0% ont trouvé ce document utile (0 vote)
157 vues134 pages

Cours de MAI 1

Le support de MAI permet aux débutants en informatique de concevoir un système d'information informatisé

Transféré par

lepetitmabidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
157 vues134 pages

Cours de MAI 1

Le support de MAI permet aux débutants en informatique de concevoir un système d'information informatisé

Transféré par

lepetitmabidi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats DOCX, PDF, TXT ou lisez en ligne sur Scribd

Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS

Page | 1

CHAPITRE PREMIER :
CONSIDERATIONS GENERALES

SOMMAIRE
I.1. Le cycle de vie d’un projet informatique
I.2. Notion sur les méthodes et techniques
informatiques
I.3. Etapes d’analyse du système d’information
I.3.1. Recueil de l’existant
I.3.2. Analyse de l’existant
I.4. Bilan Critique de l’existant

I.1. LE CYCLE DE VIE D’UN PROJET INFORMATIQUE


Le travail d’un informaticien (concepteur, analyste
programmeur…) consiste à mettre en place un système
d’information informatisé lequel est matérialisé par la
production d’un logiciel ou d’une application
informatique. Pour ce faire, ce dernier est appelé à
passer par plusieurs étapes au cours desquelles
plusieurs acteurs auront à intervenir.
« CONCEVOIR », le mot est éloquent !
Dans un processus de conception, le technicien en
informatique doit utiliser toute son intelligence afin que
quelque chose soit concrètement réalisée ; c’est-à-dire
afin de mettre en place une solution informatique
adaptée et capable de satisfaire les attentes de ses
futurs utilisateurs.
Un analyste-programmeur ne peut, de ce fait, s’estimer
heureux que quand il entendra dire que la solution qu’il
vient de mettre en place est satisfaisante, parfaite.
Sensé s’inspirer du Plan Directeur Informatique (P.D.I)
ou encore du Schéma Directeur Informatique (S.D.I) ;
un projet informatique comporte plusieurs étapes dont
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
PDI Analys Concepti Programmati Mise en Exploitatio Maintenan
(SDI) e on on œuvre n ce
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 2

les principales peuvent être schématisées de manière


ci-après :

La conception est une étape qui vient avant l’analyse.


Mais pour Xavier Castellani c’est une opération inverse,
ce dernier soutient l’hypothèse selon laquelle : « c’est
l’analyse qui précède la conception et non le
contraire ».
A tout état de cause, nous disons que l’analyse de
l’existant précède la conception, proprement dite du
système informatisé à mettre en place, mais toujours
est-il que l’analyse succède à la conception.
Chacune des étapes de ce cycle de vie comporte à son
tour, généralement, plusieurs étapes.
 L’étape de l’analyse est celle qu’on appelle
généralement l’étude de l’existant ;
 L’étape de conception est celle au cours de
laquelle le technicien en informatique utilise la
méthode la plus appropriée et la plus adéquate
pour pouvoir mettre en place une solution
informatique adaptée.
 L’étape de la programmation, appelée aussi
réalisation ou développement, est aussi par
l’informaticien lui-même (analyste-programmeur) ;
car c’est à ce niveau qu’il étudie les différents
scenarios relatifs à la réalisation de la solution
informatique préconisée. C’est-à-dire, la réalisation
du logiciel.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 3

 Après la programmation vient la mise en œuvre


puis l’exploitation qui consiste en la manipulation
et utilisation du logiciel.
C’est au cours de cette étape que certaines
problèmes ou difficultés peuvent surgir ; ce qui
conduit les exploitants utilisateurs de la nouvelle
solution à faire appel à la maintenance.
De manière générale, le développement d’une
application informatique répond à l’équation suivante :
APPLICATION = Quoi + Dans quel domaine +
Comment + Avec quelles compétence ?
 Quoi faire ? : La réponse à cette question est
exprimée par l’utilisateur qui décrit ce qu’il attend
du système, comment il attend réagir interagir
avec lui et quels sont les différents intervenants. Il
s’agit d’une description fonctionnelle qui ne rentre
pas dans les détails de la réalisation : le quoi faire
est purement descriptif.
 Dans quel domaine ? : la réponse à cette question
doit décrire le domaine (environnement) dans
lequel l’application va s’implanter et doit préciser
les éléments pertinents dans ce domaine pour
l’application. L’étude du domaine est le fruit d’une
analyse, totalement déconnectée de toute
considération de réalisation. Le domaine est
analysé par un analyste et doit pouvoir être
compris par un utilisateur.
 Comment ? : Il faut le déterminer lors de la
conception. Le comment est le fruit de l’expérience
et du savoir-faire du concepteur, lequel sera tenu
d’appliquer de l’art pour rendre possibles
(réalisables) les désirs de l’utilisateur en

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 4

considérant le domaine d’application et en tenant


compte des contraintes de réalisation.
 Avec quelle compétence ? : il faut déterminer tout
ce qui est nécessaire à la production de
l’application. Cela implique donc la conjugaison de
plusieurs compétences : techniques (pour le
développement), d’animation (pour l’encadrement
des équipes) et d’organisation (pour assurer la
logistique générale)…
I.2. NOTIONS SUR LES METHODES ET TECHNIQUES
INFORMATIQUES
L’informatique est l’une des plus rares disciplines
scientifiques qui présentent plusieurs particuliers :
Elle est à la fois une science, une technique
et un art.
C’est une discipline qui emploie plusieurs
méthodes ; cela pour ces deux raisons
principales :
1. Le caractère inachevé de la recherche scientifique
en générale et de la recherche informatique en
particulier ;
2. La novicité de la science informatique.
L’informatique étant une science neuve, quand on
découvre qu’une méthode présente des failles ou
imperfections, elle est vite remplacée par une
nouvelle méthode meilleure qu’elle.
Nous distinguons deux grandes orientations en ce qui
concerne les méthodes ; on parle d’une part des
méthodes scientifiques et d’autre part des méthodes
parascientifiques.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 5

Les méthodes dites scientifiques sont celles qui passent


généralement par les quatre (4) étapes schématisées
de manière ci-après :

Observatio

Formulation de

Analyse Non
ou

Oui
Synthèse

Notons que les méthodes scientifiques, quand elles sont


appliquées aux sciences :
a) Exactes (math, chimie, géographie, physique,
astronomie), elles ont un déterminisme absolu ;
car, dans ces sciences le facteur est objectif (les
mêmes causes produise les mêmes effets).
b)Humaines (histoire, médecine l’anthropologie,
sociologie…), elles ont un déterminisme relatif ; car
dans ces sciences c’est l’homme qui constitue le
centre d’intérêt. Cela étant, le facteur devient
subjectif.
Les méthodes parascientifiques sont celles qui sont
appliquées dans les domaines parascientifiques, dans
les fausses sciences (pseudosciences).
I.2.1. METHODE
Le mot méthode tire son origine du grec : Methodos
[met = suivre/hosos = chemin]

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 6

Il signifie donc, étymologiquement, le chemin ou la voie


à suivre.
Le mot méthode revêt plusieurs définitions parmi
lesquelles :
 C’est la mise en œuvre des décisions et des choses
pour rendre le savoir ou la science accessible et
obtenir la certitude logique.
Autrement, la notion de méthode implique l’ordre,
car une méthode est une démarche résolue à
savoir.
 C’est la mise en œuvre de divers procédés tendant
à la recherche, à la découverte et à la
démonstration de la vérité.
 C’est aussi un ensemble d’opérations intellectuelles
par lesquelles une discipline cherche à atteindre la
vérité qu’elle poursuit, démontre et vérifie.
D’une manière simple et pratique une méthode est le
nombre d’étapes par lesquelles il faut passer pour
atteindre un objectif.
REMARQUE :
 Il est à noter que les méthodes dépendent du
domaine de recherche et aussi leurs choix
dépendent de l’appréciation personnelle de chaque
chercheur.
 Il n’existe donc pas une meilleure méthode ; car,
elles sont toutes bonnes.
Toujours en ce qui concerne les méthodes, en
informatique il existe plusieurs approches, parmi
lesquelles on peut citer :
a) L’approche Cartésienne

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 7

C’est l’approche classique dite aussi « approche par les


sorties » qui consiste en la décomposition hiérarchique
d’un problème en sous problèmes dans le but d’en
maitriser la complexité.
Exemple : la méthode MCX (méthode de conception de Xavier
Castellani)
b) L’approche Systémique
C’est l’approche qui considère une entreprise comme
étant un système ; car la systémique c’est la science
des systèmes.
Par système, on entend un ensemble d’éléments
organisés et mis en interaction dynamique et
permanente en vue d’atteindre un objectif.
Parmi les méthodes à approche systémique, on peut
citer MERISE, UML, OMT…
I.2.2. LES TECHNIQUES DE COLLECTES
D’INFORMATIONS
Une technique est un moyen, un procédé permettant
d’organiser une méthode.
C’est aussi une opération qui permet l’application de la
méthode à l’objet de l’étude.
I.2.2.1. RAPPORT ENTRE TECHNIQUE ET METHODE
La technique se trouve au niveau de l’exécution de
programme, tandis que la méthode se trouve au niveau
du programme même. Autrement dit, la technique est
un outil ou un instrument mis à la disposition de la
méthode pour l’organiser.
Bref, la technique constitue le moyen tandis que la
méthode est la voie à suivre pour atteindre le résultat.
I.2.2.2. QUELQUES TECHNIQUES DE COLLECTES
DES DONNEES
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 8

Il existe plusieurs techniques qu’on peut employer pour


arriver à collecter les données nécessaires à une étude.
1. L’OBSERVATION
Sur le plan de la recherche, lors d’une investigation, le
chercheur peut observer le phénomène en étude de
deux manières différentes ; on parle alors, d’une
observation directe et d’une observation indirecte.
a. L’observation directe (recommandée) : est une
observation vivante car, avec elle, le chercheur est
en rapport direct avec le phénomène à étudier.
Elle est soit simple ou participante :
 Elle est dite simple quand le chercheur
considère avec attention les phénomènes
sociaux en face.
 Elle dite participante quand le chercheur est à
la fois observateur et acteur (participant) c’est-à-
dire, il poursuit son enquête, observe et se fait
acteur à même temps.
2. INTERVIEW
Elle peut être considérée comme l’un des principaux
outils de l’analyste, qui devra inévitablement procéder
à des interviews en tête-à-tête.
Il est primordial qu’une interview soit préparée
minutieusement afin d’éviter les effets contraires à
ceux attendus.
a. Préparation de l’Interview
Lors de la préparation, il est nécessaire de connaitre les
problèmes c’est-à-dire le sujet qui servira de thème à
l’interview ; sinon, il serait bon de se documenter quant
à ce.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 9

Il faut, en outre, savoir limiter le contenu de l’interview.


Le moyen efficace pour ce faire consiste à préparer son
questionnaire en fonction du but que l’on poursuit ou
des interlocuteurs (au sujet desquels on devra se
renseigner préalablement) que l’on aura à rencontrer…
b. Avant l’Interview
Il convient, avant l’interview, de remplir les tâches
suivantes :
1. Identifier les personnes à interviewer
2. Préparer le planning du déroulement de l’interview
en fonction des contraintes tant
environnementales, temporelles que
circonstancielles.
3. Prendre rendez-vous avec la (les) personne (s) à
interviewer
c. Pendant l’Interview
 Commencer, sans tarder ni tergiverser, par
exposer le but de l’activité c’est-à-dire « le
pourquoi de l’interview ;
 Ne poser que les questions nécessaires et utiles ;
 Bien recueillir les réponses ;
 Résumer (faire la synthèse),
 Faire conclure.
d. Après l’Interview
 Remercier l’interviewé ;
 Faire, au besoin, un compte rendu,
 Prendre, au besoin, un prochain rendez-vous.
3. TECHNIQUE DOCUMENTAIRE
Les documents constituent la source ou le moyen par
lequel est véhiculée une diversité d’informations ;

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 10

raison pour laquelle, dans une démarche d’analyse, la


technique documentaire est la plus utilisée.
Elle consiste donc en la consultation des documents de
gestion (documents comptables, factures, reçus, notes
de perception, quittances…), documents techniques,
statistiques, historiques ou archives, ouvrages, notes
des cours, travaux scientifiques, web… en rapport avec
le sujet en étude ; le but étant renseignement utiles à la
poursuite d’étude.

4. LE QUESTIONNAIRE
Est une technique d’investigation consistant à poser
des questions se rapportant à un sujet donné, cela sous
forme écrite.
 Avantages
 C’est un moyen qui permet d’obtenir facilement
les renseignements lorsqu’il s’agit d’un groupe
d’individus nombreux et dispersé ;
 Il est identique à la population enquêtée.
Cependant, les renseignements récoltés sont
présentés avec plus d’objectivité.
 Inconvénient
 Il est adressé à une catégorie de la population,
c’est-à-dire aux intellectuelles (ceux qui savent
lire et écrire) ;
 Il exige de la part de l’enquêteur une meilleure
connaissance sur l’élaboration des questions de
manière à faciliter la tâche aux enquêtes.
I.3. ETAPES D’ANALYSE D’UN SYSTEME
d’INFORMATION

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 11

L’analyse s’un système d’information supposé être


manuel a comme principal objectif de permettre au
technicien en informatique d’obtenir une image
représentative du système. L’étude préalable que
certains auteurs appellent « conception générale »
(« étude opportunité », « étude de faisabilité », « étude
de l’existant »… consiste à une série de processus ou
d’analyse portant sur toutes les études préliminaires
dont l’aboutissement est la décision de mécaniser ou
non un certain nombre d’application dans une
entreprise ou dans une fraction de celle-ci.
Cette étape d’analyse qui précède la conception du
nouveau système à mettre en place est très
importante. Dans le processus de conception, l’étude
préalable prend plus au moins 40 à 50 % du travail à
accomplir. Elle est déterminante car, mal entreprise,
elle donnera lieu à un résultat erroné.
Cette phase de la démarche se fonde sur l’analyse du
système d’information existante. Elle part donc de la
description plus ou moins exhaustive et détaillée du
système de gestion existant pour aboutir à sa critique.
Elle justifie la mise en place d’une nouvelle solution
qu’elle recommande et à laquelle elle assigne les
objectifs.
L’étude d’opportunité se préoccupe du « pourquoi ? »,
elle motive ou justifie la décision de mettre un projet en
chantier.
Un système d’information est un ensemble
d’organisation et de moyen mis en œuvre dans une
institution pour assurer l’information interne à celle-ci.
Un système d’information peut ou ne pas contenir un
système d’informatique.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 12

Nb : Un système informatique est la combinaison de


tous les moyens de saisie, des techniques et de
transmission de l’information d’une application utilisant
une ou plusieurs machines.
La démarche d’analyse à entreprendre à ce niveau, va
donc porter sur plusieurs aspects du système de
gestion existante, en étude. Il s’agira notamment de :
son historique, sa localisation, sa structure et son
fonctionnement, les documents circulant en son sein les
moyens de traitement (matériel humain et financier),
etc.
I.3.1. RECUEIL DE L’EXISTANT
C’est base de l’étude préalable.
Il est donc recommandé de faire avec beaucoup de soin
de sorte qu’il n’est soit pas bâclé ; car il constitue le
point de départ de l’étude.
Plusieurs techniques sont employées pour faire le
recueil de l’existant : l’interview, la technique
documentaire, l’observation…
o QUELQUES OUTILS DU RECUEIL
1. LE FLIP D’INTERVIEW ou Diagramme tâche-
document
C’est un document qui se prépare d’avance c’est-à-dire
avant de se rendre ai lieu de l’interview.
Le flip d’interview joue plusieurs rôles :
a) Il permet, à la phase de l’analyse de l’existant
d’élaborer le schéma de circulation des
informations en mettant l’ensemble des différents
flux existant.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 13

b) Permet d’élaborer la matrice de flux


Bien souvent il se fait qu’on se rendre compte, après
l’interview, de l’existence d’un nombre impressionnant
de flip.
Il permet à la face de l’analyse de l’existant, d’élaborer
le schéma de circulation des informations en mettant
l’ensemble des différents flux existant.
2. LA MATRICE DE FLUX
La matrice de flux est un document sous forme d’un
tableau (matrice carrée) qui permet de visualiser les
différents acteurs internes ou externes qui
interviennent dans le processus ainsi que les différents
flux échangés entre eux.
Dans la matrice, nous mettons sur les lignes les actions
émetteurs de flux et sur les colonnes les acteurs
récepteurs de flux ; tandis qu’à l’intersection on
mentionne le nom du flux échangé.
Sce de Sce
R Fourniss
planificati d’import Magasin Usine
E eur
on ation
Sce de Prévision Bon de
planifica - d’import - - comman
tion ation de
Sce
Crédit ou
d’impor - - - -
chèque
tation
Situation Matière
Magasin - - -
de stock première
Bon de
Usine - - réquisiti - -
on
Fourniss Matière
- Facture - -
eur première
Les reproches de la matrice sont les suivantes :

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 14

 Elle ne montre pas le chemin du flux c’est-à-dire,


elle n’indique pas quand est-ce que un document
arrive à la destination ;
 Elle ne précise pas le mode de traitement appliqué
au flux.

3. LE DIAGRAMME DE FLUX
C’est un graphe qui montre l’échange de flux entre
différents acteurs.
Son but est de représenter le flux d’information entre
les différents acteurs d’une organisation selon une
représentation standard dans lequel chaque objet un
nom.
Il a la même fonction que la matrice de flux, parce qu’il
permet de visualiser les acteurs intervenants ainsi que
le flux échangé.

Bon de
FOURNIS
Chèque
Facture
commande

Situation de
stock Sce Prévision
MAGA Sce
Matière Bon de Matière
premièr réquisiti première
e on : Acteur
interne
: Acteur
USINE externe
: Flux
échangé

I.3.2. ANALYSE DE L’EXISTANT OU


CONSOLIDATION

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 15

L’analyse c’est la décompose d’une chose en ses


éléments, d’un tout en ses parties. C’est un examen qui
permet d’isoler ou de discerner les différentes parties
d’un tout. Elle permet donc de faire connaitre la nature
d’une chose.
L’analyse commence par la détermination du « Quoi
faire ? », c’est-à-dire les besoins de l’utilisateur.
Il s’avère que bien souvent l’utilisateur n’est toujours
pas à mesure d’exprimer clairement ses attentes, de
sorte que le cahier des charges n’est qu’une
représentation approximative de ses besoins réels.
Ainsi, bien souvent, les cahiers des charges sont
touffus, confus, contiennent des points de contractions
et ne reflètent pas les vrais besoins des utilisateurs.
I.3.2.1. ANALYSE DE LA STRUCTURE ET DU
FONCTIONNEMENT DU SYSTEME
L’analyse de structure se base sur l’organigramme, la
description des tâches, les règlements d’ordre
intérieurs… Bref, sur tout élément définissant le cadre
d’activité, structure et organisation de l’entreprise.
En effet, la structure d’une organisation se laisse
remarquer à travers son organigramme.
Un organigramme est un graphique qui représente la
structure d’une organisation sociale (entreprise,
institution, organisme…).
Ce graphique est une sorte de structure représentant la
hiérarchisation des différents postes, il exprime aussi la
source du pouvoir.
L’analyse d’un organigramme est important car, il
permet de connaître le circuit officiel de l’information et
exprime les rapports existants au sein d’une
organisation.
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 16

REMARQUE
Lors d’une investigation (recherche, enquête), il peut se
faire que l’on remarque que l’institution cadre de
recherche ne dispose pas d’un organigramme bien
tracé et claire.
Dans ce cas, l’analyste, à l’aide des différentes
techniques d’investigations employées est appelé à en
constituer un qu’il va proposer à la hiérarchique de
l’organisation pour discussion et validation.
Le fonctionnement des activités organisées au sein d’un
système d’information n’est rendu harmonieux que
quand il y a une bonne circulation des informations.
L’analyste doit donc, à l’aide de la structure de
l’institution, arriver à déceler les différents rapports
existants entre les services de l’entreprise afin d’en
connaitre la morphologie, les tenants et les
aboutissants ainsi que le mode de travail de chaque
service.
Il s’avère que lors de cette étude, l’analyste puisse
relever certains points faibles du système, lesquels
peuvent constituer le blocage ou la source de
dysfonctionnement.
Notons aussi que les multiples études dans divers
entreprises et services ont permis de constater que
lorsque les principes généraux de l’organisation du
travail ne sont pas établies de manière formelle, il se
crée un sous-système informel soit des groupes
individuels qui réagit contre les principes
d’administration établis dans l’entreprise.
Cette réaction peut prendre les formes multiples, elle
est véritable selon les principes d’organisation qui a été
omis.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 17

En somme, l’analyse de la structure et du


fonctionnement doit conduire les décideurs de
l’entreprise à juger de la nécessité ou non de repenser
sur sa structure ou tout au moins son système de
traitement des informations en faisant, au besoin,
recours aux moyens informatiques.
I.3.2.2. ANALYSE DES MOYENS DE TRAITEMENT
L’organisation et la performance d’une entreprise
dépendent d’une grande part de moyens de traitement
dont elle dispose. Ces moyens sont généralement
classifiés en 3 groupes : Moyens matériels, moyens
Financiers, Moyens humains.
[Link] des moyens matériels
A ce stade, l’analyse consistera à faire l’inventaire des
différents matériels employés par l’organisation ou
système d’information pour le traitement des
informations.
Bien souvent on se sert d’une fiche appelée « Fiche
d’analyse de moyens matériels » pour présenter les
différents biens matériels recensés.
En voici le modèle :
PROJET : Automatisation du système de facturation des clients
ANALYSE : [Nom de l’Analyse]
FICHE D’ANALYSE DES MOYENS MATERIELS
DESIGNA Q ANNEE
N° CARACTERISTIQUE ETAT
TION TE D’ACQ.
Immeuble Avec bâtiment en dur 8 2001 BON
01 1
pièces
02 Véhicule 1 Toyota Land Cruiser 4x4 2006 BON
Tables 5 en bois et 8 en 2011 BON
03 13
plastique
Ordinateu - 1 fixe 2014 / ASSEZ
r CPU : 1Ghz/RAM : 2016 BON
1Gb/HDD : 200Gb
04 3
- 1 portable

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 18

[Link] des moyens humains


Il est à noter que toute structure aussi bien conçu soit-
elle n’est peut être valable que si elle s’occupe de ses
ressources humaines dans leur ensemble.
Ainsi, l’analyse des ressources pourra s’articuler sur les
points suivants :
 Effectif du personnel adéquat insuffisant ou
pléthorique ;
 L’ancienneté qui peut influencer l’aptitude par
l’expérience ;
 L’âge, facteur déterminé en ce qui concerne la
vigueur, l’habilité et la productivité…
 La qualification professionnelle, c’est-à-dire
l’aptitude que possède un agent à pouvoir fournir
un travail déterminer, lequel dépend mieux
souvent de son niveau d’étude, de son orientation
d’étude, de ses spécialisations ou encore du niveau
de formation qu’il a atteint,
 Le grade du personnel, qui généralement traduit le
degré de maitriser atteint par celui-ci.
Ces éléments d’analyse peuvent être présentés dans
une fiche appelée « FICHE D’ANALYSE DES MOYENS
HUMAINS ».
PROJET : Automatisation du système de facturation des
clients
ANALYSE : [Nom de l’Analyse]
FICHE D’ANALYSE DES MOYENS HUMAINS
NIVEAU ANCIEN SEXE
EFFE
N° POSTE D’ETUD NETE M F
CTIF
E PAR AN
Administration Licence 10 1 0
01 1
Générale
02 Facturier 4 Graduat 4 3 1
03 Caissière 2 Graduat 2 0 2
Livreur Diplômé 5 4 0
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 19

[Link] des moyens financiers


A ce niveau, l’attention de l’analyste doit-être orientée
sur les différentes sources de financement ou d’entrées
des fonds de l’institution en étude. Il s’agit là tout
simplement question de chercher à identifier les
différentes sources d’entrées des fonds de l’institution.
I.3.2.3. ANALYSE DES DOCUMENTS ET DE LEURS
CIRCUITS
Tout document renferme un certain nombre
d’informations qui doivent être appréciées
qualitativement et quantitativement.
L’analyse des documents a donc pour objectif principal :
« faire connaitre, pour tout document utilisé dans
l’entreprise ou service concerné, son origine ou sa
source, son circuit, son rôle, sa destination son point de
chute, archivage ou classement, son contenu ou ses
différentes rubriques… ».
Soulignons qu’à la rigueur, pour plus de précisions,
seuls les documents manipulés au sein du service
concerné par l’étude peuvent-être soumise à l’analyse.
Les documents sont de plusieurs natures, des
différentes formes et ont des formes très variées. Par
contre, ils ont tous un but commun à savoir : « mettre à
jour tous les renseignements nécessaires à la bonne
marche de l’institution ».
[Link] RECENSEMENT DES DOCUMENTS
Cette opération consiste à relever c’est-à-dire identifier
tous les documents existants.
S’il n’existe pas dans l’entreprise un service de
documentation, cette phase de travail sera

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 20

relativement longue. Pour ce, deux procédures


peuvent-être envisagées :
a. La récolte des données de service en service
Elle se fait généralement par l’interview de chaque chef
de service. Cette manière de procéder ne permet pas
de déterminer le circuit suivi per le document récolté.
[Link] récolte des documents application par
application
C’est une bonne procédure quoi que rarement utilisée
parce que longue et exigeant de multiples
déplacements au sein d’un même service. Elle est par
contre très intéressante et rapide lorsqu’on connait les
applications à mécaniser et que celles-ci sont peu
nombreuses.
[Link] DES DOCUMENTS RECENSES
Les documents recensés, surtout ceux qui ont un
rapport avec l’application à informatiser, doivent être
présentés minutieusement en tenant compte du strict
respect des différentes rubriques qu’il comporte. C’est
aussi lors de cette présentation qu’on définit le rôle de
chaque document.

Exemple : FACTURE
Une facture c’est la mémoire où un vendeur ou
prestataire de service indique en détail la quantité, la
qualité et le prix de marchandises ou des services qu’il
a livrés
ENTETEou
DErendus à quelqu’[Link]
LA SOCIETE
FACTURE N°……
NOM DU CLIENT :…………………………………………………………
Doit pour ce qui suit
DESIGNATIO QTE PU PT
N
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 21

Les informations présentes dans chaque document


doivent avoir leurs raisons d’être et doivent répondre à
certains critères et contraintes.
Bref, on doit à ce niveau se focaliser et ne recenser que
les documents contenant les informations fiables
immédiatement utilisables.
[Link] DU CIRCUIT DES INFORMATIONS
Les documents qui circulent à l’intérieur d’une
organisation sont comparables à de l’huile qui lubrifie
les rouages de l’administration. Il en faut donc ni trop,
ni trop peu.
Cette huile doit-être dispensée en bon escient c’est-à-
dire les documents doivent circuler en un flux
homogène et constant suivant un enchainement connu
dans l’ensemble et dans les détails, tenant compte que
tous les renseignements à but interne quels qu’ils
soient, sont soumis aux processus suivants :
 Une mise en forme des nouvelles informations
(création du document) ;
 Une transmission vers les services ;
 Une étude des informations c’est-à-dire utilisation
de celles-ci (calcul, compilation…) ;
 Une retransmission condensée vers les échelons
supérieurs ;
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 22

 Une mise en hors circuit de l’information primaire


(classement ou archivage).
N.B : Toute information du système doit-être acheminé
par un circuit le plus fluide et le plus rapide ; d’où
l’importance de l’étude de poste de travail du circuit
des documents afin d’éviter tout engorgement.
3.1. NARRATION
C’est une sorte de description fidèle de système de
gestion tel que perçu.
Exemple : pour un cas du processus de facturation des
clients :
A son arrivée, le client se présente devant le
facturier pour exprimer sa commande, celui-ci
après audition procède à l’établissement de la
facture en exemplaires qu’il va signer avant de
remettre deux exemplaires au client puis le
diriger vers la caisse. Une fois devant la casse,
le client fait sortir le montant correspondant à
celui marqué sur la facture pour le remettre à
l’agent commis à la caisse, celui-ci, après avoir
vérifié l’argent, refait les calculs, valide les
deux exemplaires de la facture en apposant le
cachet « payé merci » tout en prenant soin
d’enregistrer l’opération dans son cahier de
caisse, classe un exemplaire puis remit l’autre
au service de livraison lequel va se charger,
sur base de l’exemplaire de la facture remis,
de la sélection puis de la livraison des produits
commandés au client, cela ensemble avec
l’exemplaire de la facture à moitié déchirée
comme pour signifier « déjà livrée ».

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 23

[Link] DU SCHEMA DE CIRCULATION


DES INFORMATIONS
 Symboles utilisés

Intitulé du poste
Code du poste

Tâche, son numéro marqué à


gauche et son libellé à droite

Document manuel ou imprimé à


remplir, Circulant d’un service à
un autre

Document circulant en plusieurs


exemplaires

Document circulant
conjointement

N et
N Origine et Destination d’un
document
Formulation verbale d’une
requête
Archivage d’un document

Classement d’un document

Flux monétaire, Argent, Fonds

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 24

 Le Schéma de circulation des informations


CLIENT FACTURE CAISSE LIVRAISON
10 20 40
300
0 0 0
101 Expression 201 Audition 301 401 Réception
commande des commande Perception et facture
produits vérification validée
Etablissement argent payé sélection
Facture

FAC FAC FAC


T T T/1
201

102
102 Expression 302 Tenue 402 Livraison
commande des cahier de produit et
produits caisse et déchirement
validité facture facture

CC FAC
FAC FACT/1 T/2
T
401
103
301

103
Réception LEGENDEE
produits
FACT : Facture
et facture
FACT/1 : Facture
réglée (payée)
FAC FACT/2 : Facture
T/2 livrée

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 25

[Link] DU SCHEMA
POSTE CODE LIBELLE TACHE
TACHE
Expression commande
101
marchandises
CLIENT
102 Réception et payement facture
100
Réception produits commandés et
103
facture
FACTURATI Audition commande et
ON 201 établissement de la facture
200
301 Perception et vérification argent
CAISSAE
Tenue cahier de caisse et
300 302
validation facture
Réception facture et collection
LIVRAISON 401
produits
400
402 Livraison produits

I.3.3. BILAN CRITIQUE DE L’EXISTANT


A ce niveau, on fait le bilan des anomalies constatées
dans le système puis on les critiques et enfin, on
propose les solutions y afférentes.
Il est à noter qu’il ne faut cependant pas s’attacher sur
les seuls points faibles du système, c’est-à-dire, si l’on
remarque quelques points forts dans le système
analysée, la critique doit prendre le sens de les
encourager.
I.3.3.1. CRITIQUE DES OBJECTIFIS
Ici, on cherche à savoir si le système de gestion
actuellement fonctionnel (système existant), arrive
quand même à atteindre les objectifs qu’il s’est assigné
cela quoique demeurent manuel.
I.3.3.2. CRITIQUE DES MOYENS
a. Moyens Matériels

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 26

Les moyens matériels dont dispose l’entreprise, sont-ils


proportionnels aux objectifs et à la mission assignée ?
Ses moyens sont-ils au point ?
b. Moyens Humains
Le personnel de l’entreprise est-il compétent ? Et
motivé ? A-t-il le niveau de formation requise ? Son
effectif est-il suffisant, insuffisant ou pléthorique ? Ses
moyens financiers, les ressources financières de
l’entreprise sont-elles adéquates ? Permettent-ils à
cette dernière de réaliser facilement toutes ses
activités, ou encore de couvrir toutes ses objectifs et
charges ?

I.3.3.3. CRITIQUE DU FONCTIONNEMENT


Cette critique est portée sur l’organisation et le
fonctionnement de l’entreprise. Elle a pour champ
d’application : l’organigramme, la description des
taches et l’organisation des différentes activités de
l’entreprise.
I.3.3.4. CRITIQUE DU DEGRE DE L’INFORMATATISATION
Ici on peut poser la question suivante : l’entreprise
est-elle totalement ou partiellement
automatisée ? Ou encore, ne l’est-elle pas du
tout ?
I.3.4. PROPOSITION DE SOLUTION/ORIENTATION
I.3.4.1. PROPOSITION DE SOLUTION
A ce stade, l’analyste, en complicité avec le décideur de
l’entreprise sera tenu de choisir la solution la mieux
adaptée aussi bien à l’évolution technologique qu’à la
situation de l’entreprise. Deux scénarios peuvent se
présenter :

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 27

1°) Si le système existant n’est pas totalement


dégradé ; c’est-à-dire, il arrive à atteindre ses objectifs
en dépit du fait qu’il soit manuel, point ne sera besoin
de le remplacer. Il sera peut-être question de le
réorganiser tout simplement en prenant un certain
nombre des mesures du genre : restructurer ou réduire
l’effectif du personnel, l’acquérir des nouveaux outils de
travail, supprimer certains postes de travail parce
qu’encombrants…
2°) Le deuxième solution porte sur
l’automatisation du système
Et là, deux cas de figure sont envisageables :
[Link] simple mécanisation
Là on sous-entend l’introduction simple de
l’informatique sans réorganiser le système. Dans ce
cas, l’informatique apporte sa rapidité mais, si par
exemple, le schéma de circulation des informations
connait un goulot d’étranglement, le système sera
toujours alourdi ou voire bloqué ; d’où l’impérieuse
nécessité de réorganiser le système…
b.L’introduction de l’informatique avec
réorganisation du système
C’est la meilleure option à prendre, car dans ce cas,
l’informatique apportera ses multiples avantages
dans un système fiable.
I.3.4.2. ORIENTATIONS
Nous avons trois principales orientations pour ce qui est
de la solution informatique :
1. L’informatique centralisée
Elle sous-entend le recours, par l’entreprise, à un mini
(ou gros) ordinateur pour un traitement centralisé. Cela

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 28

avec comme principaux inconvénients, d’être une


solution très couteuse et elle exige pour son
exploitation un personnel informatique très
expérimenté.
2. Le système décentralisé
Ici, on sous-entend, que l’entreprise sera appelée à
faire recours à des micro-ordinateurs pour une
informatique de proximité, de collaboration ou une
informatique individuelle ; dans laquelle tout se fait à
vise-clos.
Exemple : Celui qui s’occupe de la caisse ne reconnait
rien de tout ce qui se passe au niveau du stock ou de la
paie…
Inconvénient : Quoique moins couteuse que la première
orientation, le système décentralisée est couteux
quand-même. C’est un système lourd est difficile à
contrôler.
3. L’informatique distribuée ou repartie
Autrement appelé « Système client-serveur »,
l’informatique distribuée est l’orientation du moment.
Dans un tel système les ordinateurs sont interconnectés
pour former un réseau local ou distant (internet) avec
partage des ressources et échanges d’informations.
Son plus grand avantage est qu’elle permet la
minimisation du coût et il permet le partage des
ressources.
I.3.4.3. CHOIX DE LA MEILLEURE SOLUTION
Dans le strict cadre d’un projet ayant pour objectif
l’automatisation d’un système de gestion (cas d’un TFC
en informatique), il n’existe aucune autre alternative.
Un seul choix est à opérer, celle qui porte sur

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 29

l’informatisation du système. Car au cas contraire,


toute la démarche s’arrêterait à ce niveau.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 30

CHAPITRE DEUXIEME :
CONCEPTION DU SYSTEME
D’INFORMATION FUTUR
SOMMAIRE
b.1. Notions essentielles sur Merise
b.1.1. Présentation de la méthode
Merise
b.1.2. Sources de Merise
b.1.3. Composantes de Merise
b.1.4. Apport de Merise 2ème Génération
b.2. Notes sur la systémique
b.3. Etapes de conception selon Merise
En informatique, on compte plusieurs méthodes de
conception, parmi lesquelles nous pouvons citer : la
méthode classique ou MCX (Méthode de conception de
Xavier Castellani), la méthode MERISE, l’UML, l’OMT,
etc.
Compte tenu aussi bien sa souplesse que de son
actualité, nous avons choisi utiliser la méthode MERISE
pour la réalisation de notre projet d’informatisation. La
méthode Merise est une méthode de conception
française dont la paternité est attribuée à Hubert
TARDIEU.
II.1. NOTIONS ESSENTIELLES SUR MERISE
II.1.1. PRESENTATION DE LA METHODE MERISE
La méthode MERISE, entendu par-là, « Méthode d’Etude
et de Réalisation Informatiques par les Sous-
Ensembles » est une méthode de conception, de
développement et de réalisation des projet
informatiques qui a pour but d’aider les spécialiste en

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 31

informatique à réaliser aisément leurs projets de


conception des systèmes informatiques.
La méthode Merise date de 1978 à 1979. Elle fait suite
à une consultation nationale initiée 1977 par le
Ministère français de l’industrie dans le but de choisir
une société de conseil en informatique qui aurait
comme mission de définir une méthode de conception
des systèmes informatiques.
Merise est une méthode séquentielle c’est-à-dire elle ne
permet de passer à l’étape suivante de sa démarche,
qu’après avoir franchi la précédente.
Elle est basée sur le principe des données et des
traitements à effectuer sur ces données. C’est du reste,
cette séparation qui assure la longévité aux modèles
présentés.
II.1.2. SOURCES DE MERISE
Merise s’est abreuvée auprès de plusieurs courants
méthodologiques de l’époque :
Réseau de

Systémiq Entité-
MERIS
E
Couplage L.O.O

ANSI-X3-

 La systémique : de ce courant, Merise a reçu une


vision globale des choses.
 ANSI-X3-SPARC : ce courant a apporté à Merise
une démarche par étape (niveau).

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 32

 Le modèle « entité-relation » : ce modèle dit


« de CHEN » a apporté à Merise : la modélisation,
la notion de type et sous-types ainsi que celle de
contrainte d’intégrité.
 Le réseau de PETRI : dans ce courant Merise a
bénéficié de toute la technique de modélisation de
traitement (modélisation dynamique de
traitement).
 Le couplage MCP : c’est à l’aide de ce courant
que Merise est devenue méthode de conduite des
projets.
 Langage orienté objet : merise a hérité de ce
langage, le système orienté objet. Elle a
abandonné le système classique ou procédural
pour migrer vers le système orienté objet.
II.1.3. COMPOSANTES DE LA METHODE MERISE
Merise, en tant que méthode de conception de
systèmes informatiques, s’étale dans trois (3)
dimensions appelées aussi composantes de la méthode.
Il s’agit du :
 Cycle de vie ou démarche à suivre, c’est-à-dire
la démarche qu’on doit suivre pour arriver à mettre
en place un système informatique ;
 le cycle d’abstraction ou raisonnement c’est-à-
dire le raisonnement ou la réflexion qu’il faut
appliquer dans le processus de conception du
système informatique.
 Le cycle de décision, c’est-à-dire la maîtrise du
projet.
CYCLE PROJET
D’ABSTRACTION
- Conceptuelle
- organisationnelle
- Logique
Conçu et réalisé par- l’Ingénieur
Physique Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
CYCLE DE
VIE
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 33

II.1.3.1. CYCLE D’ABSTRACTION


La démarche à suivre pour concevoir un système
d’information, laquelle a pour finalité d’aboutir à un
système d’information fonctionnel reflétant une réalité
physique, se fait par étapes.
Il est donc question de valider une à une chacune de
ces étapes en tenant compte de la phase précédente.
D’autres parts, dans Merise, les données étant séparées
des traitements, il faut vérifier la concordance entre les
données et les traitements afin de s’assurer que toutes
les données nécessaires pour le traitement sont
présentées et qu’il n’y a pas des données superflues.
Le cycle d’abstraction est bien entendu, cette
succession d’étapes dans un processus de conception
des systèmes d’informations.
Système d’information  L’expression des besoins (ou besoin de
l’utilisateur) est une phase consistant à définir,
Expression des besoins avec précision, les attentes réelles des
utilisateurs du système d’information
Modèle conceptuel informatisé. Pour cela il faut donc :
 Faire l’inventaire de tous les événements
Modèle organisationnel nécessaires
 Déterminer le système en s’informant
Modèle logique auprès des utilisateurs futurs. Cela va
permettre de créer le modèle conceptuel
Modèle physique d’information qui définit le flux d’information
 L’étape suivante consiste à mettre au point le
Système d’information modèle conceptuel de données (MCD) puis le
modèle conceptuel de traitement (MCT) qui
décrit les règles et contraintes.
 Le modèle organisationnel, quant à lui, permet
Conçu et réalisé
de pardécrire
l’Ingénieur
lesLepetit MABIDI
contraintes dues à
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
l’environnement (organisationnelles, spatiales et
environnementales.
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 34

II.1.3.2. CYCLE DE VIE


De manière résumée, on distingue trois (3) périodes
dans une démarche d’information d’un système :
 La conception (étude de faisabilité) ;
 Réalisation ou développement,
 La maintenance.
La Merise se propose le découpage de ces grandes
périodes en différentes étapes :
a) La conception
 Le Schéma Directeur
 L’étude préalable
 L’étude détaillée
Dans un processus de conception, le schéma directeur
informatique définit le cadre général de développement
des systèmes d’informations principalement en termes
d’objectifs et contraintes.
b) La réalisation ou développement
Elle comprend également trois (3) étapes :
 L’étude technique
 La production du logiciel
 La mise en service du logiciel
c)La maintenance
Consiste à assurer une permanence visant garantir la
performance de l’application ou projet mis en œuvre.
Elle consiste aussi à procéder, au besoin, à des
modifications soit de la structure de la base de données

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 35

ou encore des tables surtout lors des opérations de


mise à jour ou lorsque le programme source connait
quelques perturbation ou dysfonctionnements.
II.1.4. APPORT DE MERISE 2ème GENERATION
Merise dans sa première génération était souvent
critiqué à cause d’un certains nombres des lacunes
qu’elle présentait dont les principales sont :

 L’absence, dans les étapes de conceptions, de


certains modèles : le MOD et le MLT ; c’est ce
qu’est venu compléter la 2ème génération.

 Le non prise en compte des nouvelles


technologies ; c’est-à-dire, la première génération
n’était pas adaptée à l’environnement graphique,
mais la deuxième génération l’est.

 La première génération ne prenait pas en compte


des outils bureautiques et télématiques (exemple :
la navigation sur Internet, la manipulation des
images fixes et animées…), lacune encore corrigée
par la deuxième génération.

II.2. NOTES SUR LA SYSTEMIQUE

La systémique est la science des systèmes.

Elle est une discipline scientifique récente datant des


années 1978-1979. Elle prend ses racines principales
dans la cybernétique.1

Elle a pour objet la modélisation de phénomènes perçus


ou conçus complexes.

1
La science qui étudie le mécanisme de communication et de contrôle dans les machines
chez les êtres vivants

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 36

La systémique a pour finalité, la proposition des


modèles, pour action la compréhension d’objets ou des
phénomènes complexes dans le domaine les plus
vastes et les plus variés tels que la gestion, la biologie,
les sciences sociales…

Sa contribution aux sciences d’organisation ou


ménagement est particulièrement liée à la conception
du système d’information. Il est à noter que Merise
figure parmi les méthodes de conception dites
« systémiques ».

La systémique est basée sur trois (3) hypothèses


appelées « hypothèses du paradigme
systémique », il s’agit entre autre de :

a) L’hypothèse téléologique, qui stipule


que l’objet à modéliser est supposé être doté d’au
moins un projet identifiable. D’où tous les objets ne
sont pas à prendre et compte.

b) L’hypothèse de l’ouverture sur


l’environnement, qui soutient que chaque objet
identifiable doit-être ouvert à son environnement, il
doit présenter un certain intérêt par rapport à
l’environnement auquel il est en relation.

Exemple : dans la gestion d’approvisionnement, le


fournisseur répond à cette hypothèse car c’est un
objet identifiable et il est en relation avec son
environnement.

c) L’hypothèse structuraliste : cette hypothèse


considère l’objet comme étant décrite dans sa
totalité fonctionnelle.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 37

Jean Louis Lemoigne considéré comme me père


de la systémique en France, schématise les trois
(3) hypothèses par les symboles suivants :

EVOLUTI

Environne EVOLUTI
Finalité
ment
EVOLUTI

Appliquée à l’entreprise, ce paradigme met un accent


particulier sur la finalité.

Aux Etas-Unis, l’économiste Kenneth Edward Boulding


propose un symbiogramme qui permet la modélisation
systémique de l’entreprise sous forme d’une pyramide à
base élargie dans laquelle nous retrouvons les trois (3)
composantes d’une entreprise (système).

SP
IP : Système de Pilotage

SI SI : Système d’Information

SO : Système Opérant
SO

Entreprise ou

1. Le sous-système de pilotage (IP) : c’est le système


de siège de l’activité décisionnelle de l’entreprise.

C’est à ce niveau qu’on décide de la politique générale


de l’entreprise. Nous pouvons citer comme acteurs : les
cadres de commandement, le Conseil d’administration,
le Comité de gestion, le Directeur général, etc.

2. Le sous-système d’information (IS) : C’est le


système de mémorisation, de traitement et de diffusion

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 38

de l’information. Il peut être totalement manuel ou


totalement informatisé ; mais, bien souvent, il est semi-
manuel, semi-automatisé.

Comme acteur dans ce sous-système, on peut citer :


l’informaticien, le statisticien, le marketeur, le
géomètre, l’architecte, le brasseur, le financier, etc.

3. Le système opérant (SO) ou système d’exécution :


C’est le siège de l’activité productrice de l’entreprise.
C’est ce sous-système qui permet de transformer ou de
produire les ressources nécessaires aux flux primaires
(produits finis, finances…)

C’est à ce niveau que nous pouvons citer les ouvriers,


les manœuvres ordinaires, les agents d’ateliers…

Remarque :

Il est à noter qu’un système présenté suivant ce


symbiogramme ci-haut est fermé, c’est-à-dire il n’est pas en
relation avec son environnement.

Soulignons à ce sujet que K.E Boulding soutient que le système


soit être ouvert, il doit avoir des variables intrants et extrants.

SP
Ei Ej
Intra SI Extra
nts nts

SO

Les caractéristiques d’un système ouvert sont les


suivantes :

 C’est un système commandé, car il y a un Sous-


Système de pilotage qui injecte les décisions dans
tout système de façon hiérarchique.
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 39

 Il est ouvert, c’est-à-dire en relation avec


environnement

 Il est total, c’est la conséquence du fait soit à la


fois ouvert et commandé (piloté).

Illustration :

Un système de pilotage dans une entreprise brassicole


(Comité de gestion), décide de réduire le prix de la
boisson et augmenter en même temps sa production.

Face à une telle décision, le système d’information aura


pour entre autres tâches : calculer le manque à gagner
si le prix arrivait à baisser ainsi que toutes les
conséquences y relatives, d’estimer le chiffre d’affaire à
réaliser une fois que la production augmentait, de
vérifier s’il y aura assez de consommateurs pour
justifier une éventuelle augmentation de la
production…

Le système opérant quant à lui ne s’occupera que de


l’exécution de ladite décision.

II.3. LES ETAPES DE CONCEPTION SELON MERISE

Il faut noter que les différentes étapes qui seront


passées en revue à ce niveau sont celles qui
permettront de concevoir une base de données.

Par définition, une base de données est un ensemble


d’informations exhaustives, structurées et non
redondantes, nécessaires à une série d’applications
informatiques qui en assure la gestion.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 40

En d’autres termes, une base de données est un


ensemble d’informations enregistrées sur un support
accessible par l’ordinateur pour satisfaire
simultanément plusieurs utilisateurs de façon sélectif,
en temps réel et qui répond aux trois (3) critères
suivants :
1) L’exhaustivité : ce critère implique la présence,
dans la base de données, de tous les renseignements
en rapport avec le domaine de gestion ciblé ;
2) La non redondance : C’est l’absence de répétition
des sonnées, cela exige une attention de la part de
l’analyste,
 La synonymie c’est-à-dire, ne pas utiliser les
mots qui ont la même signification (Exemple :
Employé-Travailleur-Agent).
 La polysémie c’est-à-dire, éviter d’utiliser les
mots qui ont plusieurs sens (Exemple : Souris =
animal ou appareil.)
Soulignons, en outre, que le cycle de vie ou démarche
Merise que nous avons à entreprendre sous-entend une
conception qui se fera en plusieurs étapes. En effet, la
conception Merise se fait en deux temps, chaque temps
comprenant deux étapes et dans chacunede ces
étapes, deux mouvements ou modèles seront
présentés : le modèle de données et de traitement.
 Premier temps : Il consistera à concevoir un
système d’information organisé (SIO).
Ce temps comprend deux étapes : conceptuelle et
organisationnelle.
Avant d’organiser, le concepteur est appelé à chercher
(identifier) les différentes ressources à organiser.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 41

 Le deuxième temps : Consiste à mettre en place


un système d’information informatisé (SII).
A ce niveau le concepteur va faire le travail de
technicien en informatique. Les deux étapes de ce
temps sont : l’étape logique et l’étape physique.
II.3.1. CONCEPTION D’UN SYSTEME
D’INFORMATION ORGANISE (SIO)
ETAPE I : ETAPE CONCEPTUEL
A ce stade on parle de la conceptualisation et non de la
conception qui est tout un processus comprenant
plusieurs étapes.
Ici l’informaticien (Analyste) se pose la question :
QUOI ? C’est-à-dire :
 Quels sont les objets (données) dont on a
besoin pour l’application à mettre en place.
 Quelles sont les propriétés rattachées à
chacune de ces objets ?
 Quels sont les traitements à effectuer sur ces
données ?
I.1. LA MODELISATION CONCEPTUELLE DE
DONNEES
La modélisation est un processus qui consiste à créer
une représentation virtuelle d’une réalité de manière à
faire ressortir les points auxquels on s’intéresse.
Un modèle, dans le contexte informatique, est une
représentation à différents niveaux d’abstraction et
selon plusieurs vues, de l’information nécessaire à la
production et à l’évolution des applications.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 42

Il contient plusieurs informations sur une application


informatique, lesquelles ont comme vocation, faciliter la
production du code de l’application.
I.1.1. RECENSEMENT ET DESCRIPTION DES OBJETS
L’étude préalable nous a permis d’identifier toutes les
données ou objets du système.
Un objet est une entité abstrait ou concrète ayant une
existence autonome (propre) présentant de l’intérêt
dans le domaine de gestion considéré. Cela veut dire,
qu’un objet doit répondre à ces deux critères :
 L’existence autonome
Dans un système de facturation, le prix ne peut pas
être un objet parce qu’il est dépourvue de
l’existence autonome.
 Avoir de l’intérêt
Dans un processus de gestion de paiement des
frais académiques, l’enseignant bien qu’ayant une
existence autonome, ne peut être considéré
comme un objet, car il ne présente aucun intérêt
dans ce domaine (application).
I.1.1.1. RECENSEMENT DES OBJETS
On doit donc recenser parmi tous les objets du
système, ceux qui intéressent notre application, c’est-à-
dire les objets qui cadrent avec notre sujet d’étude.
Pour ce faire, pour arriver à recenser les objets,
plusieurs approches sont utilisées, parmi lesquelles :
l’approche formelle et l’approche documentaire.
a) L’approche formelle ou descriptive
Préconiser par l’école formelle, cette approche
soutient que le recensement des objets du système

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 43

est fondé sur le discours. En effet, les objets à


manipuler dans le système ne peuvent exister que
par rapport aux règles de gestion.
Une règle de gestion est une traduction conceptuelle
du « Quoi » de l’entreprise et des contraintes
auxquelles elle doit faire face. Bref, une règle de
gestion est une contrainte administrative relative à
l’application en étude.
Donc, suivant cette approche, on tient compte des
règles de gestion qui intéressent le domaine de gestion
considéré pour arriver à recenser les objets.
PRINCIPE DE RECHERCHE :
« Tout substantif, c’est-à-dire tout nom
est un objet et tout verbe est une
relation ».
Exemple des règles de gestion pour un
processus de facturation :
 RG1 : Un client achète un ou plusieurs
produits
 RG2 : Tout produit acheté est repris sur une
facture
 RG3 : Un agent établit une ou plusieurs
factures
 RG4 : Un client reçoit une ou plusieurs
factures
Tenant compte du principe de recensement, sur base
de ces règles de gestion, nous avons pu recenser les
objets et relations suivants :
 Objets : CLIENT, PRODUIT, AGENT, FACTURE
 Relation : Acheter, Reprendre, Etablir, recevoir.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 44

b) L’approche documentaire
(scripturaire)
Cette deuxième approche est basée sur les documents
(écrits). Elle consiste à considérer tous les documents
circulants dans le schéma de circulation des
informations puis recenser toutes les rubriques
trouvées dedans, puis par déduction, leur trouver les
objets de rattachement.
Pour ce qui e »st du cas de la facturation, deux
documents ont été identifiés dans le schéma, il s’agit
de : Facture et cahier de caisse.
Sur la facture nous trouvons comme rubriques : Date,
Numéro facture, Nom du client, Désignation, Quantité,
prix unitaire, Prix total, Total général, Nom et signature
facturier…
Tandis que sur le cahier de caisse se trouve répété :
date, Numéro facture et Total général.
OBJET DE
N RUBRIQU
DESCRIPTION RATTACHEM
° E
ENT
0 Date Date d’établissement FACTURE
1 facture
0 Numéro Numéro de la facture FACTURE
2
0 Nom Nom du client CLIENT
3
0 Désignatio Désignation du produit PRODUIT
4 n
0 Prix Prix unitaire du produit PRODUIT
5 unitaire
0 Quantité Quantité du produit PRODUIT
6
0 Prix Total Prix total du produit PRODUIT
7
0 Total Total général des produits PRODUITAGE

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 45

8 Général achetés NT (Facturier)


0 Nom Nom du facturier
9 facturier

A la lumière de ce qui vient d’être fait, les objets


recensés sont les suivants : FACTURE, CLIENT, PRODUIT
et AGENT. Donc les deux approches nous ont fournis les
quatre objets suivants :

CLIENT Acheter CLIENT

CLIENT Acheter CLIENT

CLIENT Acheter CLIENT

CLIENT Acheter CLIENT

I.1.1.2. DES CRIPTION DES OBJETS


Un objet est décrit par ses propriétés.
En général, nous distinguons deux types des
propriétés :
a. Les propriétés qui permettent de distinguer chaque
exemplaire (occurrence) d’une entité de manière
univoque. Cette propriété, appelée « Identifiant ».
Une identifiant est une propriété particulière qui
permet de distinguer sans ambiguïté toutes les
occurrences de l’entité.
Il a un caractère :
 Descriptif : il permet de distinguer chaque
occurrence (exemplaire) d’un objet de toutes les
autres occurrences du même objet.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 46

 Obligatoire : Chaque objet doit obligatoirement


avoir un identifiant, il ne peut pas manquer dans un
objet.
L’identifiant st la toute première propriété que porte un
objet, il est soit souligné ou encore précédé par le signe
dièse (#).
b. Les propriétés qui ont un caractère descriptif. Ce
sont celles qui permettent de décrire un objet.
 CLIENT (#Numéro_client, Nom_client, Adresse,
téléphone).
 PRODUIT (#Code_produit, Désignation,
Prix_unit…).
 FACTURE (#Numéro_facture, date_établissement).
 AGENT (#Numéro_agent, Nom_agent,
adresse_agent, sexe_agent, Fonction).

I.1.2. RECENSEMENT DES RELATION


Une relation est une association, un lien sémantique
ou verbal qui unit deux ou plusieurs objets (entités).
Elle est souvent représentée par un verbe d’action à
l’infinitif dans une ellipse. Elle peut être, à certains cas,
porteuse d’une propriété.
Une relation est dépourvue d’une existence propre, elle
ne peut donc exister qu’en fonction des entités qu’elle
relie.
I.1.2.1. CARDINALITES D’UNE RELATION
Après avoir recensé les relations, il convient de les
quantifier. La quantification d’une relation consiste à
déterminer le nombre minimal et maximal des entités
qui participent à son association (lien).

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 47

La détermination d’une cardinalité est une étape


essentielle à la démarche ; car des réponses qui seront
apportées dépendront le nombre de tables de la base
de données, l’étendue de fonctionnalités possibles,
l’importance pour l’intégrité de la base.
Les cardinalité sont déterminées en fonction des règles
de gestion.
Ainsi, il faut quantifier les relations de manière à
permettre à ce que réel perçu soit mieux représenté.
Notons qu’une cardinalité exprime aussi le nombre
d’occurrence minimale et maximale d’une association
par rapport à chaque occurrence d’une entité donnée.
 La cardinalité minimale peut être soit 0 ou 1.
 La cardinalité maximale est soit 1 ou n.
Les cardinalités sont donc
 1er cas :
 Mini = 1 : l’entité ne peut exister si elle ne
participe au moins une fois à la relation c’est-
à-dire la participation de l’entité à la relation
est obligatoire ou totale pour toute occurrence
de l’entité ;
 Mini = 0 : l’entité peut ou ne pas participer à
la relation ; c’est-à-dire la participation à la
relation est optionnelle ou facultative.
 2ème cas :
 Maxi = 1 : l’entité participe tout au plus une
fois à la relation ; c’est-à-dire aucune
occurrence de l’objet n’est liée plus d’une fois
à la relation.
 Maxi = n : l’entité participe plusieurs fois à la
relation ; autrement dit, au moins une
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 48

occurrence de l’entité plusieurs fois à


l’association (relation).
Remarque :
Une relation peut être soit totale ou partielle :
 Elle est dite « total », si la cardinalité minimale est
égale à 1, c’est-à-dire chaque occurrence d’un
objet ne peut exister sans qu’elle ne participe à la
relation.
Exemple :
ETUDIANT_1,1_achéter_0,n_SUPPORT
 Elle est partielle, si l’une des cardinalités de la
relation ou les deux est (sont) 0. C’est-à-dire
certaines occurrences d’un objet peuvent exister
sans participer à la relation.
Exemple :
ETUDIANT_1,n_suivre_1,1_FILIERE
Nous devons retenir que parmi les deux entités qui
participent à la relation :
 L’entité qui porte sur ses pattes les cardinalités
(1,1) ou (0,1) est le père
 Celle qui porte sur ses pattes les cardinalités (1,n)
ou (0,n) est considéré Fils
NOTE : une relation peut être porteuse d’une
propriété, quand cette dernière intéresse les
deux objets qu’elle unit.
Exemple : La propriété « Quantité » intéresse à la fois
l’objet PRODUIT et l’objet FACTURE, sera donc portée
par la relation « reprendre » les unissant.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 49

I.1.2.2. DIMENSION D’UNE RELATION


La dimension d’une relation correspond au nombre
d’objets ou entités qu’elle relie. On distingue plusieurs
dimensions pour tout type de relation.
Ainsi, on peut citer le cas d’une relation :
[Link] ou réflexive (Dimension = 1)
CHEVAL
# Numchev 1,1
Nomchev Mâle S’accoup
Femelle
Espèce ler à
Pélage 0,n
Taille
Poids

[Link] (Dimension = 2)
CHEVAL
COURS
# Nummat
# Numcours
Nométud 1, 1,
Suivre Libcours
Postnom
Categcour
Sexe
s
Datenais
volhor

[Link] (dimension = 3)

PASSAGER BAGAGE
1, 1,
# Posseder # NumBag
NumPassag

BILLET
# NumBillet

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 50

I.1.3. QUELQUES CONCEPTS


a. Contrainte d’intégrité fonctionnelle (CIF)
Les contraintes d’intégrité sont l’ensemble des
règles que l’on souhaite intégrer au modèle conceptuel
de données pour mieux représenter le réel sans
déformation significative.
Autrement une contrainte est une estimation
(limitation) imposée à l’organisation pour éviter les
fraudes, les vols, les abus.
b. Cardinalité
Une cardinalité est un couple de type (x,y) qui
détermine le nombre minimum (x) et maximal (y)
qu’une occurrence d’un objet participe à l’occurrence
d’une relation.
Elle décrit le lien exista nt entre un objet et la relation à
laquelle il est relié.
c. Les Pax : ce sont des pattes qui relient les objets
des relations.
Il est aussi à noter que lors que la relation est du type
« Père-Fils », cette relation contrainte est utilisée pour
minimiser le nombre de caractères dans la base de
données, elle permet aussi d’optimiser le modèle
conceptuel de données.
Il y a deux manières de poser et lire les cardinalités : la
manière croisée et la manière plate. Selon la lecture
plate que nous avons utilisée :
Un objet est dit Père s’il porte
sur ses pattes la cardinalité (0,1)

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 51

ou (1,1). Il est dit « Fils » quand


il porte sur ses pattes la
cardinalité (0,n) ou (1,n).

I.1.4. PRESENTATION DU MODELE CONCEPTUEL


DE DONNEES (MCD)
Selon le formalisme entité-relation utilisé dans Merise :
 Les objets ou les entités sont représentés dans des
figures en forme rectangulaires portant sur
l’étiquette, en majuscule, le nom de l’objet et à
l’intérieur, les propriétés de l’objet.
Les objets retenus pour notre cas sont : Client,
facture, Produit, Agent.
 Les relations sont, quant à celles, représentées
dans des figures en forme d’ellipses, ce sont des
verbes d’actions à l’infinitif et en minuscule.
 Les relations retenues sont : Acheter,
Reprendre, Etablir et recevoir

CLIENT
PRODUIT
# NumCli
# Codpro
Nomcli 1, 1,
Acheter Libprod
Postnomcl
PU
i 1,
Adrescli
Tél
1,

Retirer Reprendr
e
1,
FACTURE
1, AGENT
# NumFact
# Numag
Datetab 1, 1,
Etablir Nomag
Signature
Adresag
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
Sexe
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Fonctag
Tél
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 52

I.2. MODELE CONCEPTUEL DE TRAITEMENT (MCT)


Le modèle conceptuel de traitement (MCT) décrit le
traitement de toute activité découlant des échanges
entre le domaine et le monde extérieur.
Il exprime les faits, les domaines sans se préoccuper de
QUI ? du QUAND ? Ni du COMMENT ?
Le MCT permet de représenter de façon schématique
l’activité du système d’information sans faire allusion à
des choix organisationnel.

I.2.1. DEFINITION DE CONCEPTS


1. Acteur : est une personne morale ou physique
capable d’émettre ou de recevoir les informations ;
2. Evénement : est tout stimulus permettant de
chercher une opération, il est l’élément
déclencheur d’une opération ;
3. Opérateur : elle est le déclencheur d’un ensemble
de traitements. Elle prend un ou plusieurs
événements en entrée et génère un ou plusieurs
résultats ou sortie comme résultat ;
4. La synchronisation : c’est la représentation d’un
rendez-vous. Elle accepte des événements
externes et résultats internes ;

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 53

5. La règle d’émission : est une proposition logique


qui s’applique au contenu de la base d’information
après l’exécution de l’opération. Elle est une
expression de vérification de l’accomplissement ou
non de l’opération avant l’émission de résultat ;
6. Résultat : le résultat fait appelle à une opération.
Il est la représentation d’un effet ;
7. Processus : est un ensemble d’opérations ou
d’activités de même nature conçues et organisées
dans le temps et dans l’espace, se déroulant sous
la responsabilité d’une compétence déterminée
afin d’atteindre un but bien précis ;
8. Domaine : est un ensemble de plusieurs processus
dans lesquels le concepteur est censé identifier les
objets de son étude.

I.2.2. FORMALISME (SYMBOLES)


Ces symboles vont nous aider à construire le MCT :

: Pour les événements ou résultats


synchronisations
: Pour les opérations

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 54

: Pour les branchements


synchronisations

: Pour les règles d’émissions


KO OK
synchronisations

n : Pour les synchronisations

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 55

I.2.3. PRESENTATION DU MCT

Heure de Expression

ET
ETABLISSEMENT
 Expression
commande
 Audition de la
commande
TOUJOURS

Facture Argent

ET
PAIEMENT FACTURE
 Remise argent
 Vérification fonds +
Calculs
 Validation facture
TOUJOURS

Facture

ENREGISTREMENT
 Ecriture sur cahier de
caisse
 Déchirement de la
TOUJOURS

Facture Produits

ET
LIVRAISON PRODUITS
 Sélection produits
 Remise produits
TOUJOURS

Facture

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 56

Etape II : ETAPE ORGANISATIONNELLE

Cette étape a pour rôle de définir l’organisation de


données et des traitements conçues à mettre en place.
Cette étape s’attache à décrire le système
d’information en répondant aux questions : QUI ?
QUAND ? et OU ?
Les éléments de base d’une organisation (système) :
Structure organisationnelle d’un système.
Comme dit plus haut, un système est organisé en
différents sous-systèmes qui sont : Système de
pilotage ; Système d’information ; système opérant.

Système de pilotage
Coordinateur, orientation, haute

Flux Décisi Info


entrant on traitées
Système d’information
 Collecte de données
 Traitement
 Mémorisation Flux
 Communication sortant

Décisi Info
on
Système opérant traitées
Production, exécution

 Système de pilotage : celui-ci a comme rôle la


prise des décisions et la définition du plan
stratégique, la politique du développement de
l’entreprise, à court, moyen et long terme. Il est
constitué des membres décisionnels qui
transmettent les ordres au sous-système opérant. Il
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 57

coordonne l’ensemble des activités en fonction des


objectifs.
 Système opérant : exécute les tâches, produit les
biens et services selon les besoins des utilisateurs
(dictés par le système de pilotage). Il active les
processus de l’entreprise pour la valeur ajoutée.
 Système d’information : est le trait d’union
entre le système de pilotage et le système opérant
c’est-à-dire il gère l’ensemble d’informations
circulants dans l’entreprise (interne et externe).
II.1. MODELE ORGANISATIONNEL DE DONNEES
(MOD)
L’objectif de ce modèle est de prendre en compte le
volume et la durée de vie des informations qui circulent
dans l’entité, car il est évident qu’une information peut
naitre, subir des différentes modifications et disparaitre.
II.1.1. REGLES DE PASSAGE DU MCD AU MOD
GLOBAL
Le passage du Modèle Conceptuel de Données au
Modèle Organisationnel de Données Global exige que
les trois conditions ci-après soient réunies :
[Link] au Modèle Conceptuel de Données
(MCD), les dispositions retenues à la
présentation du Modèle Organisationnel de
Données (MOD) ;
[Link] du MCD les objets, relations, voir
propriétés qui ne seront pas mémorisés
informatiquement ;
c. Modifier les éléments (objets, propriétés et
cardinalités) en fonction du choix de
mémorisation.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 58

II.1.2. PRESENTATION DU MODELE


ORGANISATIONNEL DE DONNEES
Il s’avère que, quand les règles de recensements et
description des objets ont été bien observées le MOD
ne soit pas différent du Modèle conceptuel de Données
(MSC).
Il se remarque cependant que dans notre MCD il y a,
dans l’objet FACTURE, la propriété « Signature » qui ne
sera pas automatisée, raison qui nous pousse à la
supprimer de la base.
Ainsi, notre MOD sera différent du MCD parce que ne
portant plus la propriété « signature » supprimée. Et il
se présentera comme suit :

CLIENT
PRODUIT
# NumCli
# Codpro
Nomcli 1, 1,
Acheter Libprod
Postnomcl
PU
i 1,
Adrescli
Tél
1,

Retirer Reprendr
e
1,
FACTURE
1, AGENT
# NumFact
# Numag
Datetab 1, 1,
Etablir Nomag
Signature
Adresag
Sexe
Fonctag
Tél
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 59

II.1.3. QUANTIFICATION DE DONNEES


Cette opération va nous permettre d’avoir une
estimation sur la taille de la base de données. Elle
passe par les étapes suivantes : la présentation du
dictionnaire de données, la quantification des
multiplicités des cardinalités pour aboutir au calcul du
volume de la base.
II.1.3.1. LE DICTIONNAIRE DES PROPRIETES
Le dictionnaire de données de notre base est présenté
dans le tableau suivant ; lequel décrit les différents
objets recensés ainsi que leurs propriétés (taille et
type).

OBJET
N PROPRIE IDENTIFI TAIL TYP
° TES ANT LE E CLIE PRO FACT AGE
NT DUIT URE NT
0  Numéro #Numéro
1 client client Num
 Nom 5 Text X
client 30 e X
 Adresse 30 Text X
client 10 e X
 Téléphon Num
e
0  Codprod #codprod 5 Num X
2  Libprod 10 Text X
 PU 20 Num X
0  Numéro #Numéro 5 Num X
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 60

3 facture facture
10 Date X
 dateFact
5 Num X
 Qté
0  Numéro #Numéro
4 agent agent Num
 Nom Text
agent 4 e X
 Adresse 20 Text X
agent 30 e X
 Fonction 21 Text X
agent 1 e X
 Sexe 10 Text X
agent e
 Tél Num

VOLUME 35 20 20 81

REMARQUE :
 Le volume d’un objet, c’est la somme des tailles de
propriétés (35 caractères pour l’objet PRODUIT).
 La taille d’une propriété est estimée en fonction
des valeurs qu’elle est sensée contenir. Et, une
bonne estimation permettrait de prendre la valeur
la plus longue :
Exemple : la taille de la propriété Fonction agent a
été estimée à 21 caractères « Administrateur
gérant » en compte 21. Tandis que son sexe, 1
caractère parce que nous avons opté pour
l’utilisation d’un seul caractère pour indiquer le
sexe de l’agent (M pour Masculin et f pour féminin).
II.1.3.2. QUANTIFICATION DES MULTIPLICITES DES
CARDINALITES
A l’étape conceptuelle, les cardinalités maximales
étaient représentées par la lettre n ; elles n’étaient pas
chiffrées, donc imprécises. Il est donc question, à ce
niveau, de faire une estimation chiffrée de toutes les
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 61

cardinalités multiples des relations de notre base de


données.
Bien souvent, on recourt à l’arbitraire en attribuant une
certaine valeur par défaut à partir d’un taux de
participation qui est estimé à 95%.
 La cardinalité moyenne (MC) nous permet de
connaître le nombre moyen des occurrences d’une
entité participant à une relation ;
 Le taux de participation, nous permet de détecter
les effectifs ;
 La valeur modale, c’est la valeur (fréquence) la
plus élevée de participation d’une entité à une
relation.
a. Calculs des cardinalités moyennes (CM)
o Formule : CM = [(m+2(M)+N)/4]*P où P=M/N
o Légende :
m : Cardinalité minimale (0 exclu, c’est-à-dire
m ne peut jamais être 0).
M : Valeur modale
N : cardinalité maximale
P : taux de participation
o Illustration
Pour la relation AGENT_Etablir-FACTURE
Si l’entreprise compte dans son ensemble 17 agents
dont 3 facturiers. Et s’il n’y a qu’un seul modèle de
facture :
 Pour l’objet Agent : m= 1 ; N=17 ; M=3 et P=3/17
soit 0.176 environ 10% d’agents participent à la
relation Etablir.
N : C’est l’effectif total des agents de
l’entreprise soit 17

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 62

M : C’est l’effectif des agents qui établissent la


facture (les facturiers sont au nombre de 3)
P : C’est le taux de participation, soit N/M ou
3/17=0.176
On suppose donc, que sur un effectif de 17 agents
environs 18% établissent la facture
 Pour l’objet facture : m= 1 ; N=1 ; M= 1 et P=1/1
soit 1 environ 100% de facture participent à la
relation Etablir.

 Cardinalité moyenne
AGENT FACTU
T= T=
Etablir
81 20
M=3 M=1
P = 3/17 =0.17 P = 1/1 =1
CM = [(m+2(M) +N)/4*P CM = [(m+2(M) +N)/4*P
= [(1+2 (3) +17)/4*0.176 = [(1+2 (1) +1)/4*1
= [(1+6+17)/4*0.176 = [(1+2+1)/4*1
= 24/4*0.176 = 4/4*1
= 6*0.176 = 1*1
= 0,96 =1
 Supposons qu’il y a 750 clients et 600 types des
produits
CLIENT PRODU
T= T=
Achet
75 35
M= M=
750
P = 600/600 =1
CM Lepetit
Conçu et réalisé par l’Ingénieur = [(m+2(M)
MABIDI +N)/4*P
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
= [(1+2 (600)
+600)/4*1
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 63

P = 750/750 =1
CM = [(m+2(M) +N)/4*P
= [(1+2 (750) +750)/4*1
= [(1+1500+750)/4*1
= 2251/4
= 562,75
NB : Il faut en faire autant pour toutes les relations de la
base.
[Link] du volume des objets
Ce calcul nous permet de déterminer le volume
approximatif de données de la base afin de prévoir le
matériel dans lequel elle sera exploitée.

N
OBJETS OCCURRENCES TAILLE VOLUME
°
0 CLIENT
750 75 56250
1
0 PRODUIT
600 35 21000
2
0 FACTURE
1 20 20
3
0 AGENT
17 81 1377
4
VOLUME 78647
Légende
Vo : Volume de l’objet
VB : Volume de base
V : volume
CS : Coefficient de sécurité (CS=3)

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 64

OCC : Occurrence
T : Taille
Formule
 Volume de l’objet = Occurrence * taille (Ex : 56250
pour client) ;
 Volume de base = ∑volume des objets.
 Volume de base (VB) = 56250+21000+20+1377
VB = 78647 caractères
 Volume Total de la Base = Volume de la
Base*Coefficient de sécurité
VTB = VB*CS
VTB = 78647*3
= 235941 caractères
 En Octet, on aura 235941 octet, car 1 caractère =
1 octet ;
 En Kilo-octet, on aura 235941/1024 soit 230.41
Ko ; car 1 ko = 1024 octets.
II.2.1.4. DERIVATION DES MOD LOCAUX A PARTIR
DU MOD GLOBAL
La dérivation est une opération qui ne s’envisage que
quand la base de données conçue est d’une taille
importante et devra fonctionner dans plusieurs sites. Et
cela exige l’implémentation d’une structure en réseau
où on aura un serveur de base de données.
Etant donné que notre base ne tient compte qu’une
seule et petite application exploitable sur seul poste
(Facturation), et aussi, compte tenu de de sa taille
réduite (environ 230Kb), nous ne retenons qu’un seul
site organisationnel, pour l’exploitation de notre base
de données, lequel est conforme au MOD global.
Il se présente comme suit :
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 65

CLIENT
PRODUIT
# NumCli
# Codpro
Nomcli 1, 1,
Acheter Libprod
Postnomcl
PU
i 1,
Adrescli
Tél
1,

Retirer Reprendr
e
1,
FACTURE
1, AGENT
# NumFact
# Numag
Datetab 1, 1,
Etablir Nomag
Signature
Adresag
Sexe
Fonctag
Tél

II.2.1.5. PRISE EN COMPTE DE LA SECURITE DE


DONNEES
La base de données étant appelée, une fois
implémentée et mise en œuvre, à devenir un outil
communautaire accessible à plus d’un individu à partir
des différents postes, proches ou éloignés ; d’où, il y a
l’impérieux nécessité de penser à sa sécurisation.
Il est donc recommandé de prévoir un certain nombre
de mesures de sécurité devant servir à la protection
des données de la base. Ces mesures de sécurités sont
des restrictions et privilèges d’accès aux données de la
base du genre : Lecture, Création, Suppression et
Modification.
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 66

Autrement, certains utilisateurs auront un accès limité à


la lecture seule de données de la base, tandis que
d’autres auront en plus de cela la possibilité de
supprimer, modifier les données, etc.

CLIENT
PRODUIT
C
C
Acheter L
L
M
M
S
S

Retirer Reprendr
e
1,
FACTURE
AGENT

C
Etablir C
L
L
M
M
S
S

LEGENDE : C=Création, L=Lecture, M=Modification,


S=Suppression

Suivant les prévisions, la facture établie (supprimée) ne


sera pas modifiable de façon courante. Elle ne pourra
l’être que par des personnes appropriées ; le gérant par
exemple et l’administrateur de la base de données…

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 67

II.2.2. MODELE ORGANISATIONNEL DE


TRAITEMENT
Le modèle organisationnel des traitements (MOD) est
une représentation de l’activité de l’organisation étudié
qui prend en compte :
 La présentation des traitements entre l’homme et
la machine ;
 La période de déroulement de chaque tache ;
 Répartition de la responsabilité de ces traitements
(taches) au niveau des microstructures : services,
départements, divisions, poste de travail, bureaux,

Le modèle organisation de traitement consiste à partir
du MCT à définir les règles de passage afin de présenter
un MOT qui tiendra compte des procédures
fonctionnelles du processus défini.
Le travail du concepteur à ce niveau est d’organiser les
opérations décrivant le MCT. A cela, les réponses aux
questions ci-après sont nécessaires afin de rendre
possible cette organisation :
 Qui ? cette question nous permet de connaitre qui
exécute la tâche ? (c’est-à-dire, il faut déterminer
le degré d’automatisation).
o MT : tâche manuelle ; exécutée par l’homme ;
o TA : tâche automatique (exécutée par la
machine) ;

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 68

o TI : TR : tâche interactive ou tâche


conversationnelle (exécutée à la foi par
l’homme et à la machine).
 Où ? cette question détermine le poste de travail
s’effectuera la tâche ;
 Quand ? pour connaître la période de la tâche.
II.2.2.1. CONCEPTS ET FORMALISME
Le formalisme est le même que celui utilisé dans le
Modèle Conceptuel de Traitement.
Néanmoins, l’introduction et la précision de différentes
réponses aux questions ci-haut (Quand, Où, qui) vont
nous permettre à différencier certains concepts utilisés,
tel que :
 Le processus devient la « procédure
fonctionnelle » ;
 L’opération devient la « tâche » et l’ensemble de
deux ou plusieurs tâches s’effectuant dans un
même poste au même moment est appelé
« phase ».
 QUELQUES CONCEPTS
 Une tâche : ensemble d’actions exécutées de
manière interrompue ;
 Phase : est un ensemble de deux ou plusieurs
tâches s’effectuant dans un même poste de travail
au même moment ;
 Procédure fonctionnelle : c’est un ensemble des
tâches exécutées de façon interrompue et avec le
même type de traitement.
II.2.2.2. Passage du MCT au MOT
Ce passage se fait en réunissant les trois conditions
suivantes :

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 69

1)Appliquer au MCT les réponses trouvées aux


questions Qui ? Quand ? et Où ?
2)Ajouter pour tâche traitement ce qui suit :
Le délai de réponse (réponse à temps réel ou à
temps différé) ;
Le mode de traitement (tâche manuelle,
automatique ; traitement unitaire ou
traitement pat lot).
3)La transformation des vocabulaires suivants :
Opération devient Tâche
Processus devient Procédure
Chaque opération du MCT est à ce niveau subdivisé en
procédures fonctionnelles.
II.2.2.3. PRESENTATION DU MOT
Cette présentation est une forme détaillée des
opérations du MCT puis que l’organisation interne de
l’entreprise est ici prise en compte.
La présentation du MOT équivaut en quelque sorte en
un « zoom-avant » du MCT.
Lors de l’élaboration du MOT il est nécessaire de tenir
compte des principes :
Toute variation au niveau du « Qui ? », du
« Quand ? » et du « Où ? » constituera une
interrogation.
En résumé, le MOT est une représentation détaillée et
très concrète. Ainsi, les symboles graphiques utilisés
peuvent être influencés par le contexte.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 70

Cela étant, notre MOT se présentera comme suit :


PERIO NATU
PROCEDURE FONCTIONNELLE POSTE
DE RE
Heure de Expressio
service ET
ETABLISSEMENT
8H00
Expression commande FACTUR
A TM
Audition de la ATION
15H00
commande
TOUJOURS
Facture
établie
Facture Argent
établie
ET
PAIEMENT FACTURE
8H00
A Remise argent CAISSE TM
15H00 Vérification fonds +
Calculs
TOUJOURS
Facture
payée
Facture
payée

8H00 ENREGISTREMENT
A EcritureFACTURE
sur cahier de TM
15H00 caisse CAISSE
TOUJOURS
Facture
enregistré
e

8H00 Facture LIVRAIS TM


Produits ON
A payée
disponibles
15H00 ET
LIVRAISON PRODUITS
Sélection produits
TOUJOURS
Facture
enregistré
e
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 71

II.3.2. CONCEPTION D’UN SYSTEME


D’INFORMATION INFORMATISE (SII)
ETAPE 3 : ETAPE LOGIQUE

La conception du système d’information organisé nous


a permis de décrire les données mémorisées et
échangées ainsi que les acteurs, les traitements
appliqués sur les données mémorisées.
L’étape logique est donc une étape intermédiaire entre
la conception organisationnelle et l’étape de la
réalisation du système d’information informatisé qui
vise à se rapprocher des traitements près du système
informatique, c’est-à-dire des matériels.
Elle est insuffisante pour opérer le passage à
informatiser, il est donc indispensable maintenant de se
livrer à un nouveau travail c’est-à-dire de la conception
du système d’information informatisé de traduction
destinée à nous rapprocher de l’outil de traitement des
informations qui est l’ordinateur.
A ce stade précis, nous passerons en revue l’étape
logique et l’étape physique.
L’étape logique est une étape intermédiaire ente la
conception organisationnelle et l’étape de la réalisation
de l’application du système d’information. Il a pour but
d’organiser les données en fonction de SGBD choisi ;
car les données du MOD ne sont pas utilisables le SGBD
à leur état brut. Raison pour laquelle, nous devons les
apprêter.
Signalons que nous distinguons plusieurs modèles de
SGBD ; nous citons : le Modèle hiérarchique, modèle
réseau, modèle objet et le modèle relationnel.
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 72

[Link] Modèle hiérarchique : concerne les bases de


données qui reposent sur le concept « parent-
enfant » et permet un meilleur.

Editeur

Acteur Bibliothèq

Inventai Ordre

Titre
[Link] modèle réseau : c’est le résultat de
l’amélioration du modèle hiérarchique, ici les
entités parents peuvent se départager les données
enfants il permet de représenter le partage d’objet
ainsi que les liens cyclique entre les objets.
Editeur

Acteur Bibliothèq

Sujet Inventai Ordre

c. Le modèle relationnel : ce modèle, les données


sont représentées sous formes des tables ou
relations. Sa représentation est sous forme des
tables et offre un accès rapide aux données et
permet une meilleure implémentation de l’intégrité
de données.
Table éditeur
Col1 col 2 - coln

Table Auteur Table Titre Table Editeur


Col1 Col - Coln Col1 Col - Coln Col1 Col 2 - Coln

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 73

2 2

Table Auteur
Col
Col1 - Coln
2

[Link]èle orienté objet (BDOO) : les objets sont


représentés sous forme d’objet des objets
possèdes des propriétés bien définies, modifiable
son implémentation
Déclaration de la peut être illustrée.
Déclaration de la
BDD à l’aide de BDD à l’aide de

Déclaration de la
Déclaration de la BDD à l’aide de
BDD à l’aide de
Exécutable de
l’application

BD Interaction
Utilisati
on finale

[Link] LOGIQUE DE DONNEES


3.1.1. LES PRINCIPES ET REGLES DE PASSAGE DE MOD
AU MLD
Ce passage s’effectue à deux niveaux :
Passage sur les objets
Passage sur les relations.
Autrement dit, on va appliquer les règles de passage au
Modèle Organisationnel de Données présenté ci-haut
pour arriver à avoir le Modèle logique de Données Brut
(MLD brut).
[Link]. REGLES DE PASSAGE SUR LES OBJETS
Il y a changement de la nomenclature :
Objets deviennent tables ;
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 74

Les identifiants deviennent des clés primaires ;


La clé faisant référence d’une table dans une
autre devient la clé secondaire ou la clé
étrangère ;
Plusieurs clés étrangères dans une table
deviennent clé concaténée ;
La procédure fonctionnelle devient la procédure
logique.
[Link]. REGLES DE PASSAGE SUR LES RELATIONS
Les relations dans leur sens conceptuel, organisationnel
et schématique subissent plusieurs traitements.
 1er cas : LA RELATION DU TYPE « PERE-FILS »
La relation disparait mais la sémantique
reste, l’objet père cède sa clé à l’objet fils
laquelle devient pour celui-ci, une clé
étrangère. L’objet fils pointe l’objet père de
qui il a hérité la clé
 2ème cas : LA RELATION DU TYPE « PERE-PERE »
ou autre que du type père-fils (1,n-1,n) ; la
relation se transforme à une table de lien. Sa
clé primaire une clé composée.
 3ème cas : LA RELATION DU TYPE « FANTOME »,
elle constitue un cas particulier du type père-fils
La relation est appelée à disparaitre ! Merise
recourt au bon sens du concepteur qui a la
latitude de choisir entre les deux objets
lequel peut être considéré comme fils ou
père puis d’appliquer la règle comme s’il y
avait en présence une relation de type
« Père-fils ».

3.1.2. PRESENTATION DU MODELE LOGIQUE DE


DONNEES
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 75

Après application des différentes règles de passage


évoquées ci-haut, notre MLD brut se présente comme
suit :

CLIENT
PRODUIT
NumCli Codpro
Nomcli # NumCli
Postnomcl # Numfact
i Libprod
Adrescli PU

FACTURE
AGENT
NumFact
Numag
# NumCli
Nomag
# Numag
Adresag
Datetab
Sexe
Fonctag
Tél

NOTE : par convention, pour arriver à bien les


différencier, dans la présentation du modèle Logique de
Données, les clés primaires sont soulignées,
tandis que les clés hérités demeurent précédées
par les signes dièses (#).
3.1.3. PASSAGE DU MLD BRUT AU MLD VALIDE
[Link]. REGLES DE PASSAGE
A ce niveau, le passage du modèle logique de données
brutes au modèle logique de données valides se repose

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 76

sur deux règles principales à savoir : règles de


vérification (RV) et les règles de normalisation (RN).
1. Règles de vérification
 RV1 : la suppression de propriétés répétitives ou
sans signification ;
 RV2 : Les objets doivent dépendre pleinement de la
relation ;
 RV3 : les respects des règles de gestion ;
 RV4 : Chaque objet doit avoir un identifiant.
2. Règles de normalisation
 RN1 : Chaque propriété doit être non
décomposable, c’est-à-dire doit être comme un
tout non subdivisible ;
 RN2 : La dépendance pleine des propriétés à
l’identifiant c’est-à-dire si la clé change, les
propriétés doivent impérativement changer aussi.
 RN3 : La non transitivité des propriétés c’est-à-
dire les attributs d’une table ne doivent pas
dépendre de la clé via un attribut non clé.
Remarque : Dans l’esprit de la première règle de
normalisation (RN1), l’attribut « Adresse », doit
devenir une table parce qu’il est en principe
décomposable (Commune, Quartier, Rue, N°). Mais pour
simplifier les choses, nous avons jugé bon de lui
attribuer une seule valeur non décomposable (par
exemple Kikwit2, Plateau, Ville basse, etc.).

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 77

[Link]. PRESENTATION DU MLD VALIDE

CLIENT
PRODUIT
NumCli Codpro
Nomcli # NumCli
Postnomcl # Numfact
i Libprod
Adrescli PU

AGENT
Numag
FACTURE
Nomag
NumFact Adresag
# NumCli Sexe
# Numag Fonctag
Datetab Tél
Tél

3.1.4. LE SCHEMA RELATIONNEL


1. Table [#NumCli, num(5) ; Nomcli,
CLIENT : etxte(30) ; Adrescli, texte(25) ; Tél,
num(10)].
[Link] [# Codprod, num(5) ; # Numcli,
PRODUIT : num(5) ; # Numfact, num(5) ;
Libprod, texte(25) ; Prix_Unit,
num(8)].
3. Table [# Numfact, num(5) ; # Numcli,
FACTURE num(5) ; # Numag, num(3) ;
datetab, date(10)].
[Link] [# Numag, num(3) ; Nomag,
AGENT texte(25) ; adresse, texte(25) ;
Sexag, texte(1) ; Fonctag,
texte(10) ; télag, num(10)].

3.1.5. CALCUL DU VOLUME DE LA BASE DE


DONNEES
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 78

Ce calcul, fait à ce niveau n’est pas à être considéré


comme une répétition inutile, car il est évident que la
base de données que nous avons conçu venait de subir
certaines modifications à l’étape logique : certaines
tables sont nées et d’autres ont sont disparues ou ont
subies d’importants changement quant au passage des
clés. D’où, la nécessité de réévaluer le volume réel de
notre base de données.
[Link]. CALCUL DU VOLUME DES TABLES
N OCCURRE
TABLES TAILLES VOLUME
° NCE
0 CLIENT
70 750 52500
1
0 PRODUIT
48 600 28800
2
0 FACTURE
23 1 23
3
0 AGENT
74 17 1258
4
TOTAL 82581
FORMULE :
 Volume de la Table (VT) = Taille *Occurrence
 Volume de la base (VB) = Somme de volume des
tables
 Volume Total de tables (VTT) = Volume de Base
*Coefficient de sécurité.
NB : le volume de Base (VB) étant de 82581
caractères ; le Volume Total de Tables (VTT) sera égale
à 82581*3 = 247743 caractères.
 En octet, le volume théorique de la base sera
247743 Octets, car 1 caractère = 1 octet ;
 En Kilo-Octets, nous aurons : 247743/1024 =
241.9 Ko
[Link]. CALCUL DU VOLUME DES INDEX
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 79

N INDEX TAILLE OCCURRE VOLUM


TABLES
° S NCE E
0 CLIENT Numéro
5 750 3750
1 client
PRODUIT Code
5 600 3000
produit
0 Numéro
5 600 3000
2 client
Numéro
5 600 3000
facture
FACTUR Numéro
5 1 5
E facture
0 Numéro
5 1 5
3 client
Numéro
5 1 5
agent
0 AGENT Numéro
5 17 51
4 agent
TOTAL 12816
FORMULE :
o Volume de l’index (VI) = Taille *occurrence
o Volume total des index (VTI) = ∑VI soient 12816
caractères
[Link]. CALCUL DU VOLUME GLOBAL DE LA BASE
o Volume Total de la Base de Données (VTTBD) =
VTT+VTI
VTBD = 247743 + 12816
= 260559 caractères ou 260559 Octets ; (car 1
caractère = 1 Octet)
o En Kilo-Octet : 260559/1024 = 254.5 Ko
La taille réelle de notre base de données est donc
de 254.5 Kilot-Octet.
3.2. MODELE LOGIQUE DE TRAITEMENT (MLT)
L’étape précédente de traitement (MOT) s’est
appesantie sur une vision externe des moyens que le

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 80

système de gestion en étude peut mettre en œuvre


pour l’informatisation de son système d’information.
Cependant, l’étape présente se préoccupe d’une vision
interne des moyens que l’informaticien utilisera pour
construire le logiciel correspondant aux activités
informatiques définies dans le Modèle Organisation de
Traitement (MOT).
3.2.1. DEFINITION DES CONCEPTS DE BASE
 Unité Logique de traitement (ULT) : est une
portion des tâches exécuté dans un seul poste ;
 Procédure Logique : est un ensemble des ULT ;
 Machine Logique : ensemble de ressources
informatiques capables d’exécuter les traitements
informatiques.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 81

3.2.2. PRESENTATION DU MLT


DEBUT DU

BOITE DE
Mot de passe

Conti Quitt

ECRAN D’ACCEUIL
X X
LOGO DE
L’APPLICATION
Conti Quitt

MENU PRINCIPAL
X X
SAISIE ET MISE
EDITION ETAT
Quitt

MENU EDITION DES MENU SAISIE ET MISE A


ETATS X JOUR X
Liste de Grille CLIENT PRODUIT
clients tarifaire
Rapport des Etat de AGENT FACTURE
ventes paie
Retour au Fermer Retour au Fermer
Menu Menu

ECRAN CLIENT SAISIE PRODUIT


X X
Table
Enregis Suivant Suivant Enregis Suivant Suivant
produi
t
trer trer
Annule Fermer Suppri Annule Fermer Suppri Table
r mer r mer produi
t
SAISIE FACTURE SAISIE AGENT
X X
Table
Enregis Suivant Suivant Enregis Suivant Suivant
produi
t
trer trer
Annule Fermer Suppri Annule Fermer Suppri Table
r mer r mer produi
t
FIN DU
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 82

II.3.2.3. LOGIQUE DE DIALOGUE


La logique de dialogue homme-machine relative à
l’application que nous développer se fera suivant le
schéma ci-après :
HOMME MACHINE OBSERVATION

Affichage Logo de
Lancement de Affichage du Logo : l’application « Logiciel
de gestion de la
LOGICIEL DE
facturation des
GESTION DE LA
clients »
FACTURATION DES Introduction du mot de
passe
Introduction du Mot de
1. Si le mot de passe
est invalide,
Recherche l’Affichage du
message : « Mot de
passe est incorrect,
Menu principal de veuillez
l’application recommencer »
2. Après deux échecs,
CHOIX retour au Logo
Menu consultation principal
5 4 3 2 1
3. Si le mot de passe
Menu Saisie est valide, Affichage
du menu principal
Menu Mise à jour Choix de Menus
1. Affichage menu
Menu Edition
consultation :
appuyez sur 1 au
menu principal
Quitter 2. Affichage menu
saisie : appuyez sur
2
3. Affichage menu mise
à jour
4. Affichage du menu
Edition
5. Sortie de
l’Application : retour
au logo de
l’Application

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 83

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 84

3.2.3. DESCRIPTION DES UNITES LOGIQUES DE


TRAITEMENT
1. ULT1 : BOITE DE CONNEXION
BOITE DE CONNEXION

Mot de passe

OK

2. ULT2 : ECRAN D’ACCEUIL


ECRAN D’ACCUEIL
X

LOGO DE
L’APPLICATION

Continuer Quitter

3. ULT3 : MENU PRINCIPAL


ECRAN D’ACCUEIL

MENU : SAISIE ET MISE A JOUR DE


TABLES
MENU : EDITION DES ETATS EN
SORTIE
FERMER

4. ULT4 : MENU SAISIE ET MISE A JOUR


MENU : SAISIE ET MISE EN JOUR

Table Table

Table Table AGENT

FERMER
Conçu RETOUR AU
et réalisé par l’Ingénieur MENU
Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 85

5. ULT5 : MENU EDITION DES ETATS


MENU : EDITION DES ETATS

Grille tarifaire Liste des clients

Rapport des Répertoire des

FERMER RETOUR AU MENU

6. ULT5 : SAISIE CLIENT


SAISIE – CLIENT

NUMERO
NOM CLIENT
NOM CLIENT
ADRESSE
TELEPHONE

ENREGISTR SUIVANT PRECEDEN

SUPPRIMER FERMER ANNULER

7. ULT6 : SAISIE PRODUIT


SAISIE - PRODUIT

CODE PRODUIT
NUMERO
NUMERO
LIBELLEPRODU
PRIX

ENREGISTR SUIVANT PRECEDEN


Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link]
SUPPRIMER FERMER – MicroTech Books]
ANNULER
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 86

8.ULT8 : SAISIE FACTURE


SAISIE - FACTURE

NUMERO FACT
NUMERO
NUMERO
DATE

ENREGISTR SUIVANT PRECEDEN

SUPPRIMER FERMER ANNULER

9.ULT9 : SAISIE AGENT


SAISIE – AGENT

NUMERO
NOM AGENT
ADRESSE AG
SEXE AGENT
FONCTION
TELEPHONE

ENREGISTR SUIVANT PRECEDEN

SUPPRIMER FERMER ANNULER

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 87

ETAPE 4 : ETAPE PHYSIQUE

L’étape physique est celle qui nous donne d’un côté la


structure de la base de données et de l’autre,
l’arborescence de tous les traitements sous un outil de
programmation adaptée.
Le niveau physique : perception technique de
l’organisation des données. On décrit à ce niveau un
ensemble d’objets informatiques.
Et c’est ici que le logiciel de développement ainsi que le
type de matériel qui sera utilisé sont choisis.
II.4.1. MODELE PHYSIQUE DE DONNEES (MPD)
Le Modèle Physique est étroite lié au choix
technologique plus précisément du point de vu logiciel.
Dans cette étude, les problèmes liés à l’organisation
doivent susciter particulièrement attention par le fait
qu’elles constituent l’aboutissement de toute la
démarche technique précédent immédiatement la
production proprement dite de la solution retenue pour
la réalisation du niveau système d’information
informatisée. La finalité est de ne créer rien d’autre que
la traduction du modèle logique de données (MLDR) ou
Valide.
II.4.1.1. PASSAGE DU MLD AU MPD
Le passage du MLD relationnel au MPD associé à un
SGBD ne présente pas de difficultés majeures. Il est
question de présenter la structure de la base de
données par des requêtes en tirant profit un maximum
de la finalité offerte par le système de gestion de base
de données en matière d’intégrité. Le vocabulaire ci-
dessous sont important utiliser lors de passage de MLD
au MPD.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 88

 Tables deviennent des fichiers ;


 Les attributs deviennent des champs ;
 Les clés primaires deviennent les index ou clés
d’accès aux données.
II.4.1.2. PRESENTATION DU MPD
Cette présentation se fait en rapport avec le système
de gestion de base de données (SGBD) choisi.

1. Fichier CLIENT
N Taill descriptio
Nom champ Type
° e n
1 Numéro client Num 5 Clé primaire
Nom client Text
2 30
e
Adresse client Text
3 25
e
4 Téléphone Num 10

2. Fichier PRODUIT
N Taill descriptio
Nom champ Type
° e n
1 Code produit Num 5 Clé primaire
Numéro client Text Clé
2 30
e étrangère
Numéro facture Text Clé
3 25
e étrangère
4 Libellé produit Num 10
5 Prix unitaire Num 8

3. Fichier FACTURE

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 89

Taill descriptio
N° Nom champ Type
e n
1 Numéro facture Num 5 Clé primaire
Numéro client Num Clé
2 5
secondaire
Numéro agent Num Clé
3 3
secondaire
Date Date
4 10
d’établissement

4. Fichier AGENT
N Taill descriptio
Nom champ Type
° e n
1 Numéro agent Num 5 Clé primaire
Nom agent Text
2 25
e
Adresse agent Text
3 25
e
Sexe agent Text
4 1
e
Fonction agent Text
5 10
e
6 Téléphone agent Num 10

II.4.2. MODELE PHYSIQUE DE TRAITEMENT (MPT)


Ce modèle représente la solution technique de
construction logique, c’est-à-dire l’ensemble de
programmes informatiques du système d’information.
Il convient cependant de signaler que Merise n’a pas
prévu une modélisation physique, sur base du MLT.
Mais nous pouvons présenter l’arborescence de
différents traitements qui exploiteront notre base de
données. Ce passage consiste à présenter la logique du
logiciel telle que conçue au niveau précédent sous la
forme d’un outil de programmation de son choix.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 90

 PRESENTATION DU MODELE PHYSIQUE DE


TRAITEMENT (MPT)
LOGO
CONTI
NUER

BOITE DE CONNEXION
CONTINUER QUITTER

MENU PRINCIPAL
CHOIX DU MENU
OUVRIR MENU QUITTER

BOUTON OUVRIR
CHOIX DU MENU
FICHIE
R MISE
JOURA EDITIO
N

FICHIER MISE A JOUR

CREATIO
N CHARGEM
ENT AJOUTE
R SUPPRIME
R JOUR MODIFIE
R

Grille Registre Rapport


tarifaire des de
BASE DE clients ventes
DONNEE

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 91

CHAPITRE TROISIEME :
CREATION DES APPLICATIONS ACCESS®
SOMMAIRE
III.1. Les tables
III.1.1. Définition d’une base de
données
III.1.2. Création de la structure d’une
table
III.2. Les requêtes
III.2.1. Création d’une requête
III.2.2. Critères des filtres
III.3. Les formulaires
III.3.1. Création d’un formulaire
dépendant
III.3.2. Création d’un formulaire
indépendant
III.4. Les Etats

Microsoft Access® est un programme de gestion de


base de données relationnelle (SGBD). Il offre un
ensemble d’outils permettant de saisir, de mettre à
jour, de manipuler, d’interroger et d’imprimer des
données.
Traditionnellement le terme base de données désigne
simplement une ou plusieurs tables, éventuellement
reliées entre elles. Access étend donc la signification de
cette expression.
Quand on gère une base de données avec le logiciel
Access, on utilise plusieurs types d’objets.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 92

 Les tables, qui enregistrent l’ensemble des


données. En général, les données sont mémorisées
dans plusieurs tables portant à chaque fois sur un
sujet unique. Dans un commerce, il y aura une
table pour les données des clients, une pour les
données des articles, une pour les informations des
commandes, une pour les données des
fournisseurs,…
Dans une école, il y aura une table pour les
données des élèves, une pour les données des
enseignants, une pour les informations concernant
les plans d’étude,…
 Les requêtes, qui permettent de rechercher,
d’analyser ou de trier les informations contenues
dans les tables dans l’ordre alphabétique ou selon
un ou des critères donnés. Une requête permet de
sélectionner tous les étudiants habitants un village,
…, d’afficher tous les élèves ayant une moyenne
générale supérieure à 5,…
 Les formulaires, qui servent à afficher les
informations à l’écran, à les saisir, à les modifier,…
selon un certain type de représentation.
 Les états, qui offrent la possibilité d’imprimer les
informations contenues dans les tables selon une
certaine présentation (liste de classe, facture,…).
 Les pages, qui permettent de créer une interface
pour gérer les données au travers d’un réseau
intranet ou internet.
 Les macros, qui permettent d’automatiser une ou
plusieurs actions, sans recourir à la
programmation.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 93

 Les modules, qui permettent d’écrire des


programmes utilisant des instructions Visual Basic.

Le logiciel Access est appelé un Système de Gestion


de Base de données (SGBD) car il permet d’établir
des relations entre les données de plusieurs tables.
Pour un commerce, toutes les données des clients
(noms, adresses,…) sont mémorisées dans une table
avec pour chaque client un numéro de code. Dans la
table contenant les différentes commandes,
l’inscription du code du client permettra d’établir un
lien avec les données personnelles du client. Les
données d’une facture pour un client seront prises à
la fois dans la table des commandes et dans la tables
des clients.
Les liens établis entre les tables permettent d’éviter
d’introduire des informations à double et les risques
d’erreurs.

 LE DEMARRAGE D’ACCESS
Démarche :
1. Lancez le logiciel Access à partir du groupe Microsoft
Office.
2. Dans la liste déroulante du menu Fichier,
sélectionnez l’option « Ouvrir » pour une base de
données existante ou « Nouvelle base de
données… » pour créer une nouvelle base de
données dans un nouveau fichier.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 94

 LA CREATION D’UNE NOUVELLE BASE DE


DONNEES
Démarche :
1. Au contraire des logiciel Word ou Excel, il faut
d’abord créer le nom du document avant de pouvoir
y insérer son contenu.
Sélectionnez l’option « Base de données vide »

2. Donnez un nom à votre fichier (base de données)


dans le volet droit de la fenêtre affichée puis cliquer
sur le bouton Créer

II.1. LES TABLES


III.1.1. LA DEFINITION D’UNE TABLE

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 95

La table est l’objet fondamental qui permet de


mémoriser les informations d’une base de données au
fur et à mesure de leur saisie (temps réel).
Une table est un ensemble de données structurées.
Cette structure repose sur un élément fondamental : le
champ.
Chaque champ d’une table caractérise un
renseignement (par exemple, le champ Nomabonné
correspondant au nom d’une personne, le champ
Adressabonné correspond au lieu de résidence de la
personne,…).
L’ensemble des informations contenues dans les
champs constitue un enregistrement.
Par exemple, dans une table correspondant au
répertoire des numéros de téléphone, chaque
enregistrement contient les informations détaillées de
chaque abonné : nom, prénom, numéro de téléphone,
adresse,…).
Tous les enregistrements d’une table ont les mêmes
renseignements (même si des champs peuvent rester
vides).
L’ensemble des données est représenté sous la forme
d’une grille constituée de colonnes (les champs) et de
lignes (les enregistrements).

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 96

I.1.2. LA CREATION DE LA STRUCTURE D’UNE


TABLE
Démarche :
 Activer le ruban CREER
 Cliquer sur le bouton de fermeture de la fenêtre
pour la fermer

Bouton de
fermeture

 Vous aurez le résultat suivant


Fenêtre est vide
Bouton création
des tables

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 97

 Vous accédez directement à la fenêtre qui vous


permet de définir les noms des champs, de
sélectionner leur type de données, d’insérer une
description et de leur donner des propriétés.

Comme la figure le montre, chaque ligne contient les


caractéristiques d’un champ :

 Précisez l’identifiant, en cliquant sur le champ


« Numéro client » puis sur le bouton portant l’image
en forme d’une clé.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 98

En principe, c’est ce champ marqué de clé au regard


qui doit permettre d’identifier chaque enregistrement
de façon unique : il s’agit de la clé primaire.
Par exemple, le numéro d’un client ne doit concerner
qu’une personne…
Pour insérer la clef, il faut se positionner sur le 1 er

champ (en général) et cliquer sur le bouton


 Enfin enregistrer la table dont la structure vient
d’être créée en cliquant sur Enregistrer puis sur la
boite de dialogue qui s’affiche, lui attribuer un nom.

Le type de donnée (qui sera mémorisé dans le


champ). La liste déroulante présente les différents
types de champs générés par Access :
 Texte : la valeur entrée correspond à des
caractères alphabétiques (lettres et/ou
chiffres) ; la longueur est limitée à 255
caractères.
 Mémo : caractères alphanumériques ; la
longueur de ce type est limitée à 64000
caractères. Convient pour les remarques,
commentaires,…
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 99

 Numérique : valeur numérique ; le type de ce


champ peut être entier, entier long, réel simple
ou réel double.
 Date/Heure : date ou heure. Access vérifie
l’exactitude des dates introduites.
 Monétaire : valeur numérique avec l’indication
d’un symbole monétaire …
 NuméroAuto : valeur incrémentée
automatiquement lors de la saisie d’un nouvel
enregistrement.
 Oui/Nom : utilisé pour les valeurs ne pouvant
prendre que 2 valeurs ; oui ou non, vrai ou
faux ; -1 ou 0.
 Objet OLE : ce type permet d’insérer des objets
issus d’autres applications "Windows", images,

La description (facultative) permet de renseigner
l’utilisateur sur la nature du contenu du champ.
Les propriétés du champ dépendent du type de
données. Les propriétés par défaut peuvent être
modifiées.
Sont souvent facultatives, cependant elles permettent
de mieux gérer l’introduction des données et la
« taille » de la base de données.
L’onglet « Général » permet d’indiquer les
propriétés/caractéristiques d’un champ.
o « Taille du champ » permet de réduire le
« volume » de la table. La valeur par défaut est de
50 caractères pour le type texte et entier long pour
le type numérique.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 100

o « Format » permet de modifier l’apparence du


contenu d’un champ.
o « Masquer de saisie » aide l’utilisateur à rédiger
correctement le contenu des champs.
Par exemple, pour un numéro de téléphone le
formation est\(aaa)aaa\aa\aa
o La « valeur par défaut » est automatiquement prise
en compte lors de la création d’un nouvel
enregistrement.
o « Valide si » permet de créer une règle de
validation.
o « Null interdit » indique qu’un champ doit
obligatoirement contenir une information.
L’onglet « Liste de choix » est utilisé pour créer une
liste de valeurs afin de faciliter l’introduction des
données de la table.
 Procédure/A l’aide de l’assistant : Prenons
l’exemple du champ sexe de la table agent qui ne
doit avoir que deux valeurs « M et F ». on veut
faire de ce champ une liste déroulante de choix :
Pour ce champ, choisir comme type
« Assistant liste de choix ».
Dans la boite de dialogue qui s’affiche, cocher
l’option « je taperai les valeurs souhaitées »
puis cliquer sur Suivant
Dans cette boite de dialogue qui s’affiche,
cocher l’option « limiter à la liste » puis
cliquer sur Suivant

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 101

III.1.2.1. L’ENREGISTREMENT DE LA STRUCTURE


Pour enregistrer la structure d’une table, vous pouvez
double-cliquer dans la case système et donner un nom
à votre table ou utiliser la rubrique Enregistrer sous…
du menu Ficher.
III.1.2.2. LA SAISIE DES INFORMATIONS
Quand la structure de la table est terminée, le bouton
ouvrir vous permet d’activer une fenêtre dans
laquelle vous

Pouvez introduire les données.


La saisie des données et la modification de la longueur
d’une colonne se fait simplement comme dans un
tableau Excel. Les données sont introduites dans les
différentes cellules et validées en tapant sur la touche
entrée ou sur une flèche de déplacement ou sur la
touche tabulation…

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 102

Attention lors de l’introduction des données, il est


nécessaire de veiller au format des champs :
 La valeur d’un champ de type NuméroAuto ne peut
pas être saisie puisque le numéro correspondant
est automatiquement augmenté de 1 par Access.
 Les dates sont introduites selon le format 21/12/05
Les données apparaissent sous la forme d’un tableau.

Remarque :
 Pour ajouter un nouvel enregistrement à la fin
d’une table, vous pouvez figure ici cliquer sur le
bouton de la barre d’outils. Le curseur se
positionne dans le premier champ du nouvel
enregistrement.
 Pour revenir à la structure de la table (modèle
création), vous pouvez cliquer sur le bouton afin de
visualiser la structure de la table, d’ajouter un
champ ou de modifier les propriétés d’un champ, …
Les enregistrements sont affichés dans l’ordre de leur
saisie. L’affichage des informations sera modifié par
l’utilisateur des requêtes et/ou des formulaires.
III.1.2.3. LA CONSULTATION/SELECTION D’UN
ENREGISTREMENT

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 103

Les boutons situés dans le coin inférieur gauche de la


fenêtre vous permettent d’accéder facilement aux
enregistrements :

Pour insérer un nouvel


L’enregistrement
Dernier enregistrement
Enregistrement suivant
Enregistrement précédant

En tapant son numéro, vous pouvez accéder


directement à un enregistrement.
III.1.2.4. LA SUPPRESSION D’UN ENREGISTREMENT
Il faut sélectionner l’enregistrement à supprimer et
presser sur la touche Delete. Attention, cette
manipulation ne peut pas être annulée !!!

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 104

Quand le champ de la clé primaire est de type


NuméroAuto, la valeur correspondant à
l’enregistrement effacé ne sera plus utilisée. Il peut y
avoir ainsi des « sauts » dans la numérotation.
III.2. LES REQUETES
Une requête sert à exploiter les données contenues
dans les tables. Les requêtes vont servir à afficher
uniquement certaines données contenues dans les
tables selon certains critères. Elles peuvent aussi faire
des calculs sur les données, ainsi que créer des sources
de données pour les formulaires, les états ou même
d’autres requêtes (on peut faire une requête sur le
résultat d’une autre requête).
Une requête est la formulation de critères de sélection
n d’enregistrements d’une ou plusieurs tables. On peut
par exemple extraire les étudiants par option… une
requête porte automatiquement sur les données
actuelle d’une ou plusieurs tables concernées.
Access extrait de ces tables les enregistrements qui
répondent aux critères et les affiche.
On distingue deux (2) types de requêtes, les requêtes
« sélection » qui permettent de lire des informations
contenues dans des tables et les requêtes « action »
qui permettent d’agir (effacer, insérer, modifier…) sur le
contenu des tables. Dans le cadre de ce cours, nous
nous concentrons sur les requêtes « sélection ».
Une requête « sélection » permet, entre autres, de
classer les informations dans l’ordre alphabétique d’un
ou plusieurs champs, de rechercher une donnée selon
un ou plusieurs critères de sélection, d’effectuer des

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 105

calculs, de faire des enregistrements selon des critères,


etc.
Le résultat d’une requête peut servir de source pour un
formulaire (présentation des données des champs à
l’écran), pour un état (impression) ou même pour une
nouvelle requête.
Une requête correspond à des ordres de
programmation enregistrés au format SQL (Structured
Query Language). Les ordres d’une requête peuvent
être mémorisés et exécutés à tout moment. A chaque
exécution de la requête l’ensemble des données de
table est analysé avant d’en afficher le résultat.
III.2.1. LA CREATION D’UNE REQUETE
Dans la fenêtre principale d’Access, cliquez sur l’onglet
« Créer », puis sur le bouton « Création de requête ».

Nous voulons créer les requêtes par nous-même, nous


cliquons donc sur Mode Création, puis, sur Ok.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 106

 Cliquer tour à tour sur chaque table puis sur


ajouter, et on obtient :

Access nous affiche la liste des tables de la base. Nous


choisissons ici les tables sur lesquelles, vont porter la
requête. Nous allons prendre pour exemple la
requête « liste des clients habitant Plateau ».
La requête va donc porter sur la table « Etudiant », on
la sélectionne, et on clique sur "Ajouter", comme il y a
aucune autre table à ajouter, on clique sur "Fermer".

Table

Dans la grille d’interrogation on sélectionne les champs


qu’on désir voir apparaître dans l’affichage de la

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 107

requête ou qu’on utilisera pour classer, filtrer les


enregistrements.
On définisse éventuellement :
 Les tris (ordre croissant, décroissant) ;
 Les critères de filtre (uniquement les
enregistrements d’un tel pays ou d’une telle ville) ;
 Les formules de calcul ;
 Une propriété pour la requête ou pour des champs
affichés,
 Les regroupements.
 Pour ajouter un champ dans une requête, il faut
cliquer sur le champ, tout en maintenant le bouton
de gauche enfoncé, amenez le champ sur la grille
du bas et relâchez le bouton…

Remarque :
Pour afficher tous les champs d’un enregistrement,
vous sélectionnez le champ*. Dans l’exemple ci-
dessous, la sélection du caractère * afficher dans la
zone champ le terme Table CLIENT.*

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 108

Pour visualiser le résultat de votre requête, on clique

sur le bouton Le résultat apparaît sous la forme


d’une feuille de données. Sa présentation peut être
modifiée (même principe que dans Excel).
 En cliquant sur le bouton , on revient sur
l’écran de création de la requête et on peut la
modifier.
 Pour enregistrer la requête, cliquer sur le bouton

et donner-lui un nom.

EXEMPLES DE REQUETES
Exemple n°1 :
Le tri défini permet de classer les enregistrements de la
table dans l’ordre croissant des noms des clients.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 109

A l’exécution, on obtient…

Pour combiner les clefs de tri, il suffit de placer les


champs dans l’ordre du tri souhaité et d’indiquer sous
les champs concernés Croissant ou Décroissant. Les tris
sont traités de gauche à droite.

Exemple n°2 :
Le tri défini permet de classer les enregistrements
d’après l’ordre de la catégorie département et ensuite
au sein d’une rubrique selon l’ordre alphabétique de
leur nom.

A l’exécution, on obtient…

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 110

III.2.2. LES CRITERES DE FILTRES


A. LES CRITERES DE FILTRE CONCERNANT LES
CHAMPS TEXTE OU MEMO
Il est possible en définissant un ou plusieurs critères de
sélection de n’afficher que les enregistrements qui
correspondent à ce ou ces critères définis.
Exemple n°1
Pour sélectionner uniquement les enregistrements
ayant le mot plateau dans le Adresse, il faut écrire
Plateau sous le champ Adresse et sur la ligne critère.

A l’exécution, la requête n’affiche que les


renseignements contenant le terme Plateau dans le
champ Adresse

Remarque :

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 111

Access rajoute les " " autour du mot.


Le critère de sélection peut être écrit de plusieurs
façons :
 = " Plateau"
 Comme " Plateau"
 Plateau
Exemple n°2
Il est possible d’exclure les enregistrements contenant
un certain mot dans un champ.
Il faut écrire <> ou pas devant le terme à exclure.
Si on désire afficher seulement les renseignements des
personnes dont l’adresse et différente de « Plateau »,
on ajoute le critère (<> « pasteur » dans la colonne
Fonction

A l’exécution, on obtient…

Remarque : A nouveau le critère peut être rédigé


plusieurs façons…
<>KKT2
Pas KKT2
Pas "KKT2"

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 112

B. LA DEFINITION D’UNE REQUETE


« PARAMETRE »
Il est possible que le critère d’une requête soit introduit
dans une fenêtre de dialogue lors de son exécution.
Pour obtenir cet effet, une question écrite entre des
crochets [ ] (parenthèses) est rédigée sur la ligne
critère.

A l’exécution, une fenêtre de dialogue s’ouvre et


permet d’introduire le critère de sélection…

Pour le critère VILLE BASSE, on obtient…

Dans Access, les intitulés des champs peuvent être


utilisés comme des variables.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 113

Quand une requête est exécutée, les enregistrements


d’une table sont lus les uns après les autres. A chaque
« lecture » d’un enregistrement, le contenu de ses
divers champs est mémorisé dans ces variables.
Exemple :
A la lecture du 1er enregistrement, le champ titre
contiendra Mme ; le champ Nom contiendra Armand;

Cette propriété des champs sert à la création de
formule permettant d’obtenir un nouveau champ ou
une nouvelle valeur.
Notes page 137
LES CHAMPS CALCULES
Les valeurs numériques contenues dans une table
peuvent être utilisées dans les requêtes pour obtenir de
nouvelles valeurs.
Un champ calculé est composé de deux parties :
 Le nom donné à cette formule (qui sera le nom de
ce nouveau champ et qui sera utilisé comme libellé
dans l’en-tête de la colonne) ;
 Un calcul utilisant les différents opérateurs
mathématiques +, -, / et les ( )
 Exemple : pour obtenir le prix total de chaque
article en stock, il faut écrire la formule suivante
(expression) :
PRIX TOTAL : [PRIX UNITAURE] *
[QUANTITE]
Où Prix total : est le nom donné au nouveau
champ qui sera utilisé dans l’en-tête de la colonne
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 114

dans la feuille de données et où les noms des


champs de la table utilisés dans la formule sont
écrites entre des crochets.

A l’exécution on obtient…

NOTE : Il est désormais possible, à partir de


Office 2010 de créer des tables directement avec
des champs qui auront pour type « Calculé »
Illustration
En créant la Table frais, prévoir un champ Reste à
payer qui devra calculer le montant reste à payer sur
base du montant fixé et du moment payé.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 115

III.3. LES FORMULES


Les informations mémorisées dans une table peuvent
être consultées, modifiées ou supprimées dans des
feuilles de données. La feuille de données présente les
informations en lignes et en colonnes. Chaque ligne est
un enregistrement, chaque colonne est un champ.
Un formulaire c’est une interface entre les données et
l’utilisateur c’est un type d’objets de base de données
utilisé essentiellement pour afficher des informations et
entre des données dans une table.
Un formulaire sert donc à saisir, à consulter et à
modifier le contenu d’une table ou de plusieurs tables
liées, enregistrement par enregistrement. Le formulaire
permet d’afficher les données des enregistrements, les
champs étant disposées à l’écran selon vos souhaits, de
vérifier les valeurs saisies, de créer des champs
calculés, de réclamer des totaux, d’incorporer des
graphiques, de mettre en valeur les données avec des
polices spéciales, des couleurs, etc.
Retenons que si les tables
servent à STOCKER les
données, les requêtes

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 116

servent à EXTRAIRE les


données, et faire des
calculs, les formulaires
vont servir à SASIR les
données.
Il existe deux catégories principales de formulaires, les
formulaires indépendants et les formulaires
dépendants.
Ces derniers ont pour source une requête et soit type «
colonne simple » (des champs d’un seul enregistrement
sont affichés) ou de type « tabulaire » (plusieurs
enregistrements sont affichés).
Avec un formulaire, on sera à mesure de construire une
jolie interface* graphique avec des listes déroulantes,
des boutons, enfin bref : Une superbe mise en page des
données qui va vous permettre de laisser des gens qui
s’y connaissent moins bien que vous saisir simplement
ou effacer, ou modifier des données dans vos tables
sans vraiment de risque d’erreur !
* Une interface graphique est la partie visible d’un
système. Le bouton démarrer et les icones sont
l’interface graphique de Windows, et pas Windows à
proprement parler.
III.3.1. LA CREATION D’UN FORMULAIRE
DEPENDANT
1. CREATION D’UN FORMULAIRE INSTANTANE
Cette procédure est utilisée pour des formulaires
dépendant incluant une partie des champs d’une table
existante.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 117

Exemple : Procédure de création du formulaire qui


servira de saisie des données pour la table AGENT :
 Cliquer sur la table AGENT dans le volet gauche qui
affiche les objets de la base de données.
 Activer le ruban Créer

 Puis cliquer sur le bouton « Formulaire », résultat :

 Seules les données d’un seul enregistrement sont


visibles.

2. CREATION D’UN FORMULAIRE A L’AIDE DE


L’ASSISTANT
 PROCEDURE
o Activer le ruban Créer
o Cliquer sur le bouton « Assistant formulaires »

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 118

o La fenêtre suivante vous permet de


sélectionner les champs à insérer dans le
formulaire.

Cliquez sur Pour ajouter tous les champs ou


sélectionnez le champ désiré et cliquez sur
Pour enlever un champ, sélectionnez le champ
dans la fenêtre Champs sélectionnés et cliquez sur

Cliquez sur le bouton Suivant

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 119

3. Dans la nouvelle fenêtre plusieurs dispositions de


formulaires. Seuls les types Colonne simple et
Tabulaire retiendront notre attention. La démarche
qui suit est identique pour les 2 types de formulaires.

Sélectionnez la disposition et cliquez sur Suivant.


Sélectionnez le type et cliquez sur Suivant.
4. Cette fenêtre permet d’enregistrer le formulaire sous
le nom de votre choix. Nous préférons l’appeler
« Saisie Client ». ce nom sera également le titre
(légende) de la fenêtre de ce formulaire.

Cliquez sur Terminer et le formulaire est "prêt à


l’emploi".

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 120

APPORTER LE DESIGN A UN FORMULAIRE


Il est possible de modifier un formulaire, lui apporter le
design ou encore le rendre plus convivial, en cliquant
sur le bouton
Les objets insérés dans un formulaire sont appelés des
contrôles. Chaque contrôle a un nom particulier.
Il existe trois (3) types de contrôles :
o Les contrôles indépendants (intitulé, bouton de
commande, trait, rectangle,…).
o Les contrôles dépendants (zone de texte, groupe
d’options, …) qui sont liés aux champs de la
requête à la source du formulaire.
o Les contrôles calculés qui affichent une valeur
calculée à partir des champs du formulaire (zone
de texte).
Un formulaire comprend trois sections :
o L’En-tête du formulaire, qui peut contenir un
titre, des boutons de commande, une liste
modifiable,…
o La section détail, qui comprend tous les champs
ou une partie des champs d’un enregistrement
d’une table ou d’une requête.
o La section Pied du formulaire, dont les
caractéristiques sont identiques à celle de l’En-
tête.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 121

Pour améliorer le design du formulaire, affichez-le en


mode création.

 Utilisez la boîte à outils pour apporter des


modifications au formulaire :
 Changer de police (taille, couleur)
 Ajuster les zones de saisie
 Ajouter des boutons de commandes, etc.
Résultat

Exemple1 : faire ceci pour créer un bouton de


commande dans un formulaire (Cas du bouton FERMER
qui permettra de fermer le formulaire).
Conçu et réalisé par l’Ingénieur Lepetit MABIDI
[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 122

 Cliquer sur « Bouton »

 Puis venir le dessiner sur le formulaire, à l’endroit


où ou voudrait bien le placer

 Une fenêtre s’affiche immédiatement, laquelle


permet de paramétrer l’action dudit bouton

 Comme c’est un bouton que nous voudrions voir


fermer le formulaire :
 Choisir pour catégorie « Opération sur
formulaire »
 Et pour action « Fermer un formulaire »

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 123

 Saisir comme texte « Fermer » comme on aimerait


voir s’afficher sur le bouton puis cliquer sur
« terminer »

 Le bouton Fermer est affiché sur le formulaire

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 124

En continuant à améliorer le design du formulaire, on


peut aboutir au résultat suivant, ou plus :

III.3.2. LA CREATION D’UN FORMULAIRE


INDEPENDANT
Cette option est utilisée pour créer des formulaires de
type MENU PRINCIPAL

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 125

Le formulaire Membre s’affiche en cliquant par


exemple sur le bouton Ouvrir Membre
L’état imprimable Rapport suivi des activités s’affiche
en cliquant sur son bouton.
On quitte Access en cliquant sur le bouton Abandon
Démarche pour créer un formulaire
indépendant :
1. Dans le ruban Créer, cliquer sur le bouton
Création de formulaire
2. On obtient un formulaire vierge dans lequel on peut
ajouter les contrôles (titres, boutons,…)

 Faire ceci pour écrire du texte (un titre)


 Cliquer sur l’outil Etiquette pour venir dessiner la
zone de texte dans le formulaire

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 126

 Dessiner la zone de texte puis écrire un titre


dedans

 Faire ceci pour insérer une image


 Cliquer sur l’outil image pour venir faire cliquer
glisser dans le formulaire.
 La boîte de dialogue insérer une image apparaît
automatiquement

 Parcourez les images des dossiers pour insérer en


double-cliquant celle qui devra être inséré.

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 127

EXEMPLE DES FORMULAIRES INDEPENDANTS

 Un clic que le Bouton Accès au menu du formulaire Ecran d’accueil, conduit


automatiquement au menu principal
 Un clic sur Quitter, faire sortir de l’application (terme l’application)
 Dans le Menu Principal le bouton Saisie agent sert à ouvrir le Fichier agent tandis
que le bouton Quitter, ferme le formulaire

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 128

 Un clic que le Bouton Continuer au menu du formulaire Ecran d’accueil, conduit


automatiquement au Menu principal

III.4. LES ETATS


Les états sont plus ou moins le "pendant de
formulaire" : Là où les formulaires servent
principalement à saisir les données, à les modifier et à
les effacer, les états permettent quant à eux
UNIQUEMENT à visualiser et imprimer les données.
Les états permettent de définir que tel champ doit
s’afficher à côté de tel autre champ, avec une telle
police de telle taille, et les numéros de page en bas à
droite, avec des totaux, des moyens, etc.
Les états, dans leur conception, ont de très nombreux
points communs avec les formulaires.

1. CREATION D’UN ETAT INSTANTANE (l’aide


de l’Assistant)
 Cliquer sur le bouton Assistant Etat du menu
Créer

2. ETAPES DE CREATION D’UN ETAT


Exemple, on désire imprimer Etat « la liste des
clients » :
1)Cliquer, par exemple sur la requête « liste des
clients » qui rassemble les renseignements sur la
liste des étudiants

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 129

2)Sélectionner les informations ou rubriques de cette


requête qui doivent être imprimées dans la liste
des étudiants puis cliquer sur SUIVANT

3)Choisir un niveau de regroupement, ou besoin, puis


SUIVANT

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 130

4)Choisir le critère (nom, sexe…) ainsi que l’ordre


(croissant, décroissant…) dans lequel les
informations

5)Choisir la Disposition et l’orientation puis SUIVANT

6)Choisir le type l’état à imprimer


Remarque : Chaque style affichera un aperçu dès
qu’on clique dessus.
7)Baptiser l’Etat, en lui attribuant un nom parlant, en
fonction des données qu’elle contient puis cliquer
sur TERMINER

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 131

8)En cliquant sur TERMINER, on a l’affichage de


l’aperçu de l’Etat

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 132

9)On peut alors embellir l’état en arrangeant les


dispositions des rubriques, en mettant en forme les
polices…

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 133

BIBLIOGRAPHIE

1. C. Debelobel, M. Adiba, Bases de données


et systèmes relationnels, Dunod
Informatique, 1982
2. C. Moine, Le système d’information, Ed
Eyrolles, 2007, 4e Ed
3. G. Gardarin, Bases de données : les
systèmes et leurs langages, Eyrolles, 1983
4. G. Gardarin, P. Valduriez, Bases de
données relationnelles : analyse et
comparaisons des systèmes, Eyrolles,
1989
5. G. Flicks, Les bases de données, Ed
Masson, 2005
6. G. Gardarin, le système de gestion de base
des données relationnelles, Ed Eyrolles
7. J. Sornet, Guide de l’analyse informatique,
les Editions d’organisation, 2005
8. J. Gabay, Conception des systèmes
d’informations, Méthode MERISE, Ed
Eyrolles, 2006
9. R. Reix, Traitement de l’information,
Foucher, 1995
10. [Link]
, Méthode et Informatique, Ed. Lavoisier,
2002
11. K.
Mputu, Inédites, notes de cours de

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]
Méthode d’Analyse Informatique : Méthode MERISE & Microsoft ACCESS
Page | 134

Techniques des Banques de données, ISS-


Kin, 1999-2000

Conçu et réalisé par l’Ingénieur Lepetit MABIDI


[0813226488 – lepetitmabidi@[Link] – MicroTech Books]

Vous aimerez peut-être aussi