- 1 -
Introduction générale
Présentation du sujet
Gérer c'est prévoir dit-on. Fort de cette
conviction, l'Etat de la République Démocratique du Congo (RDC) a
décidé depuis 1885, d'organiser le service de l'état -
civil ; à qui il assigna la mission de s'occuper des mutations qui
interviennent dans la vie d'une personne (naissance, mariage,
décès, changement des noms, etc.). Ce service permettrait
entre autre, à l'Etat congolais en général et à
chaque province en particulier, de maitriser la population effective de sa
juridiction.
Cependant, plus la population congolaise augmente, plus la
töche devient hardie pour l'état - civil. Surtout par ce que la
gestion de l'enregistrement s'effectue manuellement. Disons-le, selon l'ONG SOS
- enfants, la République Démocratique du Congo (RDC) est le seul
pays au monde qui ne connait pas sa population effective. La ville province de
Kinshasa, le champ de notre étude, n'est pas épargnée par
ce constat. Le manque de la maitrise de la population effective a beaucoup de
conséquences pour un [tat en pleine décentralisation.
Non loin de cet amer constat existe l'informatique.
Définie comme science de traitement automatique de l'information,
l'informatique et les nouvelles technologies ne peuvent échapper
à aucune gestion qui se veut rentable et promotrice. Actuellement, la
tendance va dans la centralisation des informations grâce aux
réseaux informatiques.
Face à cette réalité, il est grand temps
d'aborder la gestion de l'enregistrement des enfants à l'Etat - civil
sous l'approche base de données. [n effet, les informations
organisées autour d'un réseau informatique, va donner une vision
globale de la population Kinoise ainsi que de son évolution.
Par sa définition, une base de données est un
ensemble de données structurées, non redondantes, reliées
entre elles et stockées dans des supports adressables accessibles par
ordinateur.
Conscient de cette lourde töche (celle d'informatiser ce
système d'information) dont nous nous sommes donnée, nous avons
formulé notre sujet de recherche comme suite : a Mise en
place d'une application partagée en réseau pour l'enregistrement
des enfants à l'état - civil » cas de la ville
province de Kinshasa.
Problématique
Depuis les événements de guerre de jalousie et
des guerres fratricides qui sévissent la RDC et la région des
grands lacs(1998) ; la République Démocratique du Congo a vu ses
fils et filles fuir son territoire pour se refugier dans des pays voisins.
Parallèlement à cette fuite, beaucoup d'étrangers
décident d'élire domicile en RDC pour les mêmes causes.
Au
même moment, Il ya diminution et accroissement de la
population de la RDC.
Du résultat de ces mouvements, beaucoup de congolais
décident de rester dans ces pays de fuite jusqu'à la pacification
de leurs régions d'origine. De même, beaucoup d'étrangers
décident de rester en RDC pour les mêmes raisons.
Un autre motif de l'accroissement de la population congolaise
est son hospitalité et le climat d'affaire en RDC. En effet, depuis plus
d'une décennie, la RDC est devenue la cible privilégiée de
beaucoup d'investisseurs. Si les investisseurs blancs se distinguent par la
couleur de leurs peaux, que dire de ceux avec qui les congolais partagent la
même couleur de peau ? Ne pouvons-nous pas envisager un conflit de
nationalité pour tous ces congolais qui fuient leur territoire et pour
tous ces étrangers qui résident longtemps en RDC ?
Un troisième phénomène alourdissant la
population congolaise (Kinoise) est le taux de natalité qui
s'élève à ...% actuellement.
En effet, l'accroissement non surveillé de la
population s'accompagne des grands dangers sur l'avenir de la nation. Ces
dangers peuvent être : la mise en place d'une politique de
développement ne tenant pas compte de la démographie et/ou le
risque permanent de donner la direction de cette nation entre les mains des
étrangers (présidence de la République par exemple).
Partant de ces trois faits observés, nous pouvons
résumer l'objet de notre étude en ces trois questions
fondamentales qui la guideront :
Comment faire éviter aux générations
futures, le conflit de nationalité en RDC ?
Comment faire éviter aux générations
futures, la prise de la direction du pays par les étrangers habitant la
RDC ?
Comment aider le gouvernement provincial de la ville de
Kinshasa à maitriser sa population effective en vue de mettre en place
une bonne politique de développement qui tient compte de
l'évolution démographique de la population ?
Hypothèse
En guise de réponse aux trois interrogations
principales qui guident notre étude, nous retenons comme
hypothèse de recherche que, pour faire éviter aux
générations futures le conflit de nationalité en RDC et
aider le gouvernement provincial de Kinshasa à maitriser sa population
effective au mieux, il faut implémenter une application informatique qui
sera chargée d'enregistrer les naissances qui interviennent sur le sol
et l'espace aérien de la ville de Kinshasa. Le système
d'enregistrement des enfants étant déclaratif, Les naissances qui
seront enregistrées sont bien sûr celles qui seront
présentées au service de l'Etat - civil.
Notre application fera par ce fait, table rase des congolais
qui existent déjà et fondera une nouvelle base pour une nouvelle
population en vue de bötir un Congo plus beau qu'avant. Nous nous
limiterons donc à l'enregistrement des nouveau-nés. Nous
laisserons aux services de migration et de la population de jouer leurs
rôles respectifs dans le tournant qu'est entrain de prendre notre ville
province de Kinshasa
Choix et intérêt du sujet
a. Choix du sujet
Nous avons opté pour ce sujet pour trois raisons
suivantes :
- Remplir notre devoir d'étudiant finaliste en
informatique en rédigeant un travail de fin de cycle en vue d'obtenir le
titre d'administrateur de réseau et gestionnaire de base de
données ;
- Concilier la théorie apprise à
l'université durant les trois années du cycle de graduat à
la pratique sur le terrain ;
- Faire compter notre pays parmi les pays
informatisés.
b. Intérêt Notre étude a
comme avantages :
- Disponibilité des données statistiques sur
l'évolution démographique de
la population de Kinshasa (pour les décideurs de la ville
de Kinshasa) ;
- Faciliter la töche de gestion dans les différents
bureaux de l'état - civil,
en intégrant les NTIC dans la gestion ;
- Disponibilité d'une unique fiche de la population.
Cette fiche sera capable d'authentifier toute personne se réclamant de
la nationalité congolaise ;
- Faire embarquer la RDC dans le train des NTIC pour atteindre la
station des pays informatisée ;
- Faire éviter le conflit de nationalité aux
générations futures par la gestion informatisée de toutes
les naissances à Kinshasa ;
- Sécurisation des données contre le vandalisme.
Méthodes et techniques utilisées
1. Méthodes
Selon Larousse de poche 2003, une méthode est une
démarche rationnelle et organisée de l'esprit pour arriver
à un résultat. Quant à Madeleine GRAWITZ, une
méthode est un ensemble d`opérations intellectuelles par
lesquelles une discipline scientifique cherche à atteindre des
vérités qu'elle poursuit, les démontrer et les
vérifier. Pour notre étude, nous avons utilisé les
méthodes ci-après :
- Le structuralisme : elle nous a permis de
comprendre le fonctionnement de l'état -civil en définissant les
rapports qu'entretiennent tous les acteurs intervenant dans l'enregistrement
des enfants ;
- L'analytique : avec l'analytique, nous
avons pu décomposer le système d'information existant en vue de
suivre la circulation des informations à chaque niveau du système
;
- La MERISE : MERISE nous a permis de concevoir
le système d'information en séparant les données de leurs
traitements.
2. Techniques
Une technique est un procédé, un moyen
utilisé pour obtenir un résultat fixé. Dans la recherche
qui a conduit à l'élaboration de ce travail, nous nous sommes
servi de trois techniques :
- L'observation : c'est une technique qui
consiste à regarder avec attention les êtres, les
événements, les choses, les phénomènes pour les
étudier et en tirer une conclusion ;
- L'interview : ce procédé a
consisté à interroger les différents acteurs intervenant
dans l'enregistrement des enfants ;
- Les documents : la technique documentaire
nous a permis de puiser certaines informations enfouillées dans des
documents (écrits, sonores, etc.).
Délimitation du travail
La science étant vaste, nul ne peut s'hasarder
étudier un domaine dans son entièreté. Il faut donc
délimiter un sujet de recherche en temps et en espace.
Notre travail s'attèle à l'enregistrement des
enfants à l'état - civil de la ville province de Kinshasa. Quant
aux recherches qui ont conduit à son élaboration, elles ont
été menées durant la période comprise entre
février et juin 2011 au sein de l'état - civil des communes de
Mont - Ngafula, Selembao, Masina et Kalamu.
Canevas de travail
Notre travail commencera par une introduction
générale et sera clos par une conclusion générale.
Les deux, séparés par deux parties. La première partie a
deux chapitres et la dernière en a trois.
Ière Partie : Approche théorique et
Conceptuelle
Chapitre 1. Les concepts de base du sujet :
ce chapitre sera consacré à expliciter les concepts
(état - civil, nationalisé en RDC ; base de données,
réseau informatique) de base autour desquels va tourner notre
étude.
Chapitre 2. La pré analyse :
il sera question d'analyser et de critiquer le système
d'information existant afin de s'équiper des arguments probants,
capables d'influencer sur la prise de décision de la modification du
système d'information étudié. Il s'agira donc de discuter
sur l'opportunité de ladite modification.
IIème Partie : Réalisation et
mise en place du nouveau système d'information
Chapitre 4. La conception du nouveau
système d'information : A l'aide de MERSIE, ce chapitre
expliquera pas à pas, tout le processus de la conception du
système d'information.
Chapitre 5. La Programmation et partage de
l'application : à cette partie, l'accent sera mis sur la
programmation et le partage de l'application (progiciel).
Chapitre 6. Configuration et sécurisation
du système d'information : ce dernier chapitre sera
axé sur le réseau informatique. Plus concrètement, nous
présenterons la maquette conçue pour ledit réseau, la
configuration requise et présenterons quelques mesures de
sécurité à mettre en place.
Difficultés rencontrées
De la récolte de données à la publication
via la rédaction, beaucoup de difficultés ont couvert ce travail.
Nous épargnons nos lecteurs des petits détails tout en
privilégiant les difficultés qui nous ont marqué le plus
:
- Il nous a été difficile d'être
accepté par beaucoup d'entreprises à Kinshasa pour effectuer nos
recherches. Selon ses chefs d'entreprise, nous étions des espions ;
- Les documents liés à l'informatique sont rares
dans les bibliothèques de Kinshasa. Il nous fallait effectuer un
déplacement pour le centre ville. Ce n'était pas facile. Pour
palier à ce problème, nous avons eu recours à l'internet.
Quoiqu'il nous fallait dépenser au moins six dollars la semaine en
raison d'une heure le jour pour surfer sur la toile ;
- Les bureaux de l'état - civil dont nous avons
visités étaient très réservés pour nous
fournir des informations sensibles ;
- Il nous a fallu beaucoup d'endurances, de
persévérances, de déterminations pour mener une
étude sur un domaine (l'acquisition de la nationalité congolaise
(RDC) par jus sanguinis et jus soli) sensible1 et glissant dans une
période pré électorale mouvementée.
1 Pour votre information, la loi congolaise interdit
la double nationalité, une victime à cette clause n'est pas
congolaise. Or, selon une source incertaine, beaucoup de candidats à la
présidence de la République possèdent plus d'une
nationalité.
~ 6 ~
Chapitre I. Les concepts de base du sujet
Dans ce premier chapitre de notre travail, nous allons axer
notre attention sur quelques concepts fondamentaux autour desquels va se
focaliser notre étude. L'objectif poursuivi en parlant de ces concepts,
est de permettre à tous nos lecteurs, tendance confondue, de maitriser
les concepts employés en vue de s'imprégner du contenu de notre
travail.
Quatre points essentiels composeront ce chapitre. Nous
parlerons d'abord de l'état - civil en
République Démocratique du Congo, ensuite de la
nationalité en RDC, de la base de données, pour finir avec les
notions de réseau (local) informatique.
I.1. L'état - civil en RDC
I.1.1. Le concept état - civil
Le concept état - civil peut avoir deux
compréhensions :
- D'une part, c`est la situation d'une personne dans sa vie
privée, au sein de sa famille et de la société. Il
révèle les qualités juridiques qu'une personne acquiert
dans le cadre de la loi sur les droits civils d'une personne - ensemble de
qualités et droits civils d'une personne (nationalité, nom,
etc.)2.
- D'autre part, l'état - civil est un service public qui
s'occupe
essentiellement de la rédaction et de la conservation
des actes de l'état-civil des personnes (naissance, mariage et
décès). C`est sous cet angle de compréhension du concept
de l'état - civil que nous allons l'aborder dans cette section
I.1.2. Histoire de l'état - civil (origine)
L'organisation systématique de l'état - civil
telle qu'on la connaît aujourd'hui est relativement récente. Elle
ne date que de la révolution française (1789).
L'histoire nous apprend qu'au moyen öge, ce sont des
prêtres de paroisse qui tenaient trois sortes de registres : registre de
baptême, de mariage et de sépulture (paroissiens qui
décédaient). Cette initiative intéressa l'état
français. Car, malgré son organisation rudimentaire, ce service
organisé par des prêtres catholiques, rendait d'énormes
services. C'est ainsi qu'en 1515, le roi François Ier (France),
réglementa l'état - civil dans son organisation actuelle
(toujours entre les mains des prêtres). Mais, en 1789, la
révolution française qui prônait la séparation nette
de l'église, laïcisa l'étatcivil3.
2 Code civil, Tome II, section 3, 1987
3 Source : Bureau de l'Etat-civil de la commune de
mont6ngafula
I.1.3. L'avènement de l'état - civil en
RDC.
L'organisation du service de l'état - civil fut
introduite dans notre pays (RDC) par le roi belge Léopold II en 1885. A
cette époque, l'actuelle RDC s'appelait Etat Indépendant du
Congo(EIC). Cette introduction fut possible gröce à l'influence que
la Belgique a subie de son amie France.
En effet, c'est le décret du 12 novembre 1885 qui
institua l'organisation de l'état - civil dans les territoires africains
avec comme premier but : constater les naissances et les décès
des européens habitant le Congo. Le décret entra en vigueur une
année plus tard (1886) ; tandis que les premiers bureaux ouvrirent leurs
bureaux à Banana, Boma et Léopoldville en janvier 1886.
Neuf ans plus tard, soit le 04 mai 1895, le roi souverain de
l'état indépendant du Congo signa un autre décret
contenant les dispositions du livre code civil relatif aux personnes. Cette
fois-ci, même les noirs seront concernés par l'Etat - civil.
Ce texte régla de manière durable l'état
- civil en RDC. Et les modifications successives n'étaient que des
aménagements devant tenir compte de l'évolution de la situation
socio-économique du pays.
L'organisation qui abouti de ce texte subsistera pendant
près d'un siècle, jusqu'à la loi du 1er
août 1987 portant code de la famille en RDC.
I.1.4. Fonctionnement de l'état - civil à
Kinshasa
L'état - civil est un service public qui dépend
du ministère de l'intérieur. Vue son étendue, notre
étude ne s'est limitée qu'à la seule ville province de
Kinshasa qui est notre champ d'étude (cfr. délimitation du
travail).
Nous parlerons donc à ce niveau, du fonctionnement de
l'état - civil de la ville de Kinshasa. Nous allons décortiquer
cette partie en deux points :
- La structure matérielle
- La structure des ressources humaines
a) La structure matérielle
Le code de la famille a créé des bureaux
principaux et a prévu la création des bureaux secondaires de
l'état - civil. Le bureau principal est créé soit au chef
lieu du territoire soit au chef lieu du secteur (Art.73). Notons qu'il peut
aussi exister des bureaux d'état - civil dans les ambassades et
consulats de la RDC (Art. 87 al.5). Parlant des bureaux secondaires sus
évoqués ; selon l'article 75 du code de la famille, le gouverneur
de la province, suivant les nécessités et sur proposition du chef
du secteur intéressé, peut créer des bureaux secondaires
de l'état - civil.
Quant à la ville de Kinshasa qui est notre champ
d'études, elle ne compte que 24 bureaux de l'état - civil. Tous
sont des bureaux principaux.
Le bureau central des actes de l'état -
civil
Dans le but d'unifier l'état - civil des personnes, la
division urbaine de l'intérieur est dotée d'un bureau d'archivage
de données de naissances des 24 communes de la ville de Kinshasa.
b) Les ressources humaines - Officier de
l'état - civil
Les officiers de l'état - civil sont les seules
personnes compétentes pour recevoir les déclarations et dresser
les actes de l'état - civil auxquels ils confèrent le
caractère authentique (Art. 76, 77 et 78).
Il existe trois sortes d'officier de l'état - civil :
|
Officier de l'état - civil désigné par la
loi (bourgmestre, AT, chef de secteur) ;
Officier de l'état - civil suppléant, ils sont
désignés par les officiers du premier ordre ;
Officier de l'état - civil spécialisés, ils
sont nommés par le gouverneur et travaillent dans les bureaux
secondaires de l'état - civil.
|
- L'autorité de contrôle et de surveillance
de l'état - civil
La surveillance est assumée par le
juge-président du tribunal de paix et par le procureur de la
République (Art. 102) :
- Le président du Tripaix procède, une fois l'an
à la vérification des registres de l'état - civil en se
transportant dans les différents bureaux de son ressort (Art. 103).
- Le procureur de la République, quant à lui, a
le devoir de coter, parapher et signer les registres en blanc avant leur
utilisation. Il est aussi chargé de dresser le rapport au chef de
département de la justice sur la tenue des registres tout en relevant
les irrégularités et les infractions commises. Disons que
l'organe judiciaire intervient à chaque étape du processus
d'élaboration, de consultation et de conservation des actes de
l'état - civil. (src: document de sensibilisation des agents de l'Etat -
civil, 2009).
I.2. La problématique de la nationalité
en RDC
Sans prétendre prendre la place des législateurs
congolais, nous allons dans cette deuxième section de ce chapitre,
aborder la notion de la nationalité congolaise dans le cadre où
cela cadre avec notre travail. En effet, La nationalité n'a des rapports
avec notre travail que dans son existence, son acquisition, sa perte et le
conflit qu'il engendre. C`est de ces trois points que nous allons parler.
I.2.1. La nationalité : considération
internationale
La Déclaration Universelle des Droits de l'Homme (DUDH)
stipule dans son article 15 que toute personne a droit à une
nationalité. Et, nul ne peut être arbitrairement privé de
nationalité ou de droit de changer de nationalité.
La petite Larousse la définit comme étant
l'appartenance juridique d'une personne à la population d'un Etat. Cette
définition a retenu notre attention.
Pourquoi appartenance juridique ?
Même si au départ, la nationalité d'une
personne renvoyait à la naissance sur un territoire ; actuellement,
appartenir à la population d'un Etat relève des principes de
Droit auxquels il faut se conformer. On peut ou ne pas naître sur un
territoire mais en devenir membre. Cet élargissement de la
définition de la nationalité a conduit les législateurs
congolais à se mettre autour d'une table pour discuter de
l'épineuse question à savoir : qui en RDC est
congolais, qui ne l'est pas ? Qui peut devenir congolais et comment
?
I.2.2. La nationalité en RDC : acquisition
Avant de parler des formes d'acquisition de la
nationalité en RDC, disons que la nationalité congolaise ne peut
pas être détenue concurremment avec une autre nationalité.
Parlant de son acquisition, disons-le aussi, la nationalité congolaise
peut être acquise et par les personnes physique et par les personne
morale. Mais, seule la nationalité acquise par des personnes physiques
va retenir notre attention dans ce travail. Laquelle nationalité peut
s'acquérir par trois formes.
a) Formes d'acquisition de la nationalité
congolaise(RDC)
Selon Me. Alexis, un certain nombre de faits juridiques
(filiation, naissance sur un territoire, etc.) et d'actes juridiques
(naturalisation, option, adoption, mariage, cession d'un territoire, etc.) sont
à la base de la détermination de la population constitutive d'un
Etat, tout en jouant un rôle prépondérant, tantôt
à fréquence réduite4.
Après avoir lu le code de la famille et Me. Alexis,
nous avons déduit qu'il existe trois formes de possibilité plus
courantes pour faire partie de la population congolaise (RDC) ; notamment la
filiation (jus sanguinis) ; la naissance sur le territoire congolais (jus soli)
et l'acquisition. De toutes ces trois formes, seules les deux premières
sont les principales circonstances d'acquisition de la nationalité
congolaise. C`est de ces deux formes principales dont il sera question dans ce
travail. Cependant, la porte est ouverte à d'autres chercheurs pour
explore la nationalité acquise.
4 Alexis, M., Droit international, éd. Alivia,
2010, P. 35
'- 10 '-
1. Le « jus sanguinis »
C'est un principe de transmission de la nationalité par
filiation c`est-à-dire par le lien sanguin. Cela signifie que la
nationalité de l'enfant sera celle de son père ou de sa
mère selon les modalités fixées par la loi. En RDC, c'est
la mère qui prime sur le papa. Ce type de transmission fait du
bénéficiaire, un congolais d'origine.
Selon la loi N° 04/024, dans son article 6 : est
congolais d'origine toute personne dont un des ascendants est ou a
été membre des groupes ethniques dont les personnes constituaient
ce qui est devenu le Congo à l'indépendance (1960).
1. Le jus soli
Le « jus soli » est une reconnaissance à la
nationalité congolaise par le fait de naissance sur son sol. Le principe
veut que soit reconnu congolais, l'enfant nouveau-né trouvé sur
le territoire congolais dont on ignore les parents ou un enfant des parents
apatrides.
b) Perte de la nationalité congolaise
La nationalité congolaise se perd par suite d'une
acquisition d'une autre nationalité ou par suite de la mort ou encore
par suite de la déchéance.
I.2.3. Le conflit de nationalité en RDC
Le conflit de nationalité selon le dictionnaire des
termes juridiques, est une situation d'un individu susceptible soit d'invoquer
deux nationalités différentes (conflit positif) soit d'être
renié par deux Etats différents, qui, l'un et l'autre ne le
considère pas comme leur sujet (conflit négatif).
I.3. Les bases de données
I.3.1. Définition de base de données
Une base de données est un gros ensemble d'informations
structurées, mémorisées sur un support adressable avec
moins de redondances. Ces informations doivent pouvoir être
utilisées par des programmes et utilisateurs différents. Ainsi,
la notion de base de données est généralement
couplée à celle de réseau, afin de pouvoir mettre en
commun les informations. D'o~ le nom de base.
I.3.2. L'avènement de base de données
Au début, l'idée d'organiser les informations
dans un système se matérialisait par l'utilisation des fichiers.
Au fil de temps, l'utilisation des fichiers a prouvé ses limites,
notamment celles liées à la structuration, à la redondance
(polysémie, synonymie) et à la dépendance de
données vis-à-
- 11 -
vis des programmes. Il se souleva alors un défi dans le
monde scientifique : comment organiser les informations dans un système
tout en évitant les problèmes évoqués ci-haut :
manque de structuration, redondance de données et dépendance des
données aux programmes ?
Du fruit de ses analyse et recherches, M. Charles BACKMAN
publia en 1960 son ouvrage intitulé : « Evolution of
data storage structure ». Cet ouvrage changea à
jamais la façon d'organiser les informations dans un système.
C'était le début de base de données5.
I.3.3. Sortes de base de données
Il existe plusieurs sortes de base de données.
Certaines ont un caractère obsolète (dépassé)
tandis que d'autres sont encours d'expérimentation (Orienté
objet). Parmi les types de BDD, nous pouvons citer les bases de données
hiérarchiques, réseaux, relationnelles et orientées
objets.
Dans le cadre de ce travail, nous parlerons de base de
données relationnelle. En effet, ce type de BD organise l'information en
la rangeant dans des fichiers sous-forme des tables composées des lignes
et des colonnes. Les lignes représentent les enregistrements tandis que
les colonnes correspondent aux champs.
I.3.4. Caractéristiques de base de
données
Comme nous venons de dire ci-haut, la base de données
résulte de l'envie d'améliorer les problèmes
découverts dans l'utilisation des fichiers. Voyons donc maintenant ce
qu'apporte de particulier la base de données dans l'organisation de
l'information au sein d'un système.
- Indépendance de données vis-à-vis des
programmes ; - Modération des redondances ;
- Exhaustivité dans la conception des systèmes ; -
Structuration des informations.
I.3.5. Utilité de la base de données
- Une BDD met à la disposition des utilisateurs, des
données pour une saisie, une consultation ou une mise à jour,
tout en s'assurant des droits accordés à ces derniers
(utilisateurs) ;
- Une base de données a la possibilité de pouvoir
être accessible
simultanément par plusieurs utilisateurs (quand
celle-ci est repartie) ;
- Une base de données permet de centraliser
l'information.
5 Kungula, S., Cours de Dataware house, G3 ARGB,
ESMICOM, 2010 - 2011, inédi
I.3.6. La conception de base de données
Lorsque l'on décide de créer une base de
données relationnelle, il faut surtout cerner clairement ses
caractéristiques. Le problème doit être
énoncé avec précision.
En effet, une erreur de conception de BD pourrait
générer d'autres biens plus graves lors de l'utilisation de la
BD. C'est pourquoi, des méthodes (MERISE, UML, HOOD, OOA, REMORA) de
conception de base ont été mises au point afin d'éviter
tant soit peu les erreurs majeures.
La méthode MERISE étant plus utilisée
dans les entreprises, sera celle que nous allons utiliser pour notre travail.
Voilà pourquoi, nous voulons parler un peu d'elle(MERISE).
La méthode MERISE
Comme dit ci-haut, il faut réfléchir à
l'ensemble de l'organisation que l'on doit mettre en place avant de modifier un
système d'information. Il faut donc une méthode pour mettre en
place un modèle sur lequel on va s'appuyer. Cette modélisation
consistera à créer une représentation virtuelle d'une
réalité. Pour ce, nous avons alors MERISE.
MERISE comme Méthode d'Etude et de Réalisation
Informatique par Sous - Ensemble, a comme but : la conception des
systèmes d'information en se basant sur la séparation des
données et des traitements. Cette séparation assure la
longévité au modèle. En effet, l'agencement de
données n'est pas à être souvent remanié (partie
statique) tandis que les traitements le sont plus fréquemment (partie
dynamique)6.
Origine de MERISE
MERISE a vu le jour à Aix-Provence (France) entre 1978
- 1979 au sein des sociétés CTI (Centre Technique d'Information)
et CETE (Centre d'Etude Technique de l'Equipement), par suite d'une
consultation nationale lancée par le ministère de l'industrie
français.
Cycle d'abstraction de la conception des systèmes
d'information(SI)
MERISE conçoit le SI par étapes successives. Il
faut alors valider une à une, chacune des étapes en prenant en
compte les résultats de la phase précédente. D'autre part,
les données étant séparées des programmes, il faut
vérifier que toues les données nécessaires correspondent
aux programmes.
Cette succession d'étapes s'appelle cycle
d'abstraction
Système d'information manuelle
Expression des
besoins
6 La méthode Merise, citée par
Guillaume, D., Paris, 2009
~ 13 ~
[tape conceptuelle
[tape
organisationnelle
[tape logique
[tape physique
Système
d'information informatisé
NB. : L'approche par Rex omet l'étape organisationnelle et
l'associe à l'étape logique.
Le système d'information (SI)
Généralement, un système est un ensemble
d'objets, individus, faits qui interagissent pour atteindre un même
but.
[x. système nerveux, système digestif
Caractéristiques des systèmes
Un système est caractérisé par :
- Entrée de l'information ;
- Transformation (traitement) de l'information ; - Restitution
des résultats.
Par rapport à cette définition et à ces
caractéristiques, nous pouvons dire qu'une entreprise, quelque soit son
objectif est un système. [tant un système, une entreprise est
toujours subdivisée en trois sous-systèmes :
- Le système de pilotage : décide
des actions à conduire sur le système
opérant en fonction des objectifs et des politiques de
l'entreprise ;
- Le système opérant : englobe
toutes les fonctions liées à l'activité
propre de l'entreprise (ex. enregistrement des enfants) ;
- Le système d'information : assure le
lien entre les deux autres systèmes de l'entreprise (pilotage et
opérant). Le SI est destiné à collecter, à
mémoriser, à traiter et à distribuer l'information. C`est
donc l'ensemble de ressources humaines, matérielles et logicielles qui
concourent dans la collecte, la conservation, le traitement, et la distribution
de l'information au sein d'une entité.
I.3.7. La gestion de base de données(BDD)
Les BDD sont gérées à l'aide d'un
logiciel spécialisé appelé Système de Gestion de
Base de Données (SGBD). Selon le type de base de données à
gérer, il existe différents types de SGBD (hiérarchique,
réseau, relationnel, etc.). Pour notre cas, nous allons utiliser un
système de gestion de base de données relationnel(SGBDR) parce
que notre BDD est de type relationnel.
Que signifie gérer une base de donnée
?
Généralement, gérer une base de
données suppose cinq concepts:
- La création de la base de données ;
- La maintenance ;
- Le contrôle d'intégrité ;
- La mise à jour ;
- La récupération de données en cas de
panne.
Utilisateurs de SGBD
Grâce à la séparation de données
des programmes, un SGBD peut recevoir plusieurs types d'utilisateurs :
utilisateurs naïfs ; concepteurs et développeurs et administrateurs
(utilisateur expert).
En effet, la BDD étant repartie, tout SGBD doit
être à même de gérer la concurrence d'accès
aux informations par les utilisateurs. Exemples de conflits :
- Mise à jour (MAJ) faite au même moment sur une
même donnée; - Retour pour annuler une modification encours ;
L'un fait une requête et l'autre une MAJ sur une même
information.
I.4. Le réseau informatique
(RI)7
I.4.1. Définition du concept réseau
Un réseau est un ensemble d'éléments
interconnectés entre eux en vue de permettre l'inter échange en
suivant des principes bien définis - souvent, sous un langage
codé et compréhensible que par ses membres (argot).
Ex. réseau de transport, réseau des malfaiteurs,
réseau téléphonique, réseau informatique.
C`est du réseau informatique dont nous allons parler dans
les lignes qui suivent.
7
www.developpez.com/réseauinformatique,
mai 2011
Réseau informatique.
Un réseau informatique est une interconnexion
d'ordinateurs, des périphériques et des équipements de
télécommunication en vue de s'échanger des informations et
de se partager des ressources matérielles et logicielles en respectant
les règles (protocole) établies.
I.4.2. Utilité d'un réseau informatique
Un réseau informatique présente des
différents avantages, dont :
- Le partage des ressources ;
- La résistance aux pannes ;
- La diminution des coûts ;
- L'accès à des informations distantes (BBD,
programme) ; - La communication (mail, news, visioconférence, etc.)
I.4.3. Sortes de réseau informatique
Nous pouvons classifier le RI en se plaçant sous trois
angles différents : Selon l'étendue sur laquelle
s'étend le réseau :
- LAN (Local Area Network) : couvre une surface
géographique peu étendue (ex. immeuble) ;
- RLE (Réseau Local d'Entreprise ou Etendu) : c'est un
réseau local qui peut s'étendre sur plusieurs sites,
bötiments ou régions. Ici, on fait abstraction de l'étendue
géographique sur laquelle s'étend le réseau. Dans ce cas,
quelle que soit la distance qui sépare les postes ; l'accent est mis sur
le fait que l'information circule localement au sein d'une même
entité.
- MAN (Métropolitain Are Network) : le MAN interconnecte
plusieurs LANs
géographiquement proches. Ex. au sein d'une ville ou
université.
- WAN (Wide Area Network) : interconnexion de plusieurs LANs
à travers
une grande distance.
Selon la technologie utilisée
Les RI peuvent être construits autour de plusieurs
technologies. Chaque technologie définit sa propre méthode
d'accès c'est-à-dire la définition de la manière de
placer et de retirer les informations sur le réseau.
- Ethernet : la technologie Ethernet est la
plus utilisée et la plus rependue dans la construction des
réseaux locaux. Au début (bus) Ethernet utilisait la
méthode CSMA/CD, CSMA/CA. Cette aptitude de surveiller les porteuses
avant d'émettre ainsi que sa capacité de prioriser certaines
requêtes, ont ajouté beaucoup de succès à la
technologie Ethernet. Actuellement, grâce à la commutation des
paquets, Ethernet et toute sa famille a prouvé qu'elle reste la
meilleure technologie dans la construction des réseaux informatiques
locaux.
- Token ring : technologie consistant
à prendre parole tour à tour grâce à un jeton qui
est censé circuler sur le réseau. Ne peut émettre que
celui qui détient le jeton (MAU : Multiple Acces Unit).
- FDDi (Fiber Distributed Data Interface):
cette technologie utilise les fibres optiques.
- ATM (Asynchronous Transfert mode) :
contrairement à Ethernet et à Token ring, ATM permet le
transport simultané des données et des voix sur une même
ligne.
|
Selon l'architecture
utilisée
|
- Peer to Peer (P2P) : dans une architecture poste à
poste, il n'y a pas de serveur dédié. Tout poste du réseau
se comporte à la fois comme serveur et client.
- Client -serveur : cette architecture consiste à
centraliser tous les services à un point commun (serveur) à
partir duquel tous les clients peuvent se ressourcer.
I.4.4. Les constituants d'un réseau informatique
- Les ETTD et ETCD ;
- Un câble reliant les noeuds suivant une certaine
topologie ;
- Une méthode d'accès au support pour assurer son
partage ;
- Une méthode d'adressage pour identifier chaque
entité du réseau ; - Un ensemble de protocoles pour régir
la communication ;
- Les applications qui utilisent les protocoles de
communication.
I.4.5. La transmission de données dans un LAN8
Nous l'avons dit plus haut, le but d'un RI est de permettre
l'échange d'informations et le partage de ressources entre les postes.
Et cela, quelle que soit la distance qui sépare les postes du
réseau.
Pour qu'il ait effet à ce but du RI, il faut :
- Organiser le RI en suivant une topologie bien définie ;
- Mettre en place la meilleure méthode d'accès ;
- Utiliser des supports de transmission adéquats ;
- Identifier d'une manière unique chaque entité du
réseau ; - Définir de règles de transmission de
données (protocole) ;
Nous allons détailler ces cinq points dans les lignes
suivantes. a) La topologie des RI
La topologie définit la structure organisationnelle du
réseau. Nous en distinguons deux :
8 Muhundala, S., Cours de réseau informatique,
G2 ARGBD, ESMICOM, 2009 - 2010
- Topologie physique : elle rtrace
l'emplacement physique des équipements ;
- Topologie logique : elle
définit la méthode d'échange des informations sur le
réseau.
b) Les méthodes
d'accès
Dans un RI toutes les machines ont tendance à
accéder au medium. Cette tendance simultanée peut provoquer de
collision c'est-à-dire deux machines émettent au même
moment. Pour éviter ce désastre, trois principales
méthodes d'accès se pointent à l'horizon:
- Contention (rivalité): FIFO (CSMA/CD ou CSMA/CA) - Le
passage à jeton
- La priorité de demande (degré d'importance)
c) Les supports de transmission
Ce sont les moyens utilisé pour transmettre le signal.
Les supports à utiliser dans un RI varient selon la grandeur, la taille
et l'importance du réseau. Plus généralement, un
réseau informatique se sert comme supports :
Les supports guidés
- Câble coaxial ; câble à paires
torsadées ; fibre optique ; répéteurs. Supports libres
- Ondes hertziennes ; espace, guide d'ondes.
d)
L'adressage et le nommage9
L'adressage
L'adressage est un système qui consiste à
identifier de manière unique deux entités communiantes dans un
réseau. En clair, toute entité du réseau doit être
identifiée d'une manière unique. Cette identification est
possible grâce aux adresses.
Types d'adresses
Une entité communiante dans un RI est identifiée
par son adresse IP et son adresse MAC. L'adresse MAC (adresse physique)
l'identifie d'une manière unique au niveau mondial tandis que l'adresse
IP (adresse logique) l'identifie d'une manière unique au sein du
réseau oC.i l'entité appartient.
L'adresse MAC
L'adresse MAC (Medium Access control) est inscrite sur la
carte interface réseau (carte réseau) par le constructeur. Elle
comprend deux parties. La première identifie son constructeur (ex.
Cisco) et la deuxième renseigne l'adresse proprement dite.
9 Claude Servin, réseau et
Télécom, cité par Muhundala Serge
L'adresse IP
Contrairement à l'adresse MAC, l'adresse IP (Internet
Protocole) est déployée dans chaque noeud par l'administrateur ou
par le responsable du réseau.
Sortes d'adresse IP
Actuellement, nous avons des IPv4 et des IPv6 (IPgn). Dans le
cadre de cette étude, nous allons seulement nous atteler aux IPv4.
IPv4
Les IPv4 sont codées sur 32 bits et subdivisées
en 4 octets (8 bits). [lles sont représentées dans une notation
décimale pointée et groupée en quatre chiffres compris
entre 0 et 255. Chaque adresse IPv4 comprend deux parties : partie
réseau et partie machine.
Les classes d'adresse IPv4
Subdivisée en 5 classes (A, B, C, D, [), seules les
trois premières sont plus utilisées actuellement. Dans chaque
classe, il existe des adresses publiques et des adresses privées. Les
adresses publiques sont utilisées sur internet et elles
s'achètent auprès de NIC (Network Information Center), INRIA
tandis que les adresses privées sont déployées à
volonté par des administrateurs des réseaux.
Plages d'adresse IPv4
Classe
|
Plages
|
A
|
1 à 126
|
B
|
128 à 191
|
C
|
192 à 223
|
Le nommage
A la suite de l'utilisation des adresse IP, il s'est
avéré qu'il était difficile à la mémoire
humaine de mémoriser les adresse IP des équipements. Il fallait
alors nommer tout équipement du réseau. Il se posa de même
un autre problème : la communication ne s'effectue qu'entre adresses IP.
Comment savoir avec exactitude la machine à laquelle l'on s'adresse qui
s'adresse à vous. Que faire ?
Nommage et annuaire
Il a fallu pour ce, de disposer d'un annuaire qui puisse faire
la correspondance entre le nom de l'équipement et son adresse IP. Deux
solutions furent mises au point : la configuration et consultation du fichier
lmhosts.sam (inclus dans Windows) ou la configuration et consultation d'un
annuaire distant sur un serveur de nom de domaine (DNS : Domaine
Name Server)
e) Les règles de
communication
Nous venons de répertorier les différents types
de réseaux ainsi que les différentes technologies de ces
réseaux. Face à cette diversité (Lan, Wan, Ethernet,
privé, public, etc.), il était nécessaire que l'on
réglemente la façon de communiquer dans tous ces réseaux.
Ces règles s'appellent protocole.
Au début, c'était le modèle de
référence OSI qui était en vogue ; mais, depuis les
années 1990, le modèle TCP/IP s'inspirant de OSI a pris de
l'ascendance sur son père.
|
Le Modèle de référence
OSI
|
Publié en 1984, le modèle OSI pour Open System
Interconnexion, crée par ISO (International standard Organization),
avait pour but la résolution du problème d'incompatibilité
entre ces différents réseaux. Pour votre information, en ce
temps-là, chaque fabricant des ordinateurs et des systèmes
d'exploitation (SE) avait son propre modèle de communication
réseau. Ce qui laisse dire que la cohabitation était quasi
impossible pour ne pas dire inexistante.
Pour résoudre ce problème, le modèle OSI
proposa 7 couches pour la communication réseau. Tout fabricant Pc comme
OS) devait s'y conformer.
N°
|
Couche
|
Explication
|
PDU
|
protocoles
|
7
|
Application
|
Fournit les services aux applications des utilisateurs (texte,
BDD, messagerie, mail,...)
|
donnés
|
http, ftp, r-login,
|
6
|
Présentation
|
[lle définit et adopte le format de
représentation de données en un format commun
|
|
5
|
Session
|
Elle négocie, l'ouverture des
sessions entre deux ordinateurs, les gère et les ferme.
[lle synchronise le dialogue et gère l'échange de
données.
|
|
4
|
Transport
|
Gère le transport de données en les segmentant
pour les adapter au MTU du réseau. [lle gère aussi les erreurs et
est responsable de la qualité de transmission.
|
Segment
|
ARP, IP,
UDP
|
3
|
Réseau
|
Gère la connectivité et la sélection du
chemin entre deux noeuds (routage).
|
Paquet (trame)
|
|
2
|
Liaison
|
Définition de l'interface avec la
carte réseau.
|
|
|
1
|
Physique
|
Codage de données en signaux numériques.
|
Bit
|
|
NB.- : De l'émetteur au récepteur, le processus
d'échange de données se fait de la couche application à la
couche réseau : c'est l'encapsulation. Le PDU (Protocol Data Unit) subit
à chaque couche une modification (en-tête) à son passage.
Du côté du récepteur, chaque couche (de la couche
réseau à l'application), s'organise à rendre l'information
lisible : c'est la désencapsulation. Quant au destinataire du message,
il y a accès qu'à la couche application.
La menace dune guerre nucléaire, le besoin d'adapter le
modèle OSI aux technologies récentes, a conduit le
département de défense américaine (DOD), à la
construction d'un nouveau modèle de protocole capable de résister
à toutes les conditions (surtout celles de guerre). L'objectif
était de mettre en place une pile de protocole qui permettrait d'envoyer
les paquets à partir de n'importe quel point du globe pour un autre
point, sans être contrarié par la situation géographique.
C'est dans ce cadre qu'est né TCP/IP lequel, est devenu actuellement la
norme la plus utilisée sur Internet. TCP/IP est devenu donc la norme
standard pour l'interconnexion des réseaux informatiques. Contrairement
à son père OSI, TCP/IP organise la communication sur un
réseau en quatre couches :
- Couche accès réseau : elle assure les fonctions
des couches 1 et 2 du modèle OSI ;
- Couche internet : chargée de fournir les paquets de
données. Elle gère la décomposition et la recomposition
des segments ;
- Couche transport : chargée de cheminer les
données et de gérer les erreurs de transmission. Les protocoles
TCP et UDP lui facilitent cette mission.
- Couche application : elle englobe les applications standards du
réseau.
Quelques protocoles de TCP/IP
Couche
|
Protocoles
|
Application
|
http, ftp, SMTP, r-login
|
Transport
|
TCP, UDP,
|
Internet
|
IP, ARP, ICMP
|
Accès réseau
|
ATM, Ethernet
|
I.4.6. Les équipements d'interconnexion
Les équipements à utiliser dépendent
comme pour les constituants du réseau, de la taille et de l'importance
de ce réseau. Plus généralement, on utilise le
répéteur, le concentrateur, le commutateur, le pont, etc.
- Répéteur : permet de
régénérer le signal entre deux noeuds du réseau
afin d'étendre la distance entre ces noeuds. C'est une sorte
d'amplificateur du signal d'un noeud dont le signal s'affaiblit par suite de la
distance parcourue. Ex.de répéteur : satellite.
- Concentrateur (Hub) : en dehors de
son rôle de répéteur, le concentrateur dit Hub en anglais,
permet de concentrer le trafic provenant de plusieurs hôtes. Son but est
de récolter les données binaires provenant d'un port et de les
diffuser sur l'ensemble des ports sauf celui du destinateur. C`est pourquoi le
Hub est parfois appelé répéteur multiple. (notons qu'un
Hub peut avoir de 4 à 32 ports [connecteur]) et fonctionne au niveau de
la couche 2 du modèle OSI.
- Commutateur : le commutateur
(Switch) joue le même rôle que le Hub, à la
différence près que le Switch est intelligent. Le Switch est
à mesure de diriger une requête vers le port de sortie
approprié grâce à sa table d'adresse.
- Pont (bridge) : le bridge sert à
relier deux petits réseaux fonctionnant
avec le même protocole.
Il sert aussi à segmenter un grand réseau.
- Routeur : le routeur est un
équipement qui peut jouer trois rôles : interconnecter les
réseaux de nature (technologie) différente ; assurer le routage
des paquets entre ces réseaux ; déterminer le chemin qu'un paquet
peut emprunter (grace à sa table de routage).
- B - routeur : dispositif associant
les fonctions d'un routeur et d'un pont.
- Passerelle applicative : autrement
appelé gate way, la passerelle applicative permet de relier deux
réseaux afin d'interfacer entre les protocoles différents. Elle
fonctionne sur la couche 7 de OSI (FTP, http, SMPT, R-login, etc.).
- Firewall : est un système de
sécurité qui gère les entrées et les sorties entre
un réseau interne et le monde extérieur.
I.4.7. Les réseaux privés virtuels
(VPN)10
Dans la vie des entreprises et de leurs réseaux locaux,
les informations sont censées circuler au sein de l'organisme seulement.
Cependant, il arrive que ces entreprises éprouvent le besoin de
communiquer avec des filiales ou avec des personnels éloignés.
Faute
10 Source :
www.commentçamarche.net
d'établir cette communication par voie filaire, la
tendance est d'utiliser Internet comme support de transmission.
Pourtant, Internet est un réseau public
c'est-à-dire appartenant à plusieurs opérateurs. Les
données transmises dans un tel réseau sont beaucoup plus
vulnérables. Il n'est pas donc concevable de transmettre dans des telles
conditions des informations sensibles (résultat des malades, transaction
bancaire, enregistrement des enfants à l'état - civil). Car, les
informations peuvent être écoutées, interceptées
et/ou altérées par des tierces personnes.
Que faire ?
Deux solutions furent mises au point :
1. Achat d'une liaison spécialisée (coût
très élevé) ;
2. Se servir d'Internet comme support tout en créant
un tunnel de communication sécurisé. Les données circulant
sur le tunnel sont chiffrées et n'y ont accès que les deux
réseaux reliés par le tunnel. On parle alors de VPN pour Virtual
Private Network qui traduit en français comme réseau prive
virtuel.
Avantage de VPN
- Haute sécurité des données transmises ;
- Coût de l'implantation réduit par rapport à
un canal alloué.
I.4.8. La notion de serveur
Un serveur est un logiciel11 qui prend en charge
certaines fonctions pour le compte des autres dans un réseau
informatique. Son rôle consiste à récolter les
requêtes provenant des clients12, de les exécuter et de
renvoyer la réponse. Le serveur joue donc un rôle clé dans
un système d'information. Si le serveur tombe en panne, il paralyserait
tout l'ensemble du réseau. Il faut donc beaucoup de mesures pour garder
la pérennité du bon état du réseau.
Conclusion du chapitre premier
Le chapitre intitulait concepts de base se voulait une
référence pour tous les concepts de base abordaient dans ce
travail.
Il s'agissait concrètement du concept état -
civil, du concept de la nationalité en RDC, du concept de base de
données et du concept de réseau informatique.
11 Un ordinateur ne devient un serveur que lors de la
configuration d'un logiciel serveur. Cet ordinateur doit avoir une
configuration matérielle et logicielle différente des autres.
12 Client, se dit de la machine du réseau qui
se sert des services offerts par un serveur.
Sans toutefois sonder vos esprits, nous pensons que cet
aimable objectif a été atteint. Sur votre permission, le chapitre
suivant va alors s'intégrer dans l'étude proprement dite.
Chapitre
II. LA PRE ANALYSE
Introduction
Dans la vie des entreprises, beaucoup de décideurs
arrivent à entreprendre la modification du système d'information
de leurs entreprises. Entreprendre cette démarche, est une
décision aux conséquences graves si celle-ci n'est pas bien
menée13.
Il est de ce fait conseillé de passer par une
étude d'opportunité avant la modification d'un système
d'information. Pour ce, quelles que soient les motivations qui conduisent
à cette modification et quels que soient les changements à
apporter ; l'étude d'opportunité autrement appelée
pré analyse, aura pour but d'analyser le système d'information
existant, de critiquer son fonctionnement et de présenter des outils
adéquats et nécessaires à la prise de décision sur
l'opportunité de le modifier ou de ne le pas.
Notre étude n'a pas échappé à
cette règle d'or. Pour ce faire, ce chapitre sera composé de
quatre points. En première position, nous présenterons le cadre
qui nous a reçu pour la récolte de données ; en
deuxième position, interviendra l'étude du système
d'information existant ; en troisième position, nous critiquerons ce
système et proposerons des nouvelles solutions et nous finirons par le
choix de la solution optimale.
II.1. Présentation du cadre d'étude
Comme nous l'avons souligné à l'introduction
générale de ce travail, notre objectif consiste à
réunir les informations nécessaires sur l'enregistrement des
enfants à l'état - civil de la ville province de Kinshasa en vue
de concevoir une application informatique pour cette gestion. Or, la ville
province de Kinshasa compte 24 bureaux de l'état - civil ; un bureau
pour chaque commune. Il nous a été impossible de passer dans tous
les 24 bureaux de l'état - civil. Nous avons été dans cinq
d'entre eux (Mont - Ngafula, Selembao, Ngaba, Kalamu, Masina). Selon leurs
sources, la gestion des enregistrements des enfants se fait de la même
façon sur toute l'étendue de la ville province de Kinshasa.
Pour ce faire, nous avons porté notre choix sur la
commune écologique de Mont - Ngafula comme commune
pilote pour des raisons de proximité avec le chercheur.
II.1.1. Présentation de la commune de Mont
-Ngafula14
La commune de Mont - Ngafula est la deuxième plus grande
commune de la ville province de Kinshasa par sa superficie derrière
la
13 Musafiri, G., Cours de Méthode d'analyse
informatique, G2 ARGBD, ESMICOM, 2009-2010
14 Source : Rapport annuel de 2009, commune de Mont -
Ngafula
commune de Ngaliema. Elle est réputée pour ses
collines et pour son air frais occasionné par sa verdure. Hormis le
climat d'insécurité qui y règne et sa vie chère, la
commune de Mont - Ngafula est enviée par la population
Kinoise15 à cause de son calme, de sa verdure, de ses
montagnes, etc. D'ailleurs, ladite population n'hésite pas à la
qualifier aimablement : la commune des hommes intègres. La commune de
Mont - Ngafula n'est pas conseillée aux personnes qui
préfèrent le bruit et/ou l'ambiance.
15 Les Kinois sont des habitants de la yille de
Kinshasa.
BOURGMSTRE ADJOINT
SECRETARIAT COMMUNAL
ADMINISTRATION DE 16 QUARTIERS
SERVICES TECHNIQUES
MAZAMBA
MITENDI
PLATEAU
KIMWENZA
KINDELE
MASANGA - MBILA
MATADI - MAYO
MAMAMOBUTU
MUSANGU
NGASELE
VUNDA - MANENGA
MAMAYEMO
Service d'etat -- civil
NGO%MBE- LUTENDELE
N'DJILI - KILAMBU
Service de contentieux et iur.
C.P.A / MUSHIE
KIMBONDOQ
Service de la population
Service du personnel
ANTENNE DE LA FP/A
I.P.M.A
URBANISME
HABITAT
HYGIENE PUBLIC
TOURISME
JEUNESSE
SPORT ET LOISIR
CULTURE ET ART
T.P.A.T
ENVIREONNEMENT
ECONOMIE
AGRICULTURE
DEVELOPPEMENT RURAL ET
AFF. SOCIALE
SERVICE DES FINANCES
SERVICE DU BUDGET
SERVICE NATIONAL DE TRACT
ZONE DE SANTE I
ZONE DE SANTE II
D.G.M
A.N.R
CROIX ROUGE
SERVICE ADMINISTRATIF
a. Organigramme général de la commune de
Mont - Ngafula
BOURGMSTRE
II.1.2. Présentation du service d'accueil
Nos recherches se sont effectuées au sein du service de
l'état - civil de la commune de Mont - Ngafula (c'est notre commune
pilote).
a. Organigramme de l'état - civil
OFFICIER DE L'ETAT - CIVIL
CHEF DE SERVICE
DACTYLOGRAPHIE
ARCHIVAGE
REDACTION DES DOCUMENTS
STATITISTIQUE
b. Distribution des tâches
Dans cette section, nous évoquerons le rôle que joue
chacun des acteurs dans la gestion de déclaration des enfants à
l'état - civil.
- Officier de l'état - civil : c`est
l'autorité supérieure dans la gestion des enregistrements des
enfants. Il est chargé de signer tous les documents de l'état -
civil pour les rendre valides. Il arrête toute décision concernant
le service de l'état - civil de sa juridiction ;
- Préposé de l'état -
civil : c`est le coordonateur du service. Il est le conseiller
technique en matière de l'état - civil de l'officier de
l'état - civil ;
- Rédacteur : il est chargé
d'élaborer et d'établir tous les documents juridiques de
l'état - civil ;
- Archiviste : c'est à lui la charge de
conserver les documents de l'état - civil. Il est aussi chargé de
la distribution des documents ;
- Statisticien : effectue le calcul des
données statistiques sur
l'enregistrement des enfants. Il élabore les fiches
statistiques ;
- Dactylographe : chargé de la saisie
des documents officiels délivrés par
l'état - civil.
II.2. Analyse du système d'information
existant
Comme toute organisation, l'Etat - civil de la ville de
Kinshasa est organisé autour de trois systèmes : le
système de pilotage, le système d'information et le
système d'opération. De ces trois systèmes, seul le
système d'information va retenir notre attention. Nous verrons de quoi
est-il constitué, comment fonctionne-t-il, avec quels moyens
fonctionne-t-il, etc.
II.2.1. Circuit du déroulement des enregistrements
des enfants (narration)
Quand une personne désire s'enregistrer ou enregistrer
un(e) enfant, elle s'adresse d'abord au préposé de l'état
- civil qui est le chef de service. Selon la préoccupation du demandeur,
le préposé saura l'orienter vers le chargé de
l'état - civil concerné par ladite préoccupation. Pour
notre cas, la personne sera orientée vers le chargé de la
rédaction des documents de l'état - civil.
Pour être enregistré et/ou enregistrer un (e)
enfant, le candidat à l'enregistrement doit être muni d'une preuve
de naissance qui pourrait être un certificat de naissance
délivré par la maternité, un acte de signification de
jugement supplétif d'acte de naissance ou être muni du candidat
lui-même. Si l'enfant n'est pas déclaré par l'un de ses
parents, le mandaté doit exhiber en dehors de la preuve de naissance,
une procuration écrite par l'un des parents de l'enfant ou par un proche
des parents.
Un enfant peut être déclaré par ses
parents ou par un mandaté moyennant une procuration. Un mandaté
peut déclarer plusieurs enfants. Un enfant doit être
déclaré dans les 90 jours qui suivent sa naissance. Un enfant
doit être déclaré une et une seule fois dans un seul bureau
de l'état - civil de Kinshasa. Un bureau principal de l'état -
civil peut avoir plusieurs bureaux secondaires. La déclaration est
conditionnée par l'exhibition d'une preuve de naissance. Une preuve de
naissance peut être exhibée par plusieurs enfants. Un papa peut
avoir plusieurs femmes et une femme plusieurs maris. Un parent peut avoir
plusieurs enfants, mais il est des enfants qui n'ont pas de parents. Les
parents de l'enfant peuvent ou ne pas habiter ensemble. Un enfant des parents
apatrides acquiert la nationalité congolaise.
Sur base des renseignements fournis, le rédacteur
remplit l'acte de naissance en quatre volets, côtés et
paraphés au préalable par le procureur de la République.
Les quatre exemplaires seront remis au préposé pour apposer le
visa avant d'être renvoyés à l'officier de l'état -
civil pour validation. De là, les documents seront remis au
rédacteur pour en assurer le dispatching.
Au même moment, le rédacteur transcrit les
mêmes informations sur un papier ordinaire. Lesquelles informations
seront envoyées au service OLOGRAM pour l'impression d'un acte de
naissance plus attrayant. De son impression à sa livraison, ledit acte
passera par le rédacteur, le préposé et l'officier de
l'état - civil.
Entre-temps, on tirera la photocopie de la preuve de
naissance. L'original sera remis au propriétaire et la photocopie au
chargé des archives pour classement. Au verso de la photocopie, on
marquera la date de déclaration et on posera le visa (ce document
servira de preuve pour le retrait de l'acte de naissance).
Si l'enfant est déclaré après 90 jours
qui suivent sa naissance, il doit passer par un jugement supplétif au
tribunal de grande instance de sa juridiction. De ce jugement, il obtiendra
l'acte de signification de jugement supplétif d'acte de naissance
moyennant un frais. Ce document servira comme preuve pour enregistrement
à l'état - civil. Avant d'aller au tribunal, le demandeur doit
s'acheter l'attestation de naissance à l'état - civil.
Sur les quatre volets de l'acte de naissance établis,
le premier sera remis au demandeur et les trois autres à l'archiviste.
Qui, à son tour, enverra le deuxième volet à la division
urbaine du ministère de l'intérieur pour archivage, le
troisième au parquet de grande instance et le quatrième volet
sera classé au service de l'état - civil.
Parallèlement à l'élaboration de l'acte de
naissance, le
rédacteur remplit le registre des naissances lequel
servira de base pour les données statistiques.
Lors du retrait de l'acte de naissance, la personne qui vient
retirer doit exhiber la preuve de naissance exhibée lors de
l'enregistrement.
A la fin de chaque mois, trimestre et année ; le
chargé des statistiques élabore la liste des naissances par
quartier en deux exemplaires. L'un des exemplaires sera envoyé à
la division urbaine du ministère de l'intérieur et l'autre
conservé au service de l'état - civil pour classement. Avant cet
envoi, le document doit d'abord être validé par le
préposé et l'officier de l'état - civil.
Quant au tableau synoptique annuel, il sera nourri des
données qui proviendront du service de la population sur les naissances
réelles survenues mais non déclarées.
II.2.2. Schéma de circulation des informations
303
502
100/Enfant
|
200/Rédaction
|
300/Archivage
|
400/Statistique 500/Préposé
|
600/Officier
|
700/Div. Urb.
|
800/Parquet
|
900/Ologram
|
|
101
|
201
|
208 203
|
501
|
303
|
303
|
209
|
101/ exhibition
preuve nce
|
201/vérification preuve
|
301/classement preuve nce
|
401/prelevement 501/apposer
données stat. visa
|
601/Signature acte nce
|
701/archivage acte nce
|
801/archivage
|
901/Impression acte nce 2
|
01
|
01
|
|
|
|
06
|
03
|
|
|
03
|
03
|
|
01
|
03
|
09
|
|
|
102 301
103
|
103
|
|
601
205
|
204
502
|
X
|
X
|
|
201
201
|
306
|
210
211
|
403
|
102/classement preuve nce
|
202/vérification procuration
|
302/classement procuration
|
402/elab. 502/apposer
Tableau visa sur
stattistique attestation
nnce
|
602/signature et validation attest. Nce
|
702/archivage tab. Stat.
|
|
902/Elab. Attest. Nce
|
|
02
|
302
|
|
|
07
502
603
|
04
|
|
04
|
07
|
|
|
01
|
02
|
04
|
|
104
|
|
|
602
402
|
|
X
|
|
206
|
205
|
204
|
|
503
|
|
|
|
103/exhibition procuration
|
203/Elab. Acte
de nace
|
303/dispatching & classement tab. Stat.
|
403/Dispatching 503/apposer
tab. synoptique visa sur tab.
synoptique
|
603/signature tab
synoptique
|
|
|
|
02
|
|
|
|
|
|
07
|
|
|
|
|
|
|
03
|
03
|
07
|
|
|
07
|
|
501
|
801
|
307 702
|
|
403
|
202 202
|
603
210
|
701
|
601
|
206
|
504
|
104/classement procuration
|
204/Dispatching acte de nce
|
304/Classement attestation nce
|
|
504/visa sur
acte nce 2
|
604/Signature acte nce 2
|
|
|
|
|
|
|
|
|
|
09
604
|
|
|
|
|
02
|
03
105
|
04
|
09 210
|
|
504
204
|
902
|
401
|
|
|
|
|
|
|
105/Archivage acte nce 1
|
205/Reception attestation nce
|
305/Classement registre nces
|
|
|
|
|
|
|
204 03
|
06
|
|
|
|
|
|
|
04
|
X
206
|
502
|
403
|
106/Archivage attestation nce
|
206/Dispatching attestation nce
|
306/ Classement tableau
synoptique
|
|
|
|
|
|
|
|
04
|
|
|
|
|
|
|
|
04
|
07
|
|
106 304
|
|
X
|
211
|
107/ archivage acte nce 2
|
207/ Elab.
Registre nce
|
|
|
|
|
|
|
|
|
06
|
|
|
|
|
|
|
|
09
|
|
401
|
X
|
|
208/ Elab. Papier info 1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
09
|
901
901
|
|
209/ Réception
acte nce 2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
09
|
|
604
|
|
|
|
|
|
|
|
|
|
210/ Livraison
acte nce 2
|
|
|
|
|
|
|
|
|
09
|
|
|
|
|
|
|
|
|
|
211/Elab. Papier
info 2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
902
|
a) Légende et symboles utilisés
Légende
|
Symboles utilisés
|
01 : Preuve de naissance
|
n
|
: document circulant
|
02 : Procuration
|
|
|
03 : Acte de naissance
|
|
|
n
|
|
04 : Attestation de naissance
|
|
: Documents circulant en exemplaires
plusieurs
|
|
|
05 : Registre des naissances
|
06 : Tableau synoptique des naissances
|
|
|
07 : Papier info 1
|
n)
|
: Traitement quelconque
|
08 : Acte de naissance 2
|
|
|
09 : Papier info 2
|
|
: Destination document
|
|
9
|
|
|
9
|
: Provenance d'un document
|
|
x
|
: archivage document
|
|
07
|
: classement document
|
|
|
b) Description du schéma de circulation des
informations
Codes postes
|
Postes
|
N° traitement
|
Traitements
|
100
|
Enfant
|
101
|
Exhibition preuve de naissance
|
102
|
Classement preuve de naissance
|
103
|
Exhibition procuration
|
104
|
Classement procuration
|
105
|
Archivage acte de naissance
|
106
|
Classement attestation de naissance
|
107
|
Archivage acte de naissance
|
200
|
Rédaction
|
201
|
Vérification preuve de naissance
|
202
|
Vérification procuration
|
203
|
Elaboration acte de naissance 1
|
204
|
Distribution acte de naissance 1
|
205
|
Réception attestation de naissance
|
206
|
Distribution attestation de naissance
|
207
|
Remplissage registre
|
208
|
Elaboration papier info 1
|
209
|
Réception acte de naissance 2
|
210
|
Livraison acte de naissance 2
|
211
|
Elaboration papier info 2
|
300
|
Archivage
|
301
|
Classement preuve de naissance
|
302
|
Classement procuration
|
303
|
Dispatching & classement acte de naissance
|
304
|
Classement attestation de naissance
|
305
|
Classement registre
|
306
|
Classement du tableau synoptique
|
400
|
Statistique
|
401
|
Prélèvement données statistiques
|
402
|
Elaboration tableau synoptique
|
403
|
Distribution tableau synoptique
|
500
|
Préposé
|
501
|
Apposer visa sur l'acte de naissance 1
|
|
|
502
|
Apposer visa sur attestation de naissance
|
503
|
Apposer visa sur tableau synoptique de naissance
|
504
|
Apposer visa sur acte de naissance 2
|
600
|
Officier
|
601
|
Signature et validation acte de naissance 1
|
602
|
Signature et validation attestation de naissance
|
603
|
Signature et validation tableau synoptique
|
604
|
Validation acte de naissance 2
|
700
|
Division urbaine
|
701
|
Archivage acte de naissance
|
702
|
Archivage tableau synoptique
|
800
|
Parquet
|
801
|
Archivage acte de naissance 1
|
900
|
Ologram
|
901
|
Elaboration acte de naissance 2
|
902
|
Elaboration attestation de naissance
|
II.2.3. Etude des documents du système existant
Toute administration se sert des documents pour assurer la
circulation, le contrôle et l'intégrité de l'information
circulant au sein du système. Dans la plus part de cas, ces documents
sont sous format des papiers - surtout quand la gestion est manuelle. Nous
allons donc à ce niveau, analyser tous les documents utilisés
dans la gestion des enregistrements des enfants à l'état -
civil.
a) Répertoire des documents du système
existant
N°
|
Nom document
|
But document
|
Emetteur
|
Destinateu r
|
Serv. Transit
|
Exemplai re
|
Pér .
|
1
|
Preuve nce
|
Permet l'élaboration acte
|
Enfant
|
- Rédac. - Archiv.
|
|
2
|
A
|
2
|
Procuration
|
Permet enregistrement si parents absents
|
Enfant
|
- Redac. - Archiv.
|
|
2
|
A
|
3
|
Acte nce 1
|
Résultat de la déclaration
|
Rédacteur
|
- Enfant
- Div.urb. - Parquet - Archiv.
|
- Prépos é
- Officier
|
4
|
A
|
4
|
Attest. Nce
|
Permet de comparaitre au TGI
|
Ologram
|
- Parquet - Archiv.
|
- Rédac. - Prépos é
- Officier - enfant
|
2
|
A
|
5
|
Registre nce
|
Permet la conservation des déclarés pour
vérification et consultation. Sert aussi pour les données
statistiques
|
Rédac.
|
- Archiv.
|
- Stat.
|
1
|
A
|
6
|
Tableau synoptique
|
Représentation données statistiques
|
Stat.
|
- Div. urb - Archiv.
|
- Prépos é
- Officier - Stat.
|
2
|
M
T
An.
|
7
|
Papier info 1
|
Permet d'imprimer acte nce 2
|
Rédac.
|
Ologram
|
|
1
|
A
|
8
|
Acte nce 2
|
Preuve de déclaration
|
Ologram
|
Enfant
|
- Rédac. - Prépos é
|
1
|
A
|
- Officier
9
|
Papier info 2
|
Permet d'imprimer l'attest. De naissance
|
Rédac.
|
Ologram
|
|
1
|
a
|
b) Description des documents
répertoriés
A ce niveau, nous allons prélever tous les champs de
chaque document. Nous essayerons aussi de spécifier le type de
données qui y sont saisies. Bien sûr qu'un commentaire
accompagnera cette description pour expliciter chaque champ de chaque document.
Nous nous sommes porté garant de ne pas répéter les
documents contenant les mêmes informations (ex. papier info 1 et 2).
Documents
|
Champs
|
Libellé explicatif
|
Type de données
|
Registre des naissances
|
N° ordre
|
Numéro d'enregistrement de l'enfant
|
N
|
N° acte
|
Numéro d'acte de naissance
|
N
|
Province
|
Province oU s'élabore le registre
|
AN
|
District
|
District oU s'élabore le registre
|
AN
|
Commune
|
Commune oU s'élabore le registre
|
AN
|
BureauPrinc
|
Bureau principa de l'état - civil
|
AN
|
BureauSec.
|
Bureau secondaire de l'état - civil
|
AN
|
Nomenfant
|
Nom de l'enfant
|
AN
|
DateNce
|
Date naissance de l'enfant
|
Date
|
LieuNce
|
Lieu naissance de l'enfant
|
AN
|
NomPère
|
Nom du papa de l'enfant
|
AN
|
NomMère
|
Nom de la maman de l'enfant
|
AN
|
DatEnreg
|
Date de l'enregistrement de l'enfant
|
Date
|
Observation
|
|
AN
|
Tableau synoptique
|
Mois
|
Mois relatif aux statistiques
|
AN
|
NumOrd
|
Numero d'ordre des quartiers
|
|
Quartier
|
Quartier de chaque enfant
|
AN
|
TotGarc
|
Total des garçons par quartier
|
N
|
TotFille
|
Total des filles par quartier
|
N
|
TotGen
|
Totaux généraux des enregistrements
|
N
|
Acte de naissance
|
NumActe
|
Numéro de l'acte
|
N
|
Volet
|
|
|
Volume
|
|
|
Folio
|
|
|
AnnDecl
|
Année de déclaration
|
AN
|
JourDecl
|
Jour de déclaration
|
AN
|
MoisDecl
|
Mois de déclaration
|
AN
|
HeurDecl
|
Heure de déclaration
|
AN
|
MinDecl
|
Minute de déclaration
|
AN
|
NomOfficier
|
Nom officier qui déclare l'enfant
|
AN
|
fonctOffic
|
Fonction de l'officier
|
AN
|
NomDeclar
|
Nom de celui qui déclare l'enfant
|
AN
|
QualitDeclar
|
Qualité du décalarant par rapport à enfan
|
AN
|
LieuNceDeclar
|
Lieu naissance du déclarant
|
AN
|
|
DatNceDeclar
|
Date naissance du déclarant
|
Date
|
ProfDeclar
|
Profession du déclarant
|
AN
|
AdresDeclar
|
Adresse du d&clarant
|
AN
|
AnNceEnf
|
Année de naissance de l'enfant
|
AN
|
MoiNceEnf
|
Mois de naissance d l'enfant
|
AN
|
JourNceEnf
|
Jour de naissance de l'enfant
|
AN
|
HeurNceEnf
|
Heure de naissance de l'enfant
|
AN
|
MinNceEnf
|
Minute de naissance de l'enfant
|
AN
|
LieuNceEnf
|
Lieu de naissance de l'enfant
|
AN
|
SexeEnf
|
Sexe de l'enfant
|
AN
|
NomEnf
|
Nom de l'enfant
|
AN
|
NomPere
|
Nom du père de l'enfant
|
AN
|
LieuNcePere
|
Lieu de naissance de papa de l'enfant
|
AN
|
DatNcePere
|
Date de naissance de papa de l'enfant
|
Date
|
NatPere
|
Nationalité du papa de l'enfant
|
AN
|
ProfPere
|
Profession du papa de l'enfant
|
AN
|
AdresPere
|
Adresse du papa de l'enfant
|
AN
|
NomMere
|
Nom de la mère de l'enfant
|
AN
|
LieuNceMere
|
Lieu de naissance de la maman
|
AN
|
DatNceMere
|
Date naissance de la maman de l'enfant
|
Date
|
NatMere
|
Nationalité de la maman de l'enfant
|
AN
|
ProfMere
|
Profession de la maman de l'enfant
|
AN
|
AdresMere
|
Adresse de la maman de l'enfant
|
AN
|
Langue
|
Langue de déclaration de la naissance
|
AN
|
Procuration
|
NomEnf
|
Nom de l'enfant
|
AN
|
PostnomEnf
|
Post-nom de l'enfant
|
AN
|
PrenEnf
|
Prenom de l'enfant
|
|
LieuNceEnf
|
Lieu de naissance de l'enfant
|
AN
|
DatNceEnf
|
Date de naissance de l'enfant
|
AN
|
SexEnf
|
Sexe de l'enfant
|
AN
|
QualEcriv
|
Qualité de celui qui écrit la procuration
|
AN
|
NomPere
|
Nom du père de l'enfant
|
AN
|
DatNcePere
|
Date naissance du père
|
Date
|
LieuNcePere
|
Lieu naissance du père
|
AN
|
NatPere
|
Nationalité du papa
|
AN
|
ProfPaere
|
Profession du papa
|
AN
|
AdresPere
|
Adresse du papa
|
AN
|
NomMere
|
Nom maman de l'enfant
|
AN
|
DatNceMere
|
Date naissance maman de l'enfant
|
AN
|
LieuNceMere
|
Lieu naissance de maman de l'enfant
|
AN
|
NatMere
|
Nationalité de la maman
|
AN
|
ProfMere
|
Profession de la maman
|
AN
|
AdresMere
|
Adresse de la maman
|
AN
|
SitMatr
|
Situation matrimoniale des parents
|
AN
|
DateRupture
|
Date de rupture des parents si ne sont plus ensemble
|
AN
|
|
NomDeclar
|
Nom de celui qui déclare l'enfant
|
AN
|
LieuNceDeclar
|
Lieu naissance du déclarant
|
AN
|
DatNceDeclar
|
Date naissance du déclarant
|
Date
|
AdresDeclar
|
Adresse du déclarant
|
AN
|
DatFcrit
|
Date où on a écrit la procuration
|
Date
|
SignFcriv
|
Signature de celui qui écrit la procuration
|
|
Attestation de naissances
|
NomBourg
|
Nom de l'officier de l'état - civil
|
AN
|
NomFnf
|
Nom de l'enfant
|
AN
|
NomPere
|
Nom du père de l'enfant
|
AN
|
NomMere
|
Nom de la mère de l'enfant
|
AN
|
RueFnf
|
Avenue de l'enfant
|
AN
|
NumAvenFnf
|
Numéro de l'avenue oU réside l'enfant
|
AN
|
ComFnf
|
Commune où réside l'enfant
|
AN
|
ProvOrigiFnf
|
Province origine de l'enfant
|
AN
|
DistOrigiFnf
|
District origine de l'enfant
|
AN
|
TerOrigiFnf
|
Territoire d'origine de l'enfant
|
AN
|
SectOrigiFnf
|
Secteur d'origine de l'enfnat
|
AN
|
LieuNceFnf
|
Lieu naissance de l'enfant
|
AN
|
DatNceFnf
|
Date naissance de l'enfant
|
AN
|
DatLivr
|
Date livraison de l'attestation
|
Date
|
Preuve de naissance
|
NumPreuv
|
Numéro de la preuve
|
AN
|
|
LibPreuv
|
Libellé de la preuve
|
AN
|
|
description
|
Nous allons joindre la preuve
|
AN
|
|
numJug
|
Numéro du jugement supplétif
|
AN
|
II.2.4. Etude des moyens utilisé par le
système
Aucune entreprise ne peut ni ouvrir ses portes ni fonctionner ni
subsister sans mettre en jeu des moyens pour en assurer le fonctionnement.
Parmi ces derniers, nous pouvons citer les moyens financiers,
matériels et humains. Mais, seuls les moyens matériels et humains
vont nous concerner dans cette partie de notre travail.
a) Les moyens humains
La ressource humaine constitue le premier capital dit-on. A ce
niveau, nous chercherons à comprendre le rôle joué par
chaque agent en fonction de ses qualifications professionnelles.
N°
|
Poste
|
Nbre agents
|
Qualification
|
Fonction
|
Ancienneté
|
Climat T
|
1
|
Office F-Civil
|
1
|
Licencié
|
Officier F-civil
(bourgmestre
|
2008
|
B
|
2
|
Préposé F.C
|
1
|
Gradué
|
Chef de service
|
2001
|
TB
|
3
|
Rédaction
|
1
|
D6
|
Rédacteur
|
2005
|
TB
|
4
|
Archivage
|
1
|
D6
|
Archiviste
|
2000
|
TB
|
5
|
Statistique
|
1
|
Graduée
|
Statisticienne
|
2003
|
TB
|
6
|
dactylographie
|
1
|
D6
|
Dactylographe
|
2009
|
TB
|
Tableau des moyens humains
b) Les moyens matériels
Les aptitudes, la vitalité, la force, l'énergie,
la créativité de la ressource humaine (RH) n'ont d'impact dans
l'entreprise que lorsque la RH est conciliée à une bonne
ressource matérielle. Voilà pourquoi, nous tâcherons
énumérer ci-bas quelques ressources matérielles
utilisées à l'état - civil dans le cadre de
l'enregistrement des enfants.
N°
|
Matériels
|
Qté
|
Marque
|
Année acquisition
|
Poste utilisateur
|
Etat matériel
|
1
|
Chaises
|
12
|
Chaises plastiques
|
-
|
Tous
|
TB
|
2
|
Tables
|
6
|
En bois
|
2005
|
Tous
|
TB
|
3
|
Armoires
|
2
|
En métal
|
1997
|
Tous
|
Défectueux
|
4
|
Tampon
|
1
|
|
-
|
Tous
|
TB
|
5
|
Agrafeuses
|
1
|
|
-
|
Tous
|
Bon
|
6
|
Agrafes
|
1 boîte
|
|
-
|
Tous
|
TB
|
7
|
Ancre correcteur
|
1 pc
|
|
-
|
Tus
|
TB
|
8
|
Papiers duplicateurs
|
1 rame
|
|
-
|
Tous
|
TB
|
9
|
Registre
|
3
|
Catonné
|
A
|
Rédaction
|
TB
|
10
|
Stylos
|
1 carton
|
Spécial
|
A
|
Tous
|
TB
|
II.3. Critiques et proposition des solutions
II.3.1. Diagnostic de la situation actuelle
Diagnostiquer ou critiquer un système d'information
consiste à l'apprécier d'une façon objective - en
écartant nos émotions, notre zèle, nos désirs, nos
sentiments, etc. mais en privilégiant la recherche de la
vérité avec un esprit scientifique.
Le but poursuivi à ce niveau, est de ressortir les
points positifs et négatifs du système existant qui influencent
sur le fonctionnement et les résultats de l'état - civil. Nous le
ferons sur deux volets :
- L'aspect positif
- L'aspect négatif
A. L'aspect positif du système actuel
- Après cinq mois de recherche au sein de l'état
- civil de la commune pilote (Mont - Ngafula), nous sommes fier d'avouer que
nous avons été face à un personnel engagé dans ses
tâches ;
- Le personnel collabore et travaille ensemble pour accomplir la
mission qui est la leur ;
- Le personnel s'efforce de travailler avec les moyens du bord
;
- Le personnel fait tout pour que la mission de l'état -
civil soit accomplie, quoique les difficultés.
~ 39 ~ B. L'aspect négatif (anomalies)
Toute oeuvre faite des mains d'hommes ne manque pas de
reproches. Mais, si un défaut s'avère résolvable, alors,
celui qui le découvre, peut proposer une solution. Tel est même le
dynamisme qui fonde le progrès scientifique.
Nous allons donc nous contenter concrètement de
répertorier quelques anomalies découvertes dans le système
étudié. Nous avons décidé d'établir ce
répertoire en regardant le système sous trois angles
différents :
- Du point de vue organisationnel ; - Du point de vue
informationnel ; - Du point de vue technique.
a) Du point de vue organisationnel
- Non respect des tâches reconnues à chacun. Tout
le monde fait presque le travail de tout le monde ;
- Intervention d'un service (OLOGRAM) étranger dans
l'administration publique et dans un secteur sensible ;
- Le préposé accumule deux postes
(réception et préposé) ;
- Existence des postes fictifs (dactylographie). En effet,
nous avons été au courant de l'existence de ce poste mais en
réalité nous n'avons jamais vu ce poste fonctionner ;
- Lenteur dans la livraison des rapports annuels à la
division urbaine du ministère de l'intérieur ;
- Retard des livraisons des registres de naissance par
l'UNICEF.
b) Du point de vue informationnel
- Livraison de deux actes de naissance ;
- Exposition des documents aux visiteurs ;
- Risque de doubler l'enregistrement d'un même enfant. En
effet, rien ne prouve que tel enfant a déjà été
enregistré ici ou ailleurs ;
- Redondance des informations dans plusieurs documents ;
- Utilisation des documents non sécurisés (papier
info) ;
- Recherche des informations lente sinon difficile ;
- Conservation non sécurisée des documents ;
c) Du point de vue technique
- Occupation d'une même pièce par deux services
distincts (état - civil et service de la population) ;
- Utilisation des chaises non adaptées au travail de
bureau ;
- Insuffisance de matériels de bureau (ancre, stylos,
agrafes, etc.) ; - Manque d'extincteur dans le local.
II.3.2. Suggestions (propositions des solutions)
Après que nous ayons critiqué le système
d'information actuel, nous voilà maintenant obligé de proposer
nos solutions aux problèmes soulevés ci-
haut. Nous allons proposer deux types de solution :
La solution manuelle et la solution informatique.
A. Proposition des solutions manuelles
Nous allons proposer les solutions manuelles en trois volets :
Du point organisationnel
- Respect strict des tâches reconnues à chaque
agent. Ceci permettra
de savoir exactement qui fait quoi16 ;
- Supprimer le site OLOGRAM qui participe dans la gestion. En
effet, ce
site étranger au système peut constituer une
source de la circulation de faux documents par le fait que les documents qui
aident ce site à imprimer des actes de naissance ne sont viables ;
- Détacher le poste de réception auprès du
préposé de l'état - civil ;
- Supprimer le poste de dactylographie et le remplacer par celui
de la
réception ;
- Que l'UNICEF mette à la disposition des communes les
registres de
naissance au moins un mois avant le début de chaque
année civile;
- Prévoir des armoires qui se ferment à clé
pour conserver les documents
sensibles du service.
Du point de vue informationnel
- La mise hors circulation de l'acte de naissance
imprimé par OLOGRAM. Non seulement que cet acte n'est juridiquement pas
valide mais aussi nous remettons en cause son processus d'élaboration
;
- Ce déclassement entrainera la suppression du tunnel
qui lie OLOGRAM au service de l'état - civil. En effet, les infos qui
circulent entre ces deux sites ne sont pas sécurisées ;
- Classer les documents dans des rayons pour faciliter la
recherche des informations ;
- Ne pas traîner beaucoup de documents sur les tables de
travail qui servent en même temps de réception ;
- Classer les registres dans les armoires par ordre
d'années.
Du point de vue technique
- Qu'on sépare le service de l'état- civil de celui
de la population ;
- Achat des chaises ergonomiques répondant aux conditions
d'un bureau moderne ;
- Fournir le service des matériels suffisants pour qu'il
ne soit pas souvent en rupture de stock (registres des naissances,
matériels de bureau);
- Achat d'un extincteur pour le local ;
- Changer des armoires simples en des armoires plus complexes
capables de contenir beaucoup de documents ;
- Prévoir des tables de travail avec tiroirs.
16 Selon henry Fayol, cité par l'assistant
Malenga JM., un travail reparti se fait bien et vite.
Avantages et inconvénients des solutions
manuelles
1. Avantages des solutions manuelles
- Accroissement de la sécurité des documents ; -
Allégement des tâches du préposé ;
- Adaptation des agents au travail ;
- Livraison d'un acte de naissance juridiquement valide.
2. Inconvénients des solutions
manuelles
- L'oubli est inhérent à la nature humaine ;
- La mémoire humaine se fatigue face à la monotonie
;
- Le manque de reconnaissance d'un enfant déjà
enregistré ici ou ailleurs ;
- La lenteur des recherches des informations ;
- La persistance d'erreur liée à la nature humaine
capable d'entraîner un nombre exagéré d'enregistrés
par rapport à la réalité.
B. Propositions des solutions informatiques
L'oubli, la fatigue, les erreurs, peuvent avoir des
répercutions sur la qualité du travail. Et par conséquent,
entrainement d'un effet négatif sur le résultat attendu. Pourquoi
ne pas penser à l'informatique ? Oui, nous allons proposer des solutions
informatiques à double dimension :
- La conception d'une application monoposte ; - La conception
d'une application client-serveur.
Architecture à un niveau
C'est une application qui ne tourne que sur local
c'est-à-dire sur une seule machine.
l'architecture à deux niveaux
(client-serveur)
Aussi appelé architecture 2-tiers (tierce partie),
l'architecture à deux niveaux caractérise le système
client-serveur.
Mode de fonctionnement
Serveur
BDD
Envoi requête
Réponse
Client
http sql
Dans cette architecture, le client demande une ressource et le
serveur la lui fournit directement. Le serveur ne fait pas appel à une
autre application pour fournir le service.
serveur
Parallélisme entre l'application à un
niveau et à deux niveaux
L'architecture à un niveau est une architecture telle
que l'application ne fonctionne que sur une seule machine tandis que
l'architecture 2-tiers contient un système de client-serveur dans lequel
le serveur est polyvalent c'est-à-dire capable de fournir directement la
ressource demandée par le client.
Avantages et inconvénients des solutions
informatiques
1. Avantages des solutions informatiques
Si le principe informatique qui dit que l'information
c`est le pouvoir se vérifie dans notre cas, alors, nous pensons que
l'utilisation d'une application informatique partagée en réseau
pourrait avoir comme avantages :
- L'exécution des töches répétitives,
lourdes et complexes par des machines programmables ;
- La sécurisation des données ;
- La centralisation de l'information - sur toute
l'étendue de la ville de Kinshasa;
- La rapidité des recherches des informations ;
- La disponibilité en temps réel des
données statistiques en vue de permettre la prise des décisions
;
- La précision et l'exactitude de calcul des
données statistiques gröce aux ordinateurs.
2. Inconvénients des solutions
informatiques
L'intégration des nouvelles technologies de
l'information et de la communication (NTIC) dans une entreprise se fait
toujours accompagnée d'un prix, notamment :
- Le coût élevé de l'achat des
matériels informatiques;
- L'engagement d'un personnel informaticien qualifié ;
- La maintenance des équipements informatiques,
- La suppression de certains postes et leur remplacement par
d'autres. C`est comme qui dirait, un travailleur va au chômage et un
chômeur retrouve du travail.
C. Etude comparative entre la solution manuelle et la
solution informatique
Tâche
|
Solution manuelle
|
Solution informatique
|
Conservation des documents
|
- Sur des papiers dans une
armoire ;
- Risque de détérioration
|
Dans des disques durs dans des serveurs
|
Circulation des informations
|
Déplacement des personnes
|
- Envoi des infos à travers
le réseau informatique ;
- Politique de codification, de cryptographie.
|
Sécurité des infos
|
- Utilisation des armoires à
clé ;
- Absence de
codification ;
- Accessibilité facile de
données.
|
- Identification et
authentification des utilisateurs ;
- Usage des outils de
cryptographie ;
- Accord des droits
d'accès.
|
Données statistiques
|
Elaboration des données à la main et calcul
effectué par l'homme.
|
- Impression d'une fiche
statistique disponible en tout temps ;
- Calcul précis, concis,
exact grâce aux ordinateurs.
|
Conservation de données
|
Encombrement des pièces
|
Utilisation des disques durs
dans des gros serveurs.
|
Démographie
|
- Risque de doubler une
déclaration ;
- Absence de données
statistiques en temps réel.
|
- Saisie contrôlée des
infos ;
- Identification des enfants
de façon unique sur toute la ville ;
- Disponibilité de la fiche
de croissance
démographique de la population Kinoise.
|
II.4. Choix et justification de la meilleure solution
II.4.1. Choix de la meilleure solution
Sur base de l'analyse faite, des anomalies
prélevées, des solutions proposées et expliquaient
sommairement ; nous conseillons aux décideurs de l'état - civil
de la ville province de Kinshasa d'opter la solution informatique
à deux niveaux.
II.4.2. Justification de la solution
L'utilisation des bases de données a approuvé,
qu'elle a une ascendance sur l'utilisation des fichiers. Actuellement, les BD
sont connues pour leur manque de redondances (redondances
modérées), pour leur exhaustivité et pour leur
structuration.
Ceci devient encore plus intéressant quand
l'application ne tourne pas en monoposte mais dans un environnement
réseau. Que dire alors du réseau informatique ? Parlerons-nous
seulement de la centralisation des informations ou de la liaison qu'il
établira entre les 24 bureaux de l'état - civil de la ville
province de Kinshasa ?
Quoiqu'il en soit, nous pensons que la mission reconnue
à l'état - civil de Kinshasa pourrait bien être
effectuée si on intégrait les NTIC dans sa gestion. Cette
dernière apportera la précision, l'exactitude, la
rapidité, la fiabilité, etc. quant au réseau informatique,
il nous aidera à mettre à la disposition des décideurs, un
tas d'informations qui peuvent influencer sur la prise des décisions
concernant la gestion de la population. Grâce au réseau, nous
saurons vérifier par exemple, si l'enfant à déclarer n'a
pas encore été déclaré dans un autre bureau de
l'état -civil de Kinshasa.
Conclusion du chapitre deuxième
Nous venons d'effectuer l'étude d'opportunité.
Il était question dans ce chapitre d'analyser et de critiquer le
système d'information existant afin de s'équiper des arguments
probants; capables d'influencer dans la prise de décision de la
modification du système d'information étudié. Il
s'agissait donc de discuter sur l'opportunité de ladite modification.
Nous avons mené cette étude sur quatre piliers :
la présentation du cadre de recherche, l'analyse du système
d'information existant, le diagnostic et la proposition des nouvelles solutions
enfin nous avons choisi la meilleure solution.
Au terme de cette étude, il s'est avéré
que la modification du système d'information existant est opportune.
Pour ce, nous avons proposé la conception d'une application
client-serveur.
'-' 45 '-'
Chapitre III. La conception du nouveau
système
Dans ce troisième chapitre de notre travail, nous
allons nous atteler à la conception de la base de données. Selon
le petit Larousse, concevoir signifie se représenter quelque chose par
la pensée. Nous pouvons dire que la conception qui est le
résultat de concevoir est un fruit de l'imagination de l'homme. Notre
propre imagination !
Pour ordonner la conception de la base de données, nous
allons nous servir de la méthode MERISE. Par ce choix, nous pouvons
paraphraser Boileau qui dit : « Ce qui se conçoit calmement
s'énonce bien et les mots pour le dire arrivent aisément
».
Avec la complicité de MERISE qui prône la
séparation des données et de leurs traitements, nous allons
concevoir notre base de données en quatre étapes qui
représentent le cycle d'abstraction de MERISE. Nous partirons de
l'étape conceptuelle à l'étape physique en passant
respectivement par l'étape organisationnelle et l'étape logique.
Le tout précédé par un modèle conceptuel de
communication.
III.1. L'étape conceptuelle
L'étape conceptuelle va s'axer sur la
représentation de l'univers réel étudié. Pour notre
cas, et univers c'est l'enregistrement des enfants à l'état -
civil de la ville province de Kinshasa. Nous allons représenter notre
univers en trois modèles, notamment le modèle conceptuel de
communication, le modèle conceptuel de données et le
modèle conceptuel de traitement. Tels sont les résultats de la
première étape de cette conception.
III.1.1. Le modèle conceptuel de communication
(MCC)
Autrement appelé le modèle conceptuel de flux ou
diagramme de flux est le résultat de l'expression des besoins des
utilisateurs. Son but est de représenter le flux d'informations
qu'échange le système avec ses partenaires et le flux
d'informations qu'échangent les acteurs internes entre eux.
a. Caractéristiques du MCC
- Le MCC décrit le flux et non leur ordonnancement ;
- Le MCC ne décrit pas les opérations internes
à un acteur ;
- On ignore dans le MCC l'échange de flux qui s'effectue
entre les acteurs externes au système.
b. Avantages du MCC
- Le MCC permet de situer précisément les limites
du domaine d'étude ;
- Le MCC fournit ave précision et exhaustivité
tous les événements devant déclencher une action sur le
système.
c. Définition de quelques concepts
utilisés
|
Acteurs : c'est une entité
organisationnelle (personne morale ou physique) ayant une mission à
remplir dans le système et capable d'émettre ou de recevoir des
infos ;
|
Sortes d'acteurs
Nous distinguons deux sortes d'acteurs : les acteurs externes au
système (partenaires) et les acteurs internes au système
(domaines).
Flux : Quantité d'informations
échangées entre les acteurs ;
Champs d'étude : c'est le domaine
d'étude d'activité concerné par l'étude.
Présentation du MCC
Le MCC ajoute au diagramme de contexte, le flux d'info
échangé par les acteurs internes entre eux.
Matrice de flux
Flux d'informations
|
Enfant
|
Rédacti on
|
Archiva ge
|
Sta t.
|
Prépo sé
|
Offici er
|
Div. Urb
|
Ologr am
|
Parq uet
|
Demande de déclaration Demande preuve naissance
Exhibition preuve de naissance
Besoin acte de naissance Impression acte de naissance
Besoin de validation document Besoin de conservation documents
Envoi d'exemplaires acte
Besoin des statistiques Transmission rapport
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
III.1.2. Le modèle conceptuel de données
Le MCD est une représentation statique du
système d'information de l'entreprise qui met en évidence sa
sémantique. Le MCD a pour but de décrire de façon formelle
les données qui seront utilisées par le système
d'information. Il s'agit donc de représenter les données soient
facilement compréhensibles. Cet aspect recouvre les mots qui
dérivent le système ainsi que les liens existants entre ces mots.
La Méthode MERISE laquelle nous avons optée pur notre travail,
utilise le formalisme entité/association (E/A) pour représenter
le modèle conceptuel de donnée.
Nous devons garder présent à l'esprit que la
base de données à concevoir doit répondre aux
critères de structuration, d'exhaustivité et de non
redondance.
a. Recherche des propriétés
Présentation des démarches
Pour recenser les objets qui constitueront notre MCD, MERISE
propose deux démarches
1. La démarche ascendante
Elle consiste à partir des données
élémentaires (celles récoltées dans
les
documents manuels utilisés par le système) et des règles
de gestion,
à élaborer les dépendances fonctionnelles
entre les propriétés en vue
d'obtenir les entités correspondantes, les relations qui
les unissent ainsi que les cardinalités existant entre les
entités.
2. Démarche descendante
Elle consiste à partir de la narration, à
repérer tous les objets à utiliser dans le système. Elle a
l'inconvénient de ne pas tenir compte des dépendances
fonctionnelles. Cette approche est trop savante. Conseillée pour les
« experts ».
Choix de la démarche
Dans le cadre de ce travail, nous allons utiliser la
démarche ascendante. Cette démarche commencera par le
dictionnaire de données.
Dictionnaire de données
Le dictionnaire de données va reprendre toues les
données utilisés par le système. Nous avons
constitué cette liste sur base des documents recensés dans le
système.
N°
|
Rubriques
|
Signification
|
Domaine de valeur
|
Type de données
|
Longueur
|
1
|
NumActe
|
Numéro de l'acte de naissance
|
AN
|
5
|
2
|
AnDecl
|
Année de déclaration de l'enfant
|
AN
|
20
|
3
|
JourDecl
|
Jour de déclaration de l'enfant
|
AN
|
20
|
4
|
Moidecl
|
Mois de déclaration de l'enfant
|
AN
|
20
|
5
|
HeurDecl
|
Heure de déclaration
|
AN
|
20
|
6
|
MinDecl
|
Minute de déclaration
|
AN
|
20
|
7
|
NomOfficier
|
Nom de l'officier
|
AN
|
75
|
8
|
Juridiction
|
Juridiction de l'officier
|
AN
|
30
|
9
|
NomDeclar
|
Nom du de celui qui déclare
|
AN
|
75
|
10
|
QualDeclar
|
Qualité de celui qui déclare par rapport à
l'enfant
|
AN
|
30
|
11
|
LieuNceDecla r
|
Lieu de naissance de celui qui déclare
|
AN
|
25
|
12
|
DtaNceDeclar
|
Date de naissance de celui qui déclare l'enfant
|
Date
|
15
|
13
|
ProfDeclar
|
Profession de celui qui déclare l'enfant
|
AN
|
25
|
14
|
AdresDeclar
|
Adresse de celui qui déclare l'enfant
|
AN
|
70
|
15
|
JourNceEnf
|
Jour de la naissance de l'enfant
|
AN
|
20
|
16
|
MoiNceEnf
|
Mois de naissance de l'enfant
|
AN
|
20
|
17
|
AnNceEnf
|
Année de naissance de l'enfant
|
AN
|
20
|
19
|
HeurNceEnf
|
Heure de naissance de l'enfant
|
AN
|
20
|
20
|
MinNceEnf
|
Minute de naissance de l'enfant
|
AN
|
20
|
21
|
LieuNceEnf
|
Lieu de naissance de l'enfant
|
AN
|
30
|
22
|
SexEnf
|
Sexe de l'enfant
|
AN
|
5
|
23
|
NomEnf
|
Nom de l'enfant
|
AN
|
75
|
24
|
NomPere
|
Nom de papa de l'enfant
|
AN
|
75
|
25
|
LieuNcePer
|
Lieu de naissance de papa de l'enfant
|
AN
|
30
|
26
|
DatNcePer
|
Date de naissance de papa de l'enfant
|
Date
|
15
|
27
|
NatPer
|
Nationalité du papa de l'enfant
|
AN
|
25
|
28
|
ProfPer
|
Profession de papa de l'enfant
|
AN
|
25
|
29
|
AdresPer
|
Adresse de papa de l'enfant
|
AN
|
70
|
30
|
NomMer
|
Nom de la maman de l'enfant
|
AN
|
75
|
31
|
LieuNceMer
|
Lieu de naissance de la maman de l'enfant
|
AN
|
30
|
32
|
DatNceMer
|
Date naissance de la maman de l'enfant
|
Date
|
15
|
33
|
ProfMer
|
Profession de la maman de l'enfant
|
AN
|
25
|
34
|
NatMer
|
Nationalité de la maman de l'enfant
|
AN
|
25
|
35
|
SitMatr
|
Situation matrimoniale des parents
|
AN
|
30
|
36
|
DatRupt
|
Date rupture des parents si ne sont plus ensemble
|
Date
|
15
|
37
|
NumJug
|
Numéro de jugement supplétif
|
AN
|
10
|
38
|
Langue
|
Langue de déclaration de naissance
|
AN
|
15
|
39
|
Pays
|
Pays d'origine des parents
|
AN
|
30
|
40
|
Province
|
Province où habitent les parents
|
AN
|
25
|
41
|
District
|
District où habitent les parents
|
AN
|
25
|
42
|
Commune
|
Commune des parents
|
AN
|
25
|
43
|
Quartier
|
Quartier des parents
|
AN
|
25
|
44
|
Avenue
|
Avenu des parents
|
AN
|
30
|
45
|
NumHabit
|
Numéro de l'avenue des parents, agents et déclar
|
AN
|
15
|
46
|
AnDecl
|
Année de déclaration de l'enfant
|
AN
|
20
|
47
|
MoiDecl
|
Mois de déclaration de l'enfant
|
AN
|
20
|
48
|
JourDecl
|
Jour de déclaration de l'enfant
|
AN
|
20
|
49
|
HeurDecl
|
Heure de déclaration de l'enfant
|
AN
|
20
|
50
|
MinDecl
|
Minute de déclaration de l'enfant
|
AN
|
20
|
51
|
AnNceEnf
|
Année naissance enfant
|
AN
|
20
|
52
|
MoiNceEnf
|
Moi naissance de l'enfant
|
AN
|
20
|
53
|
JourNceEnf
|
Jour de naissance de l'enfant
|
AN
|
20
|
54
|
HeurNceEnf
|
Heur naissance de l'enfant
|
AN
|
20
|
55
|
MinNceEnf
|
Minute naissance de l'enfant
|
AN
|
20
|
56
|
DatProc
|
Date où la procuration est écrite
|
Date
|
15
|
57
|
EcrivProc
|
Nom de celui qui écrit la procuration
|
AN
|
75
|
58
|
QualEcriv
|
Qualité de celui qui écrit la procuration par
rappor à l'enfant
|
AN
|
30
|
59
|
LibBureau
|
Libellé bureau de l'état - civil
|
AN
|
30
|
61
|
AdresBureau
|
Adresse où se trouve le bureau
|
AN
|
50
|
Matrice de dépendance fonctionnelle
La matrice de dépendance fonctionnelle (MDF) est un
tableau reprenant toues les propriétés en établissant les
dépendances fonctionnelles qui unissent ces propriétés
à leurs identifiants respectifs.
Champs
|
N°
|
1
|
3
|
5
|
7
|
9
|
11
|
13
|
16
|
20
|
22
|
27
|
30
|
46
|
54
|
62
|
CodPays
|
1
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
LibPay
|
2
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CodVil
|
3
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
|
LibVil
|
4
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CodDistr
|
5
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
|
LibDistr
|
6
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
|
CodCom
|
7
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
|
LibCom
|
8
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
|
CodQuart
|
9
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
|
LibQuart
|
10
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
|
CodAven
|
11
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
|
LibAven
|
12
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
|
CodBur
|
13
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
|
LibBur
|
14
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
NumHabit
|
15
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
|
MatrAgent
|
16
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
|
NomAgent
|
17
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
GradAgent
|
18
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
numphone
|
19
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
NumHabit
|
20
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
|
CodServ
|
21
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
|
LibServ
|
22
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
|
CodProc
|
23
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
|
NomEcrivain
|
24
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
QualEcrivain
|
25
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
NomEnvoye
|
26
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
DatEcrite
|
27
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
|
CodDoc
|
28
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
|
LibDoc
|
29
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
DescriptionDoc
|
30
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
|
NumJug
|
31
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
|
CodEnf
|
32
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
NumActe
|
33
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
NomEnf
|
34
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
SexEnf
|
35
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
AnDecl
|
36
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
MoisDecl
|
37
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
JourDecl
|
38
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
HeurDecl
|
39
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
MinDecl
|
40
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
AnNceEnf
|
41
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
MoisNceEnf
|
42
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
JourNceEnf
|
43
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
HeurNceEnf
|
44
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
MinNceEnf
|
45
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
LieuNceEnf
|
46
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
|
CodDeclarant
|
47
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
|
NomCompletDeclar
|
48
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
Qualdeclar
|
49
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
LieuNceDeclar
|
50
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
DatNceDeclar
|
51
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
ProfDeclar
|
52
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
Langue
|
53
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
NumHabitDeclar
|
54
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
|
CodPapa
|
55
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
|
NomPapa
|
56
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
LieuNcePapa
|
57
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
DatNcePapa
|
58
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
ProfPapa
|
59
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
NumHabit
|
60
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
SitMatr
|
61
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
DatRupt
|
62
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
|
odMaman
|
63
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
*
|
LieuNceMaman
|
64
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
DatNceMaman
|
65
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
ProfMaman
|
66
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
NumHabit
|
67
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
SitMatr
|
68
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
DatRupt
|
69
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
1
|
b. Recherche des objets
Règles de passage de la MDF à
MCD
- Toute propriété source devient un identifiant
;
- Toute propriété but ayant une seule
propriété source devient propriété d'entité
;
- Toute propriété but ayant plusieurs sources
devient propriété d'une association de cardinalité
maximale égale à n ;
- Toute propriété à la fois but et source
d'au moins une propriété entraîne la
création d'une association binaire de cardinalité
maximale égale à 1.
Quelques objets recensés
Après avoir appliqué les règles de
passage, nous avons obtenu 15 objets : responsables, qualité
responsable, procuration, pays, document, enfant, agent, service, bureau,
avenue, quartier, commune, ville, pays.
c. Recherche des relations entre objets
Nous allons établir les liens sémantiques qui
unissent les objets
recensés.
Relation
|
Objets réunis
|
Habiter
|
Responsables - avenue
|
Se trouver
|
Bureau - Avenue
|
Enregistrer
|
Agent - enfant
|
Exhiber
|
Enfant - document
|
Organiser
|
Bureau - service
|
Déclarer
|
Responsables - enfant
|
envoyer
|
Responsables - procuration
|
Engendrer
|
Responsables - enfant
|
Travailler
|
Agent - service
|
Concerner
|
enfant - procuration
|
Provenir
|
Secteur - responsables
|
Se trouver
|
Quartier - avenue
|
Se trouver1
|
Commune - quartier
|
Appartenir
|
Secteur - commune./territoire
|
Se trouver2
|
District - commune
|
Se trouver3
|
Ville - district
|
Se trouver4
|
Pays - ville
|
Se trouver5
|
Bureau - service
|
Appartenir
|
Responsables - qualité responsables
|
d. Recherche des cardinalités entre
objets
Ici, nous allons dégager les possibilités
minimales et maximales qu'a une occurrence à participer dans une
relation. Nous avons été aidés par les règles de
gestion de l'état - civil de Kinshasa. Voyons - en.
Les règles de gestion de l'état - civil de
Kinshasa
Les règles de gestion varient d'une entreprise à
une autre. Deux entreprises peuvent exercer la même activité
(même système opérant) mais régie par des
différentes règles de gestion. Les règles de gestion
peuvent donc être des contraintes de périodicité
d'édition des documents, des formules de calcule ou les contraintes de
ces calculs (formule) ou encore certaines règles internes qui
régissent l'entreprise (politique interne de l'entreprise). Elles sont
recueillies pendant la narration.
- Tout enregistrement est conditionné par l'exhibition
d'une preuve de naissance ;
- Un enfant n'exhibe qu'une seule preuve de naissance mais une
preuve peut être exhibée par plusieurs enfants ;
- Un enfant peut être déclaré par l'un de ses
parents ou par une tierce personne (mandaté) moyennant une procuration
;
- Une procuration peut être écrite par l'un des
parents de l'enfant ou par une autre personne proche de l'enfant ;
- Un enfant déclaré après les 90 jours qui
suivent sa naissance doit exhiber
un acte de signification de jugement supplétif avant
d'être enregistré ; - Un parent ou un mandaté peut
déclarer un ou plusieurs enfants ;
- Un enfant ne peut être déclaré que dans un
seul bureau de l'état - civil
de Kinshasa ;
- Un enfant des parents apatrides acquiert la nationalité
congolaise ;
- Un enfant dont les parents sont en conflit de
nationalité ne sont pas acceptés ;
- Une commune peut avoir plusieurs bureaux d'état - civil
;
- Un papa peut avoir plusieurs femmes et vice-versa ;
- Les parents de l'enfant peuvent ou ne pas habiter ensemble ;
- Un parent peut avoir un ou plusieurs enfants mais il est des
enfants dont les parents ne sont pas connus ;
- Quelques formules :
o % enfants enregistrés
o Taux de natalité
o Total population
o Taux de croissance=
o Age enfant
Les cardinalités proprement dites
|
|
RESPONSABLES 1,1 1,n AVENUE
Habiter
QUALLITE 1,n 1,1 RESPONSABLES
Appartenir
BUREAU 1,1 1,n AVENUE
Se trouver5
AGENT 0,n 1,1 ENFANT
Enregistrer
ENFANT 1,1 1,n DOCUMENT
Exhiber
REPOSANBLE 1,n 1,1 PROCURATION
Envoyer
1,1
1,n
Déclarer
0,1
1,n
Engendrer
DECLARANT
RESPOSANBLES
ENFANT
ENFANT
PROCURATION 1,n 0,1 ENFANT
1,1
1,n
BUREAU
Appartenir1
SERVICE
'-' 54 '-'
AGENT
|
1,1
|
|
1,n
|
|
SECTEUR
|
|
1,n
|
|
QUARTIER
|
|
1,n 1,n
|
|
COMMUNE
|
|
|
DISTRICT
|
|
1,n
|
|
VILLE
|
|
1,1 1,1
|
|
PAYS
|
|
|
SECTEUR
|
|
|
1,n
|
SERVICE
|
|
|
|
|
1,1
|
|
|
|
|
REPOSANBLES
|
|
|
|
|
1,1
|
|
|
|
|
AVENUE
|
|
|
|
|
1,1
|
|
|
|
|
QUARTIER
|
|
0,1
|
|
|
|
|
|
|
COMMUNE
|
|
|
|
|
0,1
|
|
|
|
|
DISTRICT
|
|
|
|
|
1,n
|
|
|
|
|
VILLE
|
|
1,n
|
|
|
|
|
|
COMMUNE/TERR
|
Se trouver4
Travailler
Provenir
Se trouver
Se trouver1
Se trouver2
Se trouver3
Appartenir1
1,n
codpAY LibPay
BUREAU
codBur libBur
Organiser
1,n
DISTRICT
codVil libVil
1,1
1,n
VILLE /PROV
codVil libVil
Se trouver 2
1,1
codResp nom lieuNce datNce profession numHabit Sexe
langue
etatciviindicevie
RESPONSABLES
1,1
1,n
1,1
Posséder
Déclarer
0,n
1,1
1,n
1,n
1,n
1,1
PAYS
Se trouver 3
1,1
Provenir
Ecrire
Concerner
1,1
PROCURATION
codProc datproc
1,n
0,1
1,n
1,n
AVENUE
codAven libAven
Habiter 1
1,1
1,n
1,n
1,n
Enregistrer
1,n
Se
trouver4
1,n
Se trouver
Appartenir2
1,n
QUALITRESP
codQual libQual
1,n
Appartenir
'-' 55 '-'
e. Présentation du MCD
codDoc designation contenu
SECTEUR
codsec LibSec
1,n
1,1
1,n
Exhiber
DOCUMENT
SERVICE
codsERV libServ
AGENT
matrAgent nomComple numphone
ENFANT
numActe
nomEnf Sexe
anNce moisNce jourNce HeurNce minNce lieuNce
QUARTIER
codQuart libQuart
COMMUNE /territoir
codDist libDist
1,1
1,n
Se trouver 1
1,1
1,n
Travailler
1,1
1,n
Organiser
1,1
III.1.2. Le modèle conceptuel de traitement
Le MCT est une représentation modélisée
du traitement de l'information d'un point de vue conceptuel. Il
s'intéresse à ce que fait le système, aux conditions de
déclenchement des activités et le but des es activités
(résultats attendus), sans tenir compte de la périodicité,
du lieu ou du type de traitement de ces activités.
a. Présentation du MCT
RECEPTION ENFANT
OUI NO N
Enfant Preuve nce
A & B
Enfant non reçu
VERIFICATION
- Age
- authenticité
Enfant Preuve nce
A & B
Preuve non valide
Enregistrement
- Enfant
- Parent
- Document - Procuration
|
Nce survenues
OUI NO N
Acte nce Registre nce
A & B or C
Enfant non
Tableau stat.
And
OUI NO N
Calcul non effectué
VALIDATION DOCUMENT
Document validé
Doc. Non validé
CALCUL STATISTIQUES
OUI NO N
And
TRANSMISSION
- Acte de naissance - Tableau stat.
OUI NO N
Document
And
Doc. Non transmis
CLASSEMENT
- Acte de naissance - Tableau stat.
OUI NO N
Document
Doc. Non classé
III.2. L'étape organisationnelle
L'étape organisationnelle s'intéresse à
l'utilisation de la base de données. Nous parlerons d'abord du
modèle organisationnel de données puis du modèle
organisationnel de traitement.
III.2.1. Le modèle organisationnel de données
(MOD)
Le MOD est un modèle qui utilise le même
formalisme (E/A) que le MCD mais le MOD ne retient du MCD que les informations
informatisables. Nous en parlerons en trois points : d'abord, nous parlerons du
choix des informations informatisables, ensuite de la quantification de es
informations (BDD) enfin de la sécurité de ces informations.
a. Choix des informations à mémoriser
Règles de passage du MCD au MOD
- Suppression du MCD de tous les objets et/ou relations
résultant du choix de mémorisation informatique - ne retenir que
les infos capables d'être stockées dans l'ordinateur ;
- La création des autres éléments en
remplacement si nécessaire de ceux supprimés.
1,1
numActe nomEnf Sexe
anNce
moisNce jourNce HeurNce minNce lieuNce
1,n
codpAY LibPay
AGENT
matrAgent nomComple numphone
1,n
0,n
ENFANT
1,1
1,n
Exhiber
DOCUMENT
codResp nom
lieuNce datNce profession numHabit Sexe
langue
etatciviindicevie
RESPONSABLES
1,n
1,1
Posséder
Déclarer
1,n
1,n
1,n
1,n
1,1
codProc datproc
PROCURATION
1,n
0,1
PAYS
Se trouver 3
1,1
~ 58 ~
AVENUE
codAven libAven
Habiter 1
1,1
1,n
1,n
Se
trouver4
Se trouver
1,n
1,n
1,1
Provenir
Ecrire
Concerner
Appartenir2
1,n
Enregistrer
1,n
Le MOD
QUALITRESP
codQual libQual
1,n
1,1
Appartenir
SERVICE
codsERV libServ
1,1
1,n
Travailler
DISTRICT
codVil libVil
1,1
1,n
VILLE /PROV
codVil libVil
Se trouver 2
QUARTIER
codQuart libQuart
BUREAU
codBur libBur
Organiser
1,n
COMMUNE /territoir
codDist libDist
1,1
1,n
Se trouver 1
codDoc designation contenu
SECTEUR
codsec LibSec
1,n
1,1
1,n
Organiser
1,1
b. Calcul du volume théorique de la base de
données Volume des objets
Tables
|
Taille
|
Occurrences
|
Vol. théorique
|
RESPONSABLES
|
116
|
60000000
|
6960000000
|
CATERESP
|
12
|
2
|
24
|
Procuration
|
12
|
9000000
|
108000000
|
Document
|
47
|
20000000
|
940000000
|
Enfant
|
122
|
20000000
|
2440000000
|
Agent
|
80
|
155
|
12400
|
Bureau
|
22
|
24
|
528
|
Service
|
12
|
144
|
1728
|
Avenue
|
15
|
108000
|
1620000
|
Secteur
|
17
|
36000
|
612
|
Quartier
|
17
|
360
|
6120
|
Commune/territoire
|
25
|
3600
|
90000
|
District
|
25
|
360
|
9000
|
Ville/province
|
25
|
36
|
900
|
pays
|
35
|
50
|
1750
|
Volume total des
objets
|
582
|
109148731
|
10449743062
|
|
Volume des index
|
Tables
|
Index
|
Taille
|
Occurrences
|
Volume
|
Province
|
Codpay
|
5
|
50
|
250
|
District
|
Codprov
|
5
|
36
|
180
|
Commune/territoire
|
Codsit
|
5
|
360
|
1800
|
Secteur
|
Codcom
|
5
|
3600
|
18000
|
Quartier
|
Codcom
|
5
|
24
|
120
|
Avenue
|
Codquart
|
5
|
360
|
1800
|
RESPONSABLES
|
Codsec
|
5
|
36000
|
180000
|
Codav
|
5
|
10800
|
540000
|
Codcateg
|
2
|
2
|
4
|
Enfant
|
Codresp
|
5
|
60000000
|
300000000
|
Codoc
|
2
|
20000000
|
40000000
|
Numag
|
5
|
155
|
775
|
codproc
|
2
|
90000000
|
18000000
|
Vol général
index
|
_
|
|
|
358742929
|
Volume total de la BDD
Vol. total BDD = (Volume objets + volume
index)*coefficient = 10 808 485 991caractères * 2.5 = 27 021
214 978/1024
= 26 387 905,25 Ko/1024
= 25 769,43 Mo/1024
= 25,1 Go.
c. L'accord des droits aux utilisateurs (Access
liste)
Nous allons définir dans cette partie de notre travail,
la politique de sécurité basée sur le droit
d'accès. Cette politique sécuritaire nous aidera à
octroyer physiquement les droits aux utilisateurs à l'aide du
système de gestion de base de données. En dehors du SGBD, une
autre politique de sécurité consistera à masquer et
à désactiver l'interface graphique du logiciel pour certains
utilisateurs.
Users Objets
|
Redaction
|
Archivage
|
Statistique
|
Prepose
|
Off. E- civil
|
Parquet
|
div.
urbaine
|
Papa
|
C, L, M, S
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Maman
|
C, L, M, S
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Procuration
|
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Déclarant
|
C, L, M,
|
L
|
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Document
|
C, L, M, S
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Enfant
|
C, L, M,
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Agent
|
C, L, M,
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Service
|
C, L, M, S
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
-
|
Bureau
|
C, L, M, S
|
L
|
L
|
C, L, M, S
|
C, L, M, S
|
L
|
L
|
Avenue
|
C, L, M, S
|
L
|
-
|
C, L, M,S
|
C, L, M, S
|
L
|
L
|
Quartier
|
C, L, M
|
L
|
-
|
C, L, M
|
C, L, M, S
|
L
|
L
|
Commune
|
C, L, M
|
L
|
-
|
C, L, M
|
C, L, M, S
|
L
|
L
|
district
|
C, L, M
|
L
|
-
|
C, L, M
|
C, L, M, S
|
L
|
L
|
ville
|
C, L, M
|
L
|
-
|
C, L, M
|
C, L, M, S
|
L
|
L
|
pays
|
C, L, M
|
L
|
-
|
C, L, M
|
C, L, M, S
|
L
|
L
|
Utilisateur
|
-
|
|
-
|
|
L
|
L
|
L
|
III. 2.2. Le modèle organisationnel de
traitement
Le modèle organisationnel de traitement fait la
continuité du modèle conceptuel de traitement. Il a la
particularité d'ajouter à ce dernier l'aspect nature de
traitement, le site intervenant dans le traitement de l'information, la
périodicité de traitement de ces informations. Le modèle
organisationnel de traitements répond donc aux questions ci-après
: qui ? (exécute la tâche : homme ou machine), quand ? (la
tâche est-elle exécutée), où ? (la tâche
est-elle exécutée).
Présentation du modèle organisationnel de
traitement
Poste
|
Procédure
|
Nature
|
Fréquence
|
Préposé
Rédaction Rédaction
Statistique
- Préposé
|
Enfant
Nce survenu
|
|
|
Preuve
|
|
Procuration
reçu
Preuve non valide
non
Enfant
Enfant
enregistr
|
TM
TM/TR TM/TR
TA
TM
|
Aléatoire (8H - 16H)
aléatoire Aléatoire
- Mens. - Trimes. - Annuel - Annuel
Aléatoire
|
A & B or C
|
RECEPTION ENFANT
|
|
OUI NO N
|
Enfant
|
|
Preuve
nce
|
non
|
A & B
|
VERIFICATION
|
- Age
- authenticité
|
OUI NO N
|
|
Enfant
|
|
|
Preuve nce
|
|
A & B
|
Enregistrement
|
- Enfant
- Parent
- Document
- Procuration
|
OUI
Acte
|
NO N
|
nce Registre nce
A & B or C
|
CALCUL STATISTIQUES
|
|
OUI NO N
|
|
|
|
Tableau stat.
|
|
|
Calcul
effectué
non
|
And
|
- Officier
VALIDATION DOCUMENT
OUI
NO N
Doc accepté Doc. non validé
Archivage
or
TRANSMISSION
- Acte de naissance - Tableau stat.
OUI
NO N
Fiche stat
Document non
transmis
or
Archivage
CLASSEMENT
- Acte de naissance - Tableau stat.
OUI
NO N
Document classé Doc. non
classé
TA
TA
Aléatoire
Aléatoire
III.3. L'étape logique
L'étape logique va réellement
s'intéresser à l'utilisation de la base de données sans se
soucier malheureusement du langage de programmation à utiliser. Nous
parlerons de deux points : le MLD et Le MLT.
III.3.1. Le modèle logique de données
Le modèle logique de données établit la
structure de données utilisées. Au niveau de ce modèle,
parlerons de trois choses : le besoins des utilisateurs, le choix du
système de gestion de base de données et de la
présentation proprement dite du MLD.
Besoins des utilisateurs
Pendant nos recherches au sein du service de
l'état-civil de différentes communes visitées, nous avons
pu remarquer que les états tels que l'acte de naissance, le tableau
statistique des naissances étaient des besoins prioritaires. Il faut
signaler que la liste n'est pas exhaustive.
Choix du système de gestion de base de
données
Le système de gestion de bases de données
rappelons-le, est un logiciel qui sert à gérer les bases de
données. Dans le cadre de notre travail, nous avons opté pour le
prestigieux Microsoft SQL serveur version 2000.
Règles de passage du MOD au MLD
|
Tout objet conceptuel devient une table logique,
Tout identifiant devient une clé primaire ;
--tout CIF disparaît et le père cède sa
clé à son fils ;
Toute relation n à n entraîne la création
d'une table. Et la table ainsi crée va hériter les clés
des objets réunis en dehors de ses propres propriétés.
|
Le modèle logique de données
brut
PAYS (codpay,liPay)
VILLE (codVil, libVil,
#codPay)
DISTRICT (codDist, libDist,
#codVil)
COMMUNE/TERRITOIRE (codCom, libCom,
#codDist)
SECTEUR (codSec, libSec, codCom
QUARTIER (codQuart, libQuart,
#codCom)
AVENUE (codAven, libAven,
#codquart)
QUALITRESP (codcateg, libcateg)
RESPONSABLES (codresp, nom, lieuNce, datNce,
profession, numhabit, langue, sexe,
etatciv, indicevie, #codAven, #codSec,
#codcateg)
PROCURATION (codproc, datecrit,
#codresp)
AGENT (matr, nomAgent, grade, numPhone,
#codServ)
BUREAU (codBur, libBur,
#codAven)
SERVICE (codServ, libSer,
#codbur)
Document (codoc, libdoc, contenu)
ENFANT (numActNce, nomEnf, sexe, datnce,, hrNce, datDeclar,
heurDeclar, lieuNce,
#codresp, #codDoc, #codproc, #matr)
Utilisateur (coduser, nom, login pword)
Session (#coduse, dtcnx, dtdcnx,,
hrcnx, hrdcnx)
Normalisation et vérification du modèle
logique de données
Il me semble que programmer une application avec ce
modèle, entraînerait certaines redondances, synonymies et
polysémies. D'où, nous allons maintenant normaliser et formaliser
notre modèle logique de données considéré comme
brut.
La normalisation consiste:
A vérifier pour chaque objet si il a un identifiant et si
ses propriétés sont atomiques (1ere FN) ;
A vérifier si toutes les propriétés de
chaque objet dépendent directement de leur identifiant et si ce dernier
est atomique (2ème FN).
A vérifier si toutes les propriétés de
chaque objet dépende pleinement de leur identifiant (3ème FN).
Quant à la vérification, il s'agira de voir si
la base des données n'entraîne pas des synonymies (plusieurs
objets ayant le même sens), ou de polysémies (un même objet
ayant plusieurs sens).
Présentation du modèle logique de
données valide
III.3.1. Le modèle logique de traitement
Le modèle logique de données sert à
représenter après l'écran d'accueil, toutes les
spécifications externes des transactions claviers en précisant le
cheminement d'un écran à un autre. Le MLT est donc conçu
dans le but de représenter toutes les interfaces informatisables ainsi
que les algorithmes qui vont produire les résultats.
a. Règles de passage du MOT au MLT
|
Eliminer du modèle organisationnel de traitement toutes
les tâches non informatisables ;
Eliminer les procédures fonctionnelles en les
remplaçant par des
procédures logiques ;
Changements de poste de travail en site.
|
Présentation du modèle logique de
traitement
ULT 01) CONNEXION
Connexion
|
Annuler
|
Quitter
|
ULT 02) MENU GENERAL
- SAISIE
- EDITION
- RECHERCHER
OK Quitter
ULT 03) SAISIE DES DONNEES
- Enfant - preuve naissance
- Papa - maman
- agents - déclarant
OK Modifier supprimer suivant annuler
ULT 04) RECHERCHER
OK Annuler Suivant Retour
OK
|
Suivant
|
Annuler
|
Retour
|
Liste des enfants
Liste des nationaux
Liste des enfants par commune
Enfants par quartier
Fin procédure
ULT 05) EDITION
b. Présentation des interfaces
logiques
Figure 1 : Page d'accueil du programme
Figure 2: Formulaire de connexion au programme. Tout
utilisateur se connecte selon son login, son mot de passe ainsi que la commune
où il travaille. Le programme se ferme après trois tentatives
sans succès.
Figure 4 : Le menu général présente
tous les menus du programme. Il suffit de cliquer sur saisie, rechercher ou
édition pour voir les sous-menus s'afficher.
Figure 5 : Présentation synoptique de
l'évolution démographique
Figure 6 : Saisie des déclarations
(enfant)
Figure 7 : Affichage des statistiques
détaillées sur l'évolution démographique de la
population.
Figure 8 : Mot d'adieu a l'utilisateur.
III.4. l'étape physique
L'étape physique et ses modèles (MPD et MPT)
consiste à implémenter le modèle dans le système de
gestion de base de données, c'està-dire, les traduire dans un
langage de définition de données (LDD)
III.4.1. Le modèle physique de données
Le modèle physique de données est une
description de la structure de toutes les tables exprimées dans la
synthèse de gestion des fichiers adoptés. Elle consiste à
définir les données à l'intérieur de la structure
physique de l'ordinateur.
Règles de passage du MLD au MPD
Le principe veut que toutes les tables alors logiques au niveau
du MLD deviennent effectives dans l'ordinateur.
Présentation du modèle physique de
données
Tables
|
Code rubriques
|
Description
|
Domaine valeur
|
Taille
|
clé
|
Primaire
|
Secondaire
|
Pays
|
Codpay
|
Code pays
|
AN
|
5
|
oui
|
|
libPay
|
Nom du pays
|
AN
|
30
|
|
|
Province
|
Codprov
|
Code province
|
AN
|
5
|
oui
|
|
Libprov
|
Nom province
|
AN
|
30
|
|
|
codPay
|
Code pays
|
AN
|
5
|
|
oui
|
District
|
Coddist
|
Code district
|
AN
|
5
|
Oui
|
|
Libdist
|
Nom district
|
AN
|
30
|
|
|
Codprov
|
Code province
|
AN
|
5
|
|
Oui
|
Commune/t
|
Codcom
|
Code commune
|
AN
|
5
|
Oui
|
|
Libcom
|
Nom commune
|
AN
|
30
|
|
|
Coddist
|
Code district
|
AN
|
30
|
|
Oui
|
Secteur
|
Codsect
|
Code secteur
|
AN
|
5
|
Oui
|
|
Libsec
|
Nom secteur
|
AN
|
30
|
|
|
Codcom
|
Nom commune
|
AN
|
5
|
|
Oui
|
Quartier
|
Codquart
|
Code quartier
|
AN
|
5
|
Oui
|
|
Libquart
|
nom quartier
|
AN
|
30
|
|
|
Codcom
|
Code commune
|
AN
|
5
|
|
Oui
|
Avenue
|
Codav
|
Code avenue
|
AN
|
5
|
Oui
|
|
Libav
|
Nom avenue
|
AN
|
25
|
|
|
Codquart
|
Code quartier
|
AN
|
5
|
|
Oui
|
Papa
|
Codpa
|
Code papa
|
AN
|
5
|
Oui
|
|
Nompa
|
Nom complet papa
|
AN
|
75
|
|
|
Lieunce
|
Lieu naissance
|
AN
|
35
|
|
|
Datnce
|
Date naissance
|
Date
|
15
|
|
|
Profes
|
Profession
|
AN
|
25
|
|
|
Numhab
|
N° habita avenue
|
AN
|
10
|
|
|
Codav
|
Code avenue où il habit
|
AN
|
5
|
|
Oui
|
Codsec
|
Code secteur d'origine
|
AN
|
5
|
|
Oui
|
Maman
|
Codma
|
Code papa
|
AN
|
5
|
Oui
|
|
Nomma
|
Nom complet maman
|
AN
|
75
|
|
|
Lieunce
|
Lieu naissance
|
AN
|
35
|
|
|
Datnce
|
Date naissance
|
Date
|
15
|
|
|
Profes
|
Profession
|
AN
|
25
|
|
|
Numhab
|
N° habita avenue
|
AN
|
10
|
|
|
Codav
|
Code avenue oùel habit
|
AN
|
5
|
|
Oui
|
Codsec
|
Code secteur d'origine
|
AN
|
5
|
|
Oui
|
Epouser
|
Codpa
|
Code papa
|
AN
|
5
|
|
Oui
|
Codma
|
Code maman
|
AN
|
5
|
|
Oui
|
Sitmatr
|
Situation matrimoniale
|
AN
|
2
|
|
|
Déclarant
|
Codecl
|
Code déclarant
|
AN
|
5
|
Oui
|
|
Nomdecl
|
Nom complet
|
AN
|
75
|
|
|
Qual
|
Qualité par rap l'enfant
|
AN
|
15
|
|
|
Lieunce
|
Lieu naissance
|
AN
|
35
|
|
|
Datnce
|
Date naissance
|
Date
|
15
|
|
|
Profes
|
Profession
|
AN
|
25
|
|
|
Lang
|
Langue déclaration
|
AN
|
20
|
|
|
Numhab
|
N° habitat de l'avenue
|
AN
|
5
|
|
|
Codav
|
Code de l'avenue
|
AN
|
5
|
|
Oui
|
Procuration
|
Codproc
|
Code procuration
|
AN
|
5
|
Oui
|
|
Nomecriv
|
Nom de celui qui a écrit
|
AN
|
45
|
|
|
Qualecr
|
Sa qualité par rap enfant
|
AN
|
15
|
|
|
Datred
|
Date de sa rédaction
|
Date
|
15
|
|
|
Codenf
|
Code enfant
|
AN
|
5
|
|
Oui
|
Codecl
|
Code déclarant
|
AN
|
5
|
|
Oui
|
Agent
|
Codag
|
Code interne de l'agent
|
AN
|
5
|
oui
|
|
Matr
|
Matricule
|
AN
|
20
|
|
|
Nom
|
Nom complet
|
AN
|
75
|
|
|
Numphon
|
N° téléphone
|
AN
|
15
|
|
|
Codserv
|
Code service
|
AN
|
5
|
|
Oui
|
Bureau
|
Codbur
|
Code bureau
|
AN
|
5
|
Oui
|
|
Typbur
|
Type bureau
|
Booléen
|
1
|
|
|
Nuhab
|
N° siège avenue
|
AN
|
5
|
|
|
Codav
|
Code avenue
|
AN
|
5
|
|
Oui
|
Service
|
Codserv
|
Code service
|
AN
|
5
|
Oui
|
|
Libserv
|
Nom du service
|
AN
|
20
|
|
|
Organiser
|
Codbur
|
Code bureau
|
AN
|
5
|
|
Oui
|
Codserv
|
Code service
|
AN
|
5
|
|
Oui
|
Datorg
|
Date organisée
|
Date
|
15
|
|
|
Document
|
Codoc
|
Code document
|
AN
|
5
|
Oui
|
|
Libdoc
|
Nom document
|
AN
|
25
|
|
|
Fichier
|
Jointure document
|
AN
|
30
|
|
|
Enfant
|
Numenf
|
N° enfant
|
AN
|
5
|
Oui
|
|
Nomenf
|
Nom complet enfant
|
AN
|
70
|
|
|
Sexe
|
Sexe
|
Booléen
|
1
|
|
|
Datnce
|
Date naissance
|
Date
|
10
|
|
|
Hrnce
|
Heure naissance
|
time
|
10
|
|
|
Datdecl
|
Date déclaration
|
Date
|
10
|
|
|
Hrdecl
|
Heure déclaration
|
Time
|
10
|
|
|
Lieunce
|
Lieu naissance
|
AN
|
30
|
|
|
Codpa
|
Code papa
|
AN
|
5
|
|
Oui
|
Codma
|
Code maman
|
AN
|
5
|
|
Oui
|
Codecl
|
Code déclarant
|
AN
|
5
|
|
Oui
|
Codoc
|
Code document
|
AN
|
5
|
|
Oui
|
numag
|
Code agent qui enregistre
|
AN
|
5
|
|
oui
|
III.4.2. Modèle physique de traitement
Officiellement, MERISE ne dispose pas d'un modèle pour
représenter le modèle physique de traitement. Mais, le MPT peut
être compris comme étant une démonstration des
opérations effectives dans un certain ordre au sein de l'ordinateur.
C'est donc un ensemble de traitements informatisés
représentés sous-forme d'une arborescence en transformant le
modèle logique en menus de l'ordinateur.
Chapitre IV. Programmation et partage de
l'application
Après la conception du système d'information vient
l'étape de la réalisation. La réalisation consistera
à amener à l'existence ce qui était conceptuel. Ce
chapitre est consacré à cette opération. Nous avons
subdivisé ce chapitre en deux sections. La première section va
parler de la
programmation de l'application et la seconde va s'attarder sur le
partage de cette application en réseau.
IV.1. La programmation
La programmation est une discipline ou un art qui consiste
à donner de l'ordre à un ordinateur pour que ce dernier
l'exécute et produise un résultat. La programmation est possible
grâce à un langage de programmation qui n'est rien d'autre qu'un
ensemble de textes, associés aux méthodes de programmation et
à une logique, que le programmeur assemble pour demander à un
ordinateur d'exécuter un ordre et de produire un résultat. La
finalité de la programmation est d'obtenir donc un programme. Un
programme est pour ce faire, l'ensemble de ces textes (instructions) mis en
semble, lesquels textes vont demander à l'ordinateur d'effectuer une
tâche donnée et de restituer le résultat. À la fin
du développement d'un programme, on l'installe dans l'ordinateur. Alors,
celui-ci devient une âme vivante. Comme le soulignait Bill Gates dans son
entretien de 1978 avec le patron d'IBM : «votre ordinateur sans mon
programme ne vaut rien ».
IV.1.1. Choix du langage de programmation
Il existe une multitude de langages de programmation, allant des
langages procéduraux aux langages orientés objets.
Pour notre travail, nous allons nous servir de Microsoft
Visual Basic version 6.0.
IV.1.5. Quelques masque de saisie et états en
sortie Masque de saisie (cfr MLT P. 65)
Quelques états en sortie
IV.1.6. La sécurité des données au
niveau du logiciel
Dans le souci de maintenir l'intégrité de
données, nous avons opté pour cette application une politique
sécuritaire s'appliquant sur différents niveaux (VB, SQL server,
Windows 2003 server, réseau). Au niveau où nous sommes,
c'est-à-dire, application ; la politique sécuritaires retenue est
celle-ci
L'identification et l'authentification de toute personne qui se
connecte à l'application ;
La création d'une table journal (log) collectant a
chaque session le nom; la date et l'heure de connexion de tout utilisateur.
Ceci s'applique surtout pour des raisons de non répudiation ;
La désactivation voire le masquage de certaines
interfaces, certains modules au niveau de VB. Cette opération
s'effectuera sur base de droits d'accès accordés aux
utilisateurs.
La consignation d'un droit d'accès à chaque
utilisateur lors de sa création.
IV.2. Le partage de l'application et la protection de
données
Aux chapitres précédents, nous avons bien dit
que la base de données que nous allons créer sera utilisée
par beaucoup d'acteurs ayant des besoins différents. Parmi eux, nous
pouvons citer les administrateurs de base de données, les
développeurs et les utilisateurs finaux (naïfs). Pour que ces
acteurs aient la possibilité d'accéder à l'application,
celle-ci doit être partagée. C'est de ce partage dont nous allons
expliquer dans les lignes suivantes.
Le partage un réseau amène cependant un autre
problème : celui de l'intégrité des données. Nous
nous demandons alors comment garantir l'intégrité des
données dans un environnement multiutilisateurs ? Cet aspect sera aussi
élucidé à cette section.
IV.2.1. Le partage de l'application
Nous tenons à rappeler qu'au niveau du MPD, nous avons
retenu le SQL serveur comme système de gestion de bases de
données et le Windows 2003 serveur comme système d'exploitation
réseau (NOS).
Le SQL serveur étant un système de gestion de
base de données client-serveur, le partage de la base de données
s'effectue automatiquement après la configuration du réseau,
l'installation de SQL serveur dans le serveur central et l'installation de SQL
clients dans les postes des utilisateurs. Après avoir effectué
cette opération, il restera d'installer l'application
(développée) sur chaque poste des utilisateurs.
Nous nous expliquons : il faut donc commencer par installer le
Windows 2003 serveur, configurez quelque rôle serveurs, l'installation de
SQL serveur dans le serveur et le SQL serveur clients (développeurs). Si
le réseau informatique est bien configuré, il y aura
automatiquement communication entre les clients et le SQL serveur. Quant
à l'application que nous avons développée, il suffit de
l'installer sur chaque poste des utilisateurs. Au sein du code source de
l'application se trouve la chaîne de connexion avec ODBC pour se
connecter à SQL serveur.
IV.2.2. La protection des données
Nous l'avons dit plus haut, la politique sécuritaire
adoptée pour notre application intervient à différents
niveaux. Mais la protection amorcée au niveau de SQL serveur et de
Windows 2003 serveur servira de base pour la protection de toute
l'application.
Pour SQL serveur
|
Identification et authentification des utilisateurs avant toute
connexion ; Création des utilisateurs et accord des droits
d'accès ;
|
Pour Windows 2003 serveur
Création des domaines ;
Création des utilisateurs ;
Accord des droits aux utilisateurs ;
Identification et authentification des utilisateurs (ouverture
des sessions) ; La présence des fichiers journal (observateur
d'événements) ;
Le mirroring (duplication automatique en temps réel du
contenu d'un disque dur sur un autre disque).
Conclusion du chapitre quatrième
Ce chapitre était consacré à la
programmation et au partage de l'application en réseau. Nous pouvons
retenir de ce chapitre que la programmation consiste, à l'aide d'un
langage de programmation, à écrire des portions de codes
(instructions) que l'ordinateur va exécuter pour produire un
résultat.
Avant toute programmation, une analyse réelle du
problème constaté est exigée. À la fin de l'analyse
intervient la conception suivie du développement. Il faut cependant
organiser le travail dans le système en définissant, qui fait
quoi, quand et comment ? Avant d'implémenter le programme, il faut le
soumettre à plusieurs tests auprès des utilisateurs
éveillés dont les remarques et observations vont le parfaire.
Quant au partage, il est très important car il permet
à tous les membres du système d'avoir accès aux
données. Il a fallu disposer pour cette töche d'une infrastructure
réseau, de SQL serveur et de Windows 2003. Cependant, un environnement
multiutilisateur ne va pas sans parler de l'insécurité des
données et de la bonne configuration du réseau. C'est ainsi que
nous avons aussi mis en place une politique de sécurité
basée sur l'authentification des utilisateurs au niveau de Windows
server 2003, SQL server, Visual basic. Toute cette politique sert à
garantir l'intégrité, la maintenance et la permanence des
données.
Chapitre V. Configuration du réseau et
sécurisation du système
d'information
Le réseau informatique est une interconnexion des
équipements informatiques et de télécommunication en vue
de se communiquer et de s'échanger des ressources tant
matérielles que logicielles. Pour que ces équipements forment un
réseau, ils doivent être mis ensemble et configurés.
Cependant, l'implantation d'un réseau informatique, quelle que soit sa
taille et son importance, augmente le risque d'altération, de
suppression et de piratage de données. Ce risque devient encore plus
grand si ce réseau est connecté sur Internet.
Au regard de ce qui précède, nous disons que
l'interconnexion, la configuration du réseau et la mise en place d'une
politique sécuritaire définitive et adéquate vont occuper
le centre de ce chapitre.
V. 1. Configuration du réseau informatique
Le troisième chapitre de ce travail a été
consacré à l'analyse et à l'étude de
faisabilité. A l'issu de ce chapitre, nous avons présenté
la maquette. C'est cette maquette que nous allons utiliser pour notre illustrer
et expliciter la configuration du réseau.
V. 1.1. Présentation des maillons
utilisés
Notre maquette de réseau informatique est composée
de :
- Routeurs Cisco - Switch, Modem, connecteurs RJ 45, câbles
UTP de catégorie 5
Serveur
Serveur DNS
DB manager
Stat.
Statistiques Rédaction
Préposé
VSAT
VPN
VSAT
Firewall
Firewall
Modem
Switch
Officier
Modem
Switch
V.1.2. Maquette du réseau informatique
~ 76 ~
V.1.3. Adressage des maillons
Vue la quantité importante des matériels
informatiques à adresser (routeur, serveurs, ordinateurs, imprimante,
etc.) ; nous avons préféré utiliser les adresse Ipv4 de la
classe B. Pour la même raison, nous avons préféré
nous servir aussi du serveur DHCP (Dynamic Host Configuration Protocol) pour la
distribution des adresses IP.
C'est dans le cadre de respect des principes du serveur DHCP, que
nous avons délimité la plage de nos adresses de 172.16.10.0
à 172.16.11.3.
V.2. La sécurité du système
d'information (SSI)
V.2.0. Introduction
Les systèmes d'information sont de plus en plus
imbriqués au coeur de la vie des entreprises et des différents
corps de l'Etat. Les enjeux stratégiques et économiques
liés à l'écoute de réseau de communication et
l'impact médiatique des attaques informatiques sont tels que la
définition et la mise en oeuvre d'une politique de
sécurité sont devenues une activité de tout premier plan
qu'il est aujourd'hui impossible d'ignorer.
Au coeur du bon fonctionnement des entreprises et de l'Etat,
les systèmes d'information sont devenus des cibles d'attaques
informatiques privilégiées (virus, intrusion, usurpation, etc.)
dont l'impact est extrêmement préjudiciable à
l'organisation. Nous citerons par exemple, la divulgation des secrets
industriels. Toutes ces attaques, menacent quotidiennement la vie des
entreprises.
Que dire des organisations militaires ou diplomatiques ; du
domaine bancaire ou médical ? Et même pour un particulier, la
sécurité informatique devient un souci notamment lors de ses
achats ou de sa gestion de ses comptes bancaires en ligne. Qu'est alors la
sécurité informatique ?
La sécurité dans un système d'information
consiste à s'assurer que celui qui consulte ou modifie les informations
en a l'autorisation et le fait dans le cadre établi.
Il s'agira concrètement dans cette section, de parler
de : pourquoi la vulnérabilité des systèmes d'information,
quelques méthodes pour se protéger contre les attaques, et nous
finirons par la présentation de la sécurité minimale et
globale de notre application ainsi que la maquette de cette
sécurité.
V.2.1. Pourquoi les systèmes sont-ils
vulnérables ?
Les systèmes de sécurité sont faits,
gérés et configurés par des hommes (ERRARE HUMANUM EST !)
;
la sécurité et cher. Manque de budget;
la sécurité ne peut pas être sûre
à 100 % ;
de nouvelles technologies émergent chaque jour ;
l'interdiction de la cryptographie dans certains cas dans
certains pays ;
on peut attaquer même la sécurité du
système d'information ;
la faiblesse de la cryptographie : cassure de mot de passe et de
clé publique ;
les erreurs trouvées dans le système
d'exploitation.
V.2.2. Méthodes de défense
Authentification
Vérifier la véracité des utilisateurs, du
réseau et des documents. Ceci-ci consiste à déterminer
l'authenticité de ceux qui accèdent au système.
L'authentification des utilisateurs permet la non-répudiation des
données. Cette opération peut utiliser plusieurs techniques :
- PIN (mot de passe, login) ;
- Carte à puce ;
- Caractéristiques physiques (empreintes digitales,
reconnaissance vocale, ou par visage) : biométrie.
-
L'accès à un système d'information par mot
de passe et login est la solution la plus simple et la plus utilisée.
Parlons-en donc.
Un mot de passe doit avoir certaines caractéristiques :
avoir une longueur d'au moins huit caractère, comporter plusieurs signes
non alphabétiques, être changé très
régulièrement, il ne doit pas être facilement devinable
(nom post nom, adresse, la date de naissance, numéro de
téléphone).
La cryptographie
[lle consiste à rendre les informations non accessibles
par les tiers ; confidentialité des informations.
Le contrôle d'accès aux
ressources
L'accès aux ressources doit être
contrôlé. Il s'agira même de l'accès physiques. Le
serveur de l'entreprise par exemple doit se localiser dans une salle
protégée à clé et dans une zone
sécurisée.
Un firewall et Proxy
Sachant que la connexion du réseau local à
l'Internet augmente le risque des attaques, un firewall est alors
nécessaire pour protéger le réseau local de
l'extérieur. [n fait, un firewall consiste à filtrer les paquets
entrants et sortants entre le réseau interne et le monde
extérieur. Car, le firewall ne permet l'entrée et la sortie
qu'aux adresses autorisées. [n dehors de ces adresses autorisées,
tout autre requête se verra refuse l'accès ou la sortie.
S'agissant du proxy, il joue le même rôle que le
firewall. Cependant, un firewall peut faire passer une adresse obtenue par
usurpation d'identité (Ipspofing). Or, le proxy permet de masquer les
identités des utilisateurs internes. Un peu comme un porte-parole. Il
joue l'intermédiaire entre l'interne et l'externe. C'est une sorte de
mandat qu'on remet à proxy d'agir au nom des utilisateurs
~ 78 ~ internes moyennant une procuration,
Logiciels anti virus
Nous voulons souligner avant de continuer que 2 sur 3 des
attaquants sont et/ou proviennent des virus.
Qu'est- ce que alors un virus ?
Un virus informatique est un petit programme conçu pour
contaminer un maximum de fichiers sur une machine et, potentiellement
réaliser des actions illicites (destruction des informations,
modifications, récolte des informations stockées sur le disque
dur). Les virus se cachent souvent à l'intérieur de fichiers
exécutables. (.com, .exe) mais également dans tous les documents
pouvant contenir des macros (Ms office par exemple). Ils s'activent à
l'exécution de ces fichiers. Pour ne pas être
détecté, certains virus sont mêmes capables de changer
d'apparences ou de chiffrer automatiquement leur code (virus de type
polymorphe). Il s transmet souvent via des disques amovibles, rarement via le
réseau (e-mail, fichier joint, page web).
V.2.3. La politique sécuritaire minimale de notre
système d'information.
Nous avons parlé de la sécurité de
données à plusieurs endroits de ce travail17. Cette
attention à la sécurité informatique prouve à
suffisance, les dangers et les ménages permanents des attaques
informatiques ainsi que notre ferme décision à assurer
l'intégrité et la permanence de données de notre
système d'information.
Nous avons développé une politique à deux
volets :
- Au niveau de la base de données, la
sécurité va consister à la protection contre les
destructions accidentelles, à l'intégrité et à la
permanence de données ainsi qu'à la maintenance et à la
reprise sur pannes.
- Au niveau du système d'information, la
sécurité va consister à accorder des droits d'accès
aux utilisateurs et à contrôler leurs accès au
système d'information. Ce contrôle est dans le cadre de s'assurer
que la personne qui accède au système en a la permission et le
fait dans le cadre établi.
V.2.4. Politique sécuritaire globale
1. Au niveau du logiciel
- Identification et authentification des utilisateurs ;
- Création d'une table journal (log) recueillant toutes
les informations sur toutes les sessions ouvertes sur l'application (heure de
connexion, date et heures de connexion) ;
- Accord de droit d'accès ;
- Désactivation et masquage des interfaces graphiques.
17 Nous avons évoqué de la
sécurité au niveau du logiciel, de l'application et du
réseau informatique
2. Au niveau de SQL serveur
- Identification et authentification des utilisateurs,
- Création des utilisateurs et accord des droits
d'accès.
3. Au niveau de Windows 2003 serveurs
- Identification et authentification avant l'ouverture des
sessions ; - Création de domaine,
- Accord des droits aux groupes d'utilisateurs et aux
domaines;
- Création des utilisateurs ;
- Présence fichier journal ;
- Le mirroring (duplication automatique en temps réel du
contenu d'un disque dur sur un autre disque).
4. Au niveau du réseau informatique.
- La protection des machines contenant les informations sensibles
; - L'utilisation d'un Firewall et d'un serveur proxy ;
- L'installation et la configuration d'un anti-virus mis à
jour régulièrement sur chaque poste de travail.
- La cryptographie de données transmises par VPN ;
- La sensibilisation des utilisateurs sur l'éthique
liée à l'utilisation du système d'information.
Protection physique (Local fermé à clé)
Logiciel anti-virus Mot de passe Contrôle d'accès
Firewall
Modem
Stat.
VSAT
V.2.5. Schéma graphique de la politique
sécuritaire de notre application
~ 80 ~
Conclusion du chapitre cinquième
Le désire de l'homme de quitter l'utilisation monoposte
pour un environnement multiutilisateur, a conduit à l'avènement
des réseaux informatiques. Définit comme étant une
interconnexion de matériels informatiques et de
télécommunications dans le but de communiquer et de
s'échanger des ressources ; un réseau informatique doit
être alors configuré pour atteindre cette mission.
Cependant, le travail en réseau accroît
l'insécurité de données. Pouvons-nous alors nous demander,
comment assurer l'intégrité et la permanence de données
dans un environnement multiutilisateurs ?
Pour répondre à cette question, notre politique
sécuritaire bien que minimale, a prévu à tous les niveaux
: l'identification et l'authentification des utilisateurs ; la protection
physique des équipements informatiques contenant des données
sensibles, le mirroring des disques durs, la configuration de firewall et de
serveur proxy, l'installation d'anti-virus mis à jour, la cryptographie
de données ainsi que la sensibilisation des utilisateurs sur
l'éthique à développer tout au long de l'utilisation du
système d'information.
~ 81 ~
Conclusion générale
Le travail que nous avons eu l'honneur d'explorer s'intitule :
« Mise en place d'une application informatique partagée
en réseau pour l'enregistrement des enfants à l'Etat - civil
». Cas de la ville province de Kinshasa.
En effet, notre objectif était de mettre, à la
disposition de la ville de Kinshasa, une application informatique qui
disposerait de la quantification ainsi que de l'évolution
démographique en temps réel de la population de la ville. Au
travers de cette application, il fallait aussi répondre à la
problématique de la nationalité en République
démocratique du Congo. Pour y parvenir, nous avons utilisé trois
méthodes : la méthode structurale, analytique et Merise.
Outre l'introduction et la conclusion, ce travail était
articulé sur cinq chapitres. Le premier a contenu une approche
théorique. Nous y avons expliqué quelques concepts de base du
sujet.
Le deuxième chapitre était consacré
à l'étude d'opportunité. Il s'agissait d'étudier le
système d'information existant en vue d'en critiquer le fonctionnement
et de proposer des nouvelles solutions.
Le troisième chapitre a détaillé le
processus de la conception du système d'information à l'aide de
la méthode MERISE.
Le quatrième chapitre a parlé de la programmation
et du partage de l'application en réseau.
Le dernier chapitre s'est attardé sur la configuration et
la sécurisation du système d'information.
Au terme de cette étude, nous affirmons
l'hypothèse du départ en disant que la mise en place et
l'utilisation correcte de cette application informatique apporterait beaucoup
d'améliorations dans la maîtrise de la population effective en vue
de mettre en place une politique de développement qui tient compte de
l`évolution démographique de ladite population. A ceci s'ajoute
la connaissance sans ambigüité des personnes nées
congolaises et des personnes qui se réclament de la nationalité
congolaise.
Etant donné que nul ne peut se prétendre aborder
un domaine dans son ensemble, notre étude se veut-elle une
référence pour des chercheurs à venir. La maitrise des
entrées et des sorties des personnes dans un Etat (migration), la
configuration d'un VPN pour l'Etat - civil de Kinshasa ainsi que sa
sécurisation mériteraient l'attention des chercheurs à
venir.
Toutes vos suggestions et observations peuvent nous parvenir
sur
www.facebook.com/bkabambu,
bnfriendship28@gmail.com
ou +243 89 82 75 972
Bibliographie
I. Ouvrages
|
Encyclopédia universalis, Vol. 19, Paris, 1995
Charles ONANA : Ces tueurs tutsi au coeur de la tragédie
congolaise, éd. Du bois, Paris, 2009
Faustin Kwakwa et ali : Quel avenir pour la RDC ?, éd.
Médiaspaul, Kinshasa, 2010
Claude Servin : Réseau et Télécom,
éd. Dunaud
Constitution de la RDC, sed, Kinshasