriculation, numéro
matricule, numéro de sécurité sociale)
- Eviter les identifiants susceptibles de changer au cours de
temps (comme le numéro matricule, numéro de plaque
d’immatriculation, numéro de sécurité sociale, …)
L’identifiant doit être un entier de préférence incrémente
automatiquement, étant donne que c’est la future clé primaire dans
le schéma logique et physique.
4. Normalisation des attributs
Ne pas ajouter des attributs calculables a partir des autres attributs
car les attributs calculables induisent un risque d’incohérence entre
les valeurs des attributs de base et celles des attributs calcules.
Les attributs calculables classiques sont à éviter, comme l’âge (qui
est calculable à partir de la date de naissance)
5. Les formes normales
a. Première Forme Normale
Une entité ou une association est dite en Première Forme Norme,
1FN, si elle possède un identifiant et si toutes ses propriétés sont
atomiques sous entendus :
P a g e | 40
Elémentaires, Non multivaluees, non calculées tc.
Données élémentaires
Dans le cas ou le système ne gère que adresses globales, on pourra
considérer adresse comme élémentaire. Par contre si on gère des
communes, la propriété adresse devra être éclatée. On s’intéresse
donc a l’élémentaire conformément aux choix de gestion.
De façon générale, il est conseille, au niveau conceptuel, d’éclater
toutes les propriétés quitte a revenir a une donnée non atomique au
niveau physique. Cela permet d’éviter toute ambigüité quant a la
signification sémantique de la donnée.
Données multivaluees
La propriété date de naissance sous entend le jour de naissance, le
mois de naissance et l’année de naissance.
Dans le cas ou le système souhaite gérer le jour de naissance, le
mois de naissance et l’année de naissance indépendamment, il
faudra éclater la propriété date de naissance.
Par contre, si on gère la date de naissance dans sa globalité, on
pourra considérer la propriété date de naissance comme
monovaluee.
Là encore, tout dépend des choix de gestion. Mais comme pour
l’élémentarité, il est conseille d’éclatée toutes les propriétés au
niveau conceptuel.
b. Deuxième Forme Normale.
Une association (ou entité) est en Deuxième Forme Normale, 2FN, si
elle est première forme normale, 1FN et si toutes les Dépendances
Fonctionnelles entre ses propriétés sont complètes.
En d’autres termes, on ne doit pas trouver une dépendance
fonctionnelle entre une propriété et une partie de l’identifiant.
Cette règle concerne donc :
1) Toutes les associations porteuses de propriétés
2) Toutes les entités ayant un identifiant composent d’un groupe
de propriétés
c. Troisième Forme Normale
Une entité ou une association est en Troisième Forme Normale, 3FN,
si elle est en deuxième forme normale, 2FN et première forme
P a g e | 41
normale, 1FN et si toutes les Dépendances Fonctionnelles entre ses
propriétés sont directes.
En d’autres termes les dépendances fonctionnelles transitives ne
sont pas autorisées.
P a g e | 42
ii. La conception valide de donnée
Client Commande Produit Rayon
Codprod NumR
Matri NumCom Reprendre Lib CIF
Contenir Lib
Nom
CIF Lib Marque
PostN Qté
Prénom
Sexe
Concerner 2
Rue
Quartier
Commune CIF CIF
Ville
CIF Approvisionnement
Codapprov
Lib
CIF Catégorie
Paiement Livraison Codcat
NumL Lib
Numpaie
Lib Lib
Jour Jour
Mois Mois CIF
Année Année
Montant
CIF
CIF
CIF CIF Magasin Fournisseur
Codmag
Lib
CIF
Rue
Acteur CIF Quartier
Caisse Agent Codfour
Commune Rue
Numc
CIF Ville Quartier
Lib Commune
Ville
Matri
Codacteur Contact CIF
Nom Rue
PostN Quartier
Prénom Commune
Sexe Ville
P a g e | 43
II.1.3. PHASE D’ORGANISATION
II.1.3.1. Organisation de données
1. Règle de passage du MCDV au MOD
La règle du passage de schéma conceptuel de données au schéma
organisationnel de données, nous invite à nous poser des questions
à savoir : Qui fait quoi ?
- Soit la machine, si les données seront prises en compte
par l’ordinateur c’est-à-dire mémorisable ;
- Soit l’homme, si les données sont sous la responsabilité
de l’homme
- Soit l’homme-machine dans le cas où les deux vont
intervenir.
Partant du fait que notre travail est d’automatiser la gestion des
approvisionnements, des commandes et de livraisons, alors nous
disons, seules les données stockables sont utilisées pour notre base
de données et seront détaillées dans le modèle organisationnel de
données.
Le processus de transformation du MCD au MOD entraine deux
résultats ;
Résultat I : Lorsque la transformation est totale, c'est-à-dire
les entités et toutes les relations ne sont pas écartés
Résultat II : Lorsque la transformation n’est pas totale, c'est-
à-dire certaines entités ou certaines relations ont été écartés et
certaines autres s’ajoutent.
Cependant, il s’avère que, dans le passage du MCD au MOD de notre
travail, nous retrouvons de nouvelles entités non figurées dans notre
MCD et présent dans notre MOD.
Et de ce fait, nous disons que le résultat de notre MOD n’est pas
total.
Le niveau organisationnel a pour but de définir le fonctionnement du
système d’informatisation dans le cadre d’une organisation donnée.
P a g e | 44
iii. Présentation du schéma de l’Organisation de données
Client Commande Produit Rayon
NumCom Codprod NumR
Lib Reprendre Lib Contenir Lib
Matri Passer Qté Marque
Rue
Quartier
Concerner 2
Commune
Ville
Contact Occasionner
Concerner Afficher Appartenir
Approvisionnement
Codapprov
Lib
Catégorie
Livraison
Paiement Inventaire Codcat
NumL
Numpaie Codinvent Lib
Lib Lib Fonction Lib
Jour Jour Codfct
Mois Mois Description
S’effectuer
Année Année
Montant Desservir
Etre
Assumer Etablir
Assumer
Se passer Magasin Fournisseur
Avoir
Codmag
Lib Livrer
Acteur Rue
Caisse Agent Appartenir Quartier
Codfour
Rue
Numc Commune Quartier
Lib Etre Ville Commune
Ville
Contact
Matri
Codacteur Contact Etre
Nom Rue
PostN Quartier
Prénom Commune
Sexe Ville
P a g e | 45
iv. Identification des sites
Site Caisse
Caisse Paiement Commande
Numpaie
Numc Lib NumCom
Lib Se passer Jour Occasionner Lib
Mois
Année
Montant
Assumer
Reprendre Passer
Acteur Agent Produit Client
Codacteur Matri Codprod NumCom
Nom Etre Contact Lib Lib
Postnom … Marque
Prénom Avoir
…
Fonction
Codfct
lib
Etre
P a g e | 46
Site Facturation
Commande Produit Catégorie
Numcom Codprod Codcat
Date Reprendre Lib Appartenir
Marque
…
Passer
Client Acteur
Codclient Codacteur
Etre Nom
Postnom
Prénom
P a g e | 47
Site Livraison
Livraison
NumL
Date
Concerne
Assurer
Commande Produit Catégorie
Numcom Codprod Codcat
Date Reprendre Lib Appartenir
Marque
…
Passer
Client Acteur
Codclient Codacteur
Agent
Nom Matri
Etre Etre
Postnom
Prénom
Site dépôts
Fournisseur Approvisionnement
Numc Codapprov
Lib Desservir Lib
Reprendre Se Passer
Rayon Produit Catégorie Magasin
NumR Codprod Codcat Codmag
Lib Contenir Lib Appartenir Lib Lib
Marque Rue
Quartier
P a g e | 48
Site Direction Générale
Commande Produit
Magasin
NumCom Codprod
Codmag
Se passer Lib Lib
Lib Occasionner
Marque
Assumer
Passer
Reprendre
Paiement Approvisionnement Inventaire
Numpaie Codapprov
Lib Numinvent
Jour Lib Lib
Mois
Année
Montant
P a g e | 49
v. Attribution du privilège de mise à jour
Command Produit Paiemen Livraison Fournisse Approvisionneme Magasin Inventair Agent
e t ur nt e
Gérant L L L L L.E.M.S L.M.S L L.E.M.S L.E.M.S
Facturatio L.E.M.S L
n
Caisse L L L.E.M.S
Livraison L.E.M.S L
Dépôt
Direction
Générale
P a g e | 50
II.1.3.2 Organisation de traitement
1. Notions13
Il importe d’abord de lever une ambigüité concernant la
compréhension du terme « traitement ». Qu’il provienne des
premières approches de l’informatique ou de l’informatique
scientifique et technique, le terme « traitement » a souvent été
limité à la seule transformation des données.
Décrire le traitement revient alors à décrire l’algorithme
(organigramme, arbre programmatique, etc.)
Données d’entrée traitement donnée de sortie
Le modèle conceptuel des traitements a pour objectif de représenter
formellement les activités exercées par le domaine, activité dont la
connaissance est la base du système d’information. Elle est tournée
vers la prise en compte des échanges du domaine avec son
environnement (autres domaine, extérieur de l’entreprise, système
de pilotage). C’est avant tout l’identification de ces échanges en des
activités induites qui va contraindre et structurer le fonctionnement
du domaine.
La modélisation de ces activités s’effectue en faisant abstraction de
l’organisation, c’est-à-dire des moyes et ressources nécessaires à
l’exécution de ces activités. Un modèle conceptuel de
traitement(MCT) exprime ce que fait le domaine, et non par qui,
quand, où et comment sont réalisées ces activités. Dans ses
principes généraux, la méthode Merise relie les niveaux de
préoccupation aux degrés de stabilité. Au niveau conceptuel des
traitements, cette stabilité se traduit par le flux échangés et les
activités associées ; la définition des interactions du domaine avec
son environnement prime sur la manière dont s’exerceront ces
activités.
L’élaboration du MCT permet ainsi de préciser les frontières du
domaine en décrivant les activités qui lui sont associées et les
échanges avec son environnement. Son utilisation dans la démarche
viendra d’ailleurs le confirmer.
2. Recensement des états
Situation de commande par site (E1)
Liste des produits expirés (E2)
Listes des produits par catégorie (E3)
Facture (E4)
13
Dominique Nanci, Bernard Espinasse, ingénierie des systèmes d’information : MERISE 2ème Génération, op.cit
P a g e | 51
a) E1
REP.DEM.DU CONGO Date : xx/xx /xxx
CONGO FUTUR Page :99
Situation de commande par magasin
E2Code mag : xxxxx
Libmag : xxxxx
Date numcli Qté
Total Frais / faculté :
Total Général:
b) E2
REP.DEM.DU CONGO Date : xx/xx /xxx
CONGO FUTUR Page :99
Liste des produits expirés
Jourexp :
Moisexp :
Annexp :
Codprod Libprod Pu Jfab Mfab Afab
Total Général:
c)E3
REP.DEM.DU CONGO Date : xx/xx /xxx
CONGO FUTUR Page :99
Liste des :produits par catégorie
Codcat
Libcat :
Codprod Libprod Pu Jfab Mfab Afab
Total Prod /cat :
Total Général:
P a g e | 52
E4
d) E4
REP.DEM.DU CONGO Date : xx/xx /xxx
CONGO FUTUR Page :99
Facture
Qté Numcli Design Pt
Montant général:
REP.DEM.DU CONGO Date : xx/xx /xxx
CONGO FUTUR Page :99
Situation d’approvisionnement
N° Approv :
Date approv :
Cod prod Designation QTE Approv Cod fournis
Total
P a g e | 53
3. Présentation du modèle organisationnel de traitement (MOT)
Chronologi Déroulement Nature Poste
e
Jours
ouvrables de
08hoo’ à
Client Comm Prodm Categm
15hoo’ Semi- Facturatio
automat n
ique
PF1
E1 E4
E2 E3
Client Comm
Jours
ouvrables de
08hoo’ à Paie Agent
15hoo’
Semi- Caisse
automat
PF2
ique
Paie m
Jours
ouvrables de
08hoo’ à
15hoo’ Semi- Livraison
Client Comm Prodm Categm Livrais
automat
ique
PF3
Livrais
P a g e | 54
Jours Fss Approv Prodm Categm Rayon SA
ouvrables de Dépôt
08hoo’ à
15hoo’
PF3
E5
Appro
P a g e | 55
II.1.4. PHASE D’EVALUATION
II.1.4.1. Critique de l’existant
Les points critiques ont lieu d’être souligné car c’est en guise de ces
critiques que nous pourrons envisager de proposer et de faire un
choix de solution.
1. Aspect positif
Les points positifs sont moindres mais nous pouvons dire que les
points de ventes gèrent assez bien les données et arrive bien à
transmettre les données entre services c’est-à-dire qu’il ya une
bonne communication.
2. Aspect négatif
De ce fait, nous pouvons citer les points négatifs constatés lors de
nos recherches à savoir :
- La mauvaise méthode de gestion des documents ;
- La méthode erronée de passation de commandes ;
- La difficulté de l’établissement de statistiques sur les
mouvements des produits stockés ;
- La durée des traitements des opérations suites à la manière
dont ces derniers sont effectués.
II.1.4.2. Evaluation de coût
Achat des matériels informatiques : 3000$
Achat de logiciels : 2500$
Entretient des matériels : 300$
Formation des utilisateurs de logiciels: 200$
Sous Total : 5400$
Imprévu (10% sur total) : 540$
Total Général : 6540$
P a g e | 56
II.1.4.3. Proposition et choix d’une solution
Solution manuelle.
La solution manuelle dans la gestion des approvisionnements,
commandes et livraisons organisée dans les points de ventes Congo
Futur est de les équiper en fourniture de bureau pour permettre le
bon fonctionnement de service tel que : les classeurs, les étagères,
des papiers, stylos etc.
Solution informatique
La solution Informatique dans la gestion des stocks, commandes et
livraisons organisée dans les points de ventes Congo Futur
permettra de contrôler facilement les commandes, accéder
facilement aux données et conserver avec toute sécurité les
données avec fiabilité des résultats. Aussi d’avoir une vue générale
sur l’approvisionnement dans les points de ventes par la Direction
Générale.
Pour ce, il faut une utilisation d’une base de données pour arriver à
ces fins.
II.1.4.4. Choix d’une solution
Au regard des avantages qu’offerts la deuxième solution, nous
portons notre choix sur ce système informatisé qui est une solution
informatique et nous estimons qu’elle est efficace, meilleure et en
mesure de remédier aux faiblesses du système actuel disons manuel
malgré les exigences financières pour l’acquisition des matériels .a
cet effet nous insistons et nous proposons cette solution.
Aujourd’hui, la modernisation technologique oblige tout le monde de
se procurer cet éventail qu’est l’ordinateur, utile pour la
manipulation des informations, en évitant de commettre des erreurs.
Du reste, ceci constitue le saunait des tous les agents que nous
avons interviewés.
Cette solution constitue le projet informatique qui fera l’objet d’une
analyse de conception pour la mise en place du nouveau système.
P a g e | 57
II.2. ETUDE DETAILLEE
II.2.1. Généralité
L’étude détaillée consiste d’une part à affiner les solutions conçues
lors de l’étude préalable et d’autre part à rédiger, pour chaque
procédure à mettre en œuvre, un dossier de spécifications détaillé
décrivant les supports (maquettes d’états ou d’écran) ainsi que les
algorithmes associés aux règles de gestion 14… A l’issue de cette
étude, il est possible de concevoir et de décrire de façon exhaustive,
la solution sur tout le champ d’étude. Elle aura pour résultat :
De révéler les interfaces homme/machine
De décrire les traitements en une maille suffisamment fine
donc l’ambigüité fonctionnelle sera enlevée de compléter la
description des traitements
D’étudier la mise en œuvre dans son cadre général c’est-à-
dire d’établir le plan de formation du personnel, d’établir la
documentation détaillée, de décrire le plan de démarrage,
le plan d’initiation des données,
D’étudier les solutions dégradées. C’est-à-dire de définir les
solutions de secours en cas de disfonctionnement du
système (mirrong, RAD,…) il faut envisager les cas ou le
système serait partiellement interrompue ou totalement (il
faut prendre en compte les délais)
Spécifier les différentes phases de façon détaillées :
o Décrire les algorithmes de calculs et de contrôles
o Définir les conditions de sécurité en cas d’incident
(sauvegarde des données)
o Décrire les états papiers
o Définir le plan de développement
14
Di GALLO, cours la méthodologie merise, page 10
P a g e | 58
II.2.2. Passage de l’organisation de données à la conception
logique de données
II.2.2.1. Règle de passage
Règle 1: Chaque entité avec au moins une propriété non identifiant
donne lieu à un schéma relationnel, les identifiants deviennent les
clés.
Règle 2: Les associations de type 1:n donnent lieu à l’ajout de
l’identifiant côté 1 vers le côté n, en tant qu’attribut non clé)
Règle3: Les associations de type n:m donnent lieu à la création de
nouveaux schémas relationnels Les identifiants des entités liées
deviennent des cl´es Les propriétés de l’association deviennent des
attributs simples
II.2.2.2. Structuration des futures tables issues des
entités(MLDR)
Client : [Numcli, Rue, Quartier, Commune, Ville,]
Commande : [Numcom, lib, #Numcli, #Codmag, #NumL]
Paiement : [Numpaie, lib, jour, mois, année, montant, #Numcom,
#NumC]
Produit : [Codprod, lib, Marque, #codcat, #NumR]
Livraison : [NumL, lib, jour, mois, année, #Numcom, #matri]
Caisse : [Numc, lib]
Agent : [Matri, contact, Rue, Quartier, Commune, #codcat, #NumR]
Acteur : [Codacteur, Nom, PostN, Prénom, Sexe, #codfour, #Numcli,
#Matri]
Fonction : [Codfct, déscription, #Matri]
Magasin : [Codmag, lib, Rue, Quartier, Commune, #codfour]
Approvisionnement : [Codapprov, lib, #codfour]
Inventaire : [Codinvent, lib, #codProd]
Rayon : [NumR, lib, #codProd]
Catégorie : [Codcat, lib, #codProd]
II.2.2.3. Structure des futures tables issues de relations
Reprendre : [#Numcom, #codprod, lib, Qté]
P a g e | 59
II.2.3. Modèle logique de traitement (MLT)
1. Notion
Le modèle logique de traitement se préoccupe d’une vision interne des
moyens que l’informaticien va utiliser pour construire le logiciel
correspondant aux activités informatisées définit dans le MOT.
P a g e | 60
Nous allons parler d’enchaînement de transaction découpage en module
des répartitions des données et traitement automatise.
Ce modèle logique de traitement MLT doit spécifier avec rigueur et en
détail des contenues des traitements informatisés associes a chaque
taches organisationnelle.
En résume la problématique de la mondialisation logique du traitement
renseigne du comment informatiser les activités présentées dans la
modélisation organisationnelle de traitement ; phase, taches.
Les unités logiques de traitement (ULT)
Une logique modélise un ensemble de traitement informatique perçu
comme homogène en terme finalité.
Les ULT comportent les éléments suivants ;
Présentation
Logique de dialogue
Enchaînement
2. Présentation du MLT
Début processus
ULT 01Page d’accueil
ULT 02 Paramètre de
connexion
+ Affichage formulaire connexion
-Saisir le nom utilisateur
-Saisir le mot de passe
-Cliquer
+ Vérification
Connexion Annuler Quitter
P a g e | 61
CHAPITRE IV : ETUDE TECHNIQUE
Edition
ULT 06 Les rapports
+ Affichage menu rapport
Liste des plaintes envoyées par agence
Liste des plaintes par cas
Liste des plaintes par permanence
Liste des agents participé a une permanence
Ou
ULT 07 RAPPORT CORRESPONDANT
+ Affichage Table correspondant
-Cliquer
P a g e | 62
Table
correspondant
II.3. ETUDE TECHNIQUE
II.3.1. NOTION SUR LA BASE DES DONNEES
II.3.1.1 Aperçu générale
Une base des données est donc un ensemble structuré et organisé
permettant le stockage de grandes quantités d’informations afin
d’en faciliter l’exploitation (ajout, mise à jour, recherche des
données). Et comme notre système d’information doit être
informatisé, la base de données dont il est question dans notre
travail doit être informatisée, que nous définissons par un ensemble
structuré des données enregistrées sur des supports accessibles par
P a g e | 63
l’ordinateur, représentant des informations du monde réel et
pouvant être intégrées et mises à jour par une communauté
d’utilisateurs15.
La gestion et l’accès à une base de données sont assurés par un
ensemble de programmes qui constituent le système de gestion
de base de données (SGBD), lequel est caractérisé par le modèle
de description des données qu’il supporte (hiérarchique, réseau,
relation, objet)16.
Les données sont décrites sous la forme de ce modèle, grâce à un
langage de description de données (LDD). Cette description est
appelée schéma.
Les activités humaines génèrent des données. Il en a toujours été
ainsi et, plus notre civilisation se développe, plus le volume de ces
données croît. Aujourd'hui, les données sont de plus en plus souvent
gérées par des moyens informatiques. Le mot "informatique" lui-
même résulte de la contraction de "information" et "automatique" --
l'informatique est donc la technique qui permet le traitement
automatique de l'information.
Dans les entreprises, o n manipule souvent des données ayant la
même structure. Prenons l'exemple de la liste des membres du
personnel : pour chaque personne, on enregistre le nom, le prénom,
le sexe, la date de naissance, l'adresse, la fonction dans l'entreprise,
etc. Toutes ces données ont la même structure ; si elles sont gérées
par des moyens informatiques, on dit qu'elles constituent une base
de données. On utilise aussi le sigle BDD, et le terme anglais
correspondant est Data Base.
La manière la plus populaire de classer les bases de données est
selon l'usage qui en est fait, et l'aspect temporel du contenu:
II.3.1.2. Caractéristiques
La base de données s’appui sur les trois concepts qui sont :
a. Non redondance
Il ne faudrait pas que la base de données puisse maintenir une seule
fois le contenue de ses données c’est-a-dire une même information
ne sera pas répétée plusieurs fois dans la base de données.
b. Structuration
15
Georges GARDARIN, Base de données objet et relationnel, Ed EYROLLES, Paris 2001, P. 3.
16
Georges GARDARIN, Op. Cit., P. 4
P a g e | 64
Il ne doit pas être permis d’enregistrer dans une base de données
des informations incohérentes entre elles. C’est pour qu’il y ait
présence d’un lien d’établissement entre les données.
c. Exhaustivité
Il s’agit ici, d’interrogation exacte de synthèse sans autant accéder a
d’autres fichiers externes.
II.3.2. Choix du systeme de gestion de base de données
???????????
II.3.3. Passage du MLD au Modèle Physique de Données
(MPD)
Un Modèle Physique de Données est une étape de définition des
données à l’intérieur de la structure physique de l’ordinateur c’est-a-
dire le résultat de la décision technique qui a été prise en fonction
des objets et des contraintes techniques.
Un Modèle Physique de Données est un formalisme qui permet de
préciser le système de stockage employé pour un système de
gestion de base de données.
II.3.2.1. Règles de passage d’un modèle logique de données
en modèle physique de données
Le passage de Modèle Logique de Données au Modèle Physique de
données exige que les tables qui jusque la sont externe a la base de
données se traduisent en fichiers faisant partie intégrante de la base
de base de données.
Ainsi :
Les tables décrites au niveau du schéma logique deviennent
des fichiers de données appelés ≪ Tables ≫ ;
Les propriétés deviennent des champs de tables ;
Les identifiants devient des clés primaires ;
Les clés héritées deviennent des clés secondaires.
II.3.2.2. Présentation du Modèle Physique de données
P a g e | 65
CHAPITRE III. ANALYSE ET INTERPRETATIONS DES RESULTATS
III.1. Implantation du réseau (Modèle Physique de communication)
Dans ce chapitre, nous allons présenter le cycle de vie logiciel
que nous avons choisi, le nouveau réseau ainsi que l’aspect physique de
notre modélisation (MPC et MPT) moyennant une base de données MYSQL.
III.1.1. Généralité
Un réseau local appelé aussi réseau local d’entreprise (RLE) (ou
anglais : local area network Lan) est un réseau permettant
d’interconnecter les ordinateurs d’une entreprise ou d’une organisation.
Grace à ce concept datant de 1970, les employés d’une entreprise ont à
leur disposition un système permettant :
- D’échange des informations ;
- De communiquer ;
- D’avoir accès à des services divers
Un réseau local relie généralement des ordinateurs (ou des
ressources telles que des imprimantes) à l’aide de support de transmission
filaires (paires torsadées ou câbles coaxiaux la plupart du temps) dans le
périmètre d’une centaine de mètres. Au-delà, on considère que le réseau
fait partie d’une autre catégorie de réseau appelé MAN (métropolitain area
network), pour laquelle les supports de transmission sont plus adaptes aux
grandes distance.17
Les composants matériels d’un réseau local.18
Un réseau local est constitue d’ordinateurs relie par un ensemble
d’éléments matériels et logiciels. Les éléments matériels permettant
d’interconnecter les ordinateurs sont les suivants :
- La carte réseau (parfois appelé coupleur, ou network interface
card, NIC) : il s’agit
D’une carte connectée sur la carte mère de l’ordinateur et permettant de
l’interfacer au support physique, c’est-à-dire aux lignes physiques
permettant de transmettre l’information ;
17
ZOUHEIR TRABELSI, L’espionnage dans les réseaux TCP/IP, Ed. Hermes science, Paris 2005, Page 15
18
Idem
P a g e | 66
- Le transceiver (appelé aussi adapter) : il permet d’assurer la
transformation des
Signaux circulant sur le support physique, en signaux logiques
manipulables par la carte, aussi bien à l’émission qu’à la réception ;
- Le support physique d’interconnexion : c’est le support
(généralement filaire,
C’est-à-dire sous forme de câble) permettant de relier les ordinateurs
entre eux. Les principaux supports physiques utilises dans les réseaux
locaux sont les suivants :
- Le câble coaxial,
- La paire torsadée,
- La fibre optique ;
La prise : il s’agit de l’élément permettant de réaliser la jonction
mécanique entre la Carte réseau et le support physique.
Carte réseau et le support physique.
Topologies des réseaux locaux.19
Les dispositifs matériels mis en œuvre ne sont pas suffisants à
l’utilisation du réseau local. En effet, il est nécessaire de définir une
méthode d’accès standard entre les ordinateurs, afin que ceux-ci
reconnaissent le mode d’échange d’informations entre eux, notamment
dans le cas ou plus de deux ordinateurs se partagent le support physique.
Cette méthode d’accès est appelée topologie logique. La topologie logique
représente la façon selon laquelle les données transitent dans les câbles.
Elle est réalisée grâce à un protocole d’accès. Les protocoles d’accès (ou
les topologies logiques) les plus utilises sont :
- Ethernet ;
- Token-ring ;
- FDDI (fiber distributed data interface).
L’interconnexion physique des ordinateurs est appelée topologie physique.
Les topologies physiques basiques sont :
- La topologie en bus ;
- La topologie en étoile ;
- La topologie en anneau.
19
ZOUHEIR TRABELSI, L’espionnage dans les réseaux TCP/IP, op.cit, Page 16, 17, 18, 19
P a g e | 67
III.1.2. Choix des matériels
a)Aspect logique
N Outils Choix
°
0 Type Réseaux WAN
1
0 Topologie physique ETOILE
2
0 Topologie logique ETHERNET
3
0 Architecture Client-serveur
4
0 Système d’exploitation server Windows 2008 serveur
5
0 Système d’exploitation client Windows 7
6
0 Protocol IPV 4
7
0 Antivirus AVAST
8
0 SGBD MySQL
9
1 Langage de programmation PHP
0
b) Choix des outils physique
N° Outils Caractéristique
01 Ordinateur serveur HP Dual Core, 5Ghz, RAM 3Go, HDD
700Go.
02 Ordinateur client HP Dual Core, 3GhZ , RAM 1Go, HDD
50Go
03 Support Paire torsadée blinder UPP, catégorie 6
04 Equipement SWITCH
05 Sécurité électrique Onduleur 120 VA LAN Interactif
06 Sécurité incendie Extincteur 1Kg
07 Imprimante HP Laser 1200
II.1.3. Répartition des matériels
N° Utilisation Ordinateur
P a g e | 68
01 Facturation 2 Imprimante
1 3 Onduleur
02 Client 2 Imprimante
1 3 Onduleur
03 Livraison 1 2 Imprimante
3 Onduleur
04 Gérant 1 1 Imprimante
1 Onduleur
P a g e | 69
II.1.4. Schéma de réalisation
Modem
Livraison
Facturati
on
Gèrent
Caisse
P a g e | 70
II.1.5. Plan d’adressage
Noms Adresse IP Masque sous passerell Domaine
postes réseau e
Fact1 192.168.0. 255.255.255.0 192.168.0 Futur.CD
2 .1
Caisse2 192.168.0. 255.255.255.0 192.168.0 Futur.CD
3 .1
Livraison1 192.168.0. 255.255.255.0 192.168.0 Futur.CD
4 .1
Gérant 192.168.0. 255.255.255.0 192.168.0 Futur.CD
5 .1
III.1.6. Evaluation du cout des matériels
N° Matériels Quantité Quantit Prix Prix
Nécessai é unitair total $
re acheter e$
01 Serveur 1 1 3000 3000
02 Ordinateur 4 10 500 5000
03 Câble (rouleaux) 2 2 25 50
04 Connecteur Rj45 100 100 1 100
05 Goulottes (m) 200 200 2 400
06 Pince à sertir 10 10 10 100
07 Switch (8 ports) 3 3 150 450
08 Onduleur 2 2 1000 2000
(serveur)
09 Onduleur (client) 10 10 150 1500
10 Imprimante 6 6 350 2100
11 Les vis (6 50 50 0.5 25
pouces)
12 Les attaches 5 boites 5 boites 1 5
(boites)
13 Disjoncteur J3 3 3 50 150
14 Routeur 3 3 150 450
15 Extincteur 3 3 300 900
16 Total partiel 16230
17 Main d’œuvre 4869
18 Frais formation 500
19 Imprévu 1623
20 TOTAL 23.222
III.2. Production du logiciel (Modèle Physique de Traitement)
P a g e | 71
III .2.1 Notion sur la programmation
La programmation est la phase d’écriture et de maintenance des
programmes. C’est aussi une technique qui permet d’écrire des
instructions résolvant un problème et consistant à choisir, à rassembler les
instructions des programmes dans un ordre logique pour les faire exécuter
automatiquement par l’ordinateur et dans un langage approprié.
Elle a pour but d’établir des ordinogrammes pour chaque phase
de l’application, selon les éléments définis par l’analyse, ensuite élaborer
les programmes et les instructions pour conduire le travail jusqu’au
lancement de l’application.
Elle se compose des parties suivantes :
Choix du langage de programmation et de l’unité des traitements à
programmer ;
L’ordinogramme ;
La codification du (des) programme(s) ;
Le résultat du (des) programme(s).
L’ordinateur est une machine qui aide l’homme à réaliser ses
travaux répétitifs gros volume en y apportant une rapidité et la précision
dans les opérations qui lui sont confiées.
Pour cela, il faut bien cerner le problème à résoudre, envisager
toutes les éventualités qui peuvent se présenter et prévoir leur réponse.
L’homme doit donc définir un raisonnement logique qu’il va imposer à
l’ordinateur en vue de lui faire exécuter un travail dans le but de résoudre
un problème posé.
Les actions et décisions de cette logique peuvent être exprimées :
Soit par une suite logique des petites phrases : c’est ce qu’on appelle un
algorithme ;
Soit par une représentation graphique et successive conventionnelle
des traitements : c’est l’ordinogramme.
Le raisonnement logique ainsi exprime sera soumis à l’ordinateur
sous forme d’une logique d’ordre élémentaire approprié et ordonné
exécutable.
Il existe deux types de programmation :
III.2.2.Choix du langage
Quant au choix du langage, le langage PHP a fait l’objet du
développement de notre application
b.1. Présentation du langage
P a g e | 72
Le PHP: Hypertext Preprocessor, plus connu sous son sigle PHP,
est un langage de scripts libre4 principalement utilisé pour produire des
pages Web dynamiques via un serveur HTTP, mais pouvant également
fonctionner comme n'importe quel langage interprété de façon locale, en
exécutant les programmes en ligne de commande. PHP est un langage
impératif disposant depuis la version 5 de fonctionnalités de modèle objet
complètes. En raison de la richesse de sa bibliothèque, on désigne parfois
PHP comme une plate-forme plus qu'un simple langage.
Historique
Le langage PHP fut créé en 1994 par Rasmus Lerdorf pour son
site web. C'était à l'origine une bibliothèque logicielle en Perl dont il se
servait pour conserver une trace des visiteurs qui venaient consulter son
CV. Au fur et à mesure qu'il ajoutait de nouvelles fonctionnalités, Rasmus
a transformé la bibliothèque en une implémentation en langage C, capable
de communiquer avec des bases de données et de créer des applications
dynamiques et simples pour le Web. Rasmus décida alors en 1995 de
publier son code, pour que tout le monde puisse l'utiliser et en profiter.
PHP s'appelait alors PHP/FI (pour Personal Home Page Tools/Form
Interpreter). En 1997, deux étudiants, Andi Gutmans et Zeev Suraski,
redéveloppèrent le cœur de PHP/FI. Ce travail aboutit un an plus tard à la
version 3 de PHP, devenu alors PHP: Hypertext Preprocessor. Peu de
temps après, Andi Gutmans et Zeev Suraski commencèrent la réécriture
du moteur interne de PHP. Ce fut ce nouveau moteur, appelé Zend Engine
- le mot Zend est la contraction de Zeev et Andi - qui servit de base à la
version 4 de PHP6
En 2002, PHP est utilisé par plus de 8 millions de sites Web à
travers le monde7 et en 2007 par plus de 20 millions 8.
Un indicateur paradoxal de la popularité de PHP est le nombre de
failles de sécurité concernant des applications PHP et listées avec un
identifiant CVE sur la National Vulnerability Database, base de données
américaine. Ces failles représentent 12 % du total en 2003, 20 % en 2004,
28 % en 2005, 43 % en 2006, 36 % en 2007, 34,8 % en 2008, 29,9 % en
2009, 27,2 % en 2010. Plus d'un quart des vulnérabilités répertoriées sur
cette base concerne des applications PHP, plus d'un tiers ces dernières
années, et la plupart peuvent être exploitées à distance 9. Ces
vulnérabilités s'expliquent par de mauvaises habitudes de programmation
(souvent un défaut de validation des entrées) alliées à des
caractéristiques douteuses du langage lui-même (par exemple register
globals, maintenant déconseillé10).
La version actuelle est la version 5, sortie le 13 juillet 200411. Elle
utilise Zend Engine 2 et introduit un véritable modèle objet, une gestion
des erreurs fondée sur le modèle des exceptions, ainsi que des
fonctionnalités de gestion pour les entreprises. PHP 5 apporte beaucoup
de nouveautés, telles que le support de SQLite, qui est un système léger
de gestion de bases de données embarqué, au détriment de la
P a g e | 73
bibliothèque cliente de MySQL, plus puissante mais qui n'est désormais
plus activée par défaut, ainsi que des moyens de manipuler des fichiers et
des structures XML basés sur libxml2 :
une API simple nommée SimpleXML ;
une API Document Object Model assez complète ;
une interface XPath utilisant les objets DOM et SimpleXML ;
intégration de libxslt pour les transformations XSLT via l'extension
XSL ;
une bien meilleure gestion des objets par rapport à PHP 4, avec des
possibilités qui tendent à se rapprocher de celles de Java.
La dernière mise à jour est la 5.4.4 datant du 14 juin 2012 12.
La version 4.4.x n'est plus maintenue depuis le
31 décembre 2007 11,13
. Seuls les patchs de sécurité critiques ont encore
été développés jusqu'à la date du 8 août 200813.
La branche 5.2 n'est plus non plus supportée depuis le 16
décembre 2010 avec la version 5.2.16 et il est recommandé à tous les
utilisateurs de migrer vers la branche 5.3. Seules des corrections de
sécurité sont assurées pour les récalcitrants.
La prochaine version : PHP 6 est en développement.
Présentation du langage
Le langage PHP est utilisé principalement en tant que langage de
script côté serveur, ce qui veut dire que c'est le serveur (la machine qui
héberge la page Web en question) qui va interpréter le code PHP et
générer du code (constitué généralement d'XHTML ou d'HTML, de CSS, et
parfois de JavaScript) qui pourra être interprété par un navigateur. PHP
peut également générer d'autres formats en rapport avec le Web, comme
le WML, le SVG, le format PDF, ou encore des images bitmap telles que
JPEG, GIF ou PNG.
Il a été conçu pour permettre la création d'applications
dynamiques, le plus souvent développées pour le Web. PHP est très
majoritairement installé sur un serveur Apache, mais peut être installé sur
les autres principaux serveurs HTTP du marché, par exemple IIS. Ce
couplage permet de récupérer des informations issues d'une base de
données, d'un système de fichiers (contenu de fichiers et de
l'arborescence) ou plus simplement des données envoyées par le
navigateur afin d'être interprétées ou stockées pour une utilisation
ultérieure.
C'est un langage peu typé et souple et donc facile à apprendre
par un débutant mais, de ce fait, des failles de sécurité peuvent
rapidement apparaître dans les applications. Pragmatique, PHP ne
s'encombre pas de théorie et a tendance à choisir le chemin le plus direct.
P a g e | 74
Néanmoins, le nom des fonctions (ainsi que le passage des arguments) ne
respecte pas toujours une logique uniforme, ce qui peut être préjudiciable
à l'apprentissage.
Son utilisation commence avec le traitement des formulaires puis
par l'accès aux bases de données. L'accès aux bases de données est aisé
une fois l'installation des modules correspondant effectuée sur le serveur.
La force la plus évidente de ce langage est qu'il a permis au fil du temps la
réalisation aisée de problèmes autrefois compliqués et est devenu par
conséquent un composant incontournable des offres d'hébergements.
Il est multiplate-forme : autant sur Linux qu'avec Windows il
permet aisément de reconduire le même code sur un environnement à
peu près semblable (prendre en compte les règles d'arborescences de
répertoires qui peuvent changer).
Libre, gratuit, simple d'utilisation et d'installation, ce langage
nécessite comme tout langage de programmation une bonne
compréhension des principales fonctions usuelles ainsi qu'une
connaissance aiguë des problèmes de sécurité liés à ce langage.
La version 5.3 a introduit de nombreuses fonctionnalités : les espaces de
noms – un élément fondamental de l'élaboration d'extensions, de
bibliothèques et de frameworks structurés –, les fonctions anonymes, les
fermetures, etc.
La version 6 introduira en interne la bibliothèque ICU donnant au langage
la faculté de traiter Unicode de manière native.
P a g e | 75
III.2.3. Présentation des menus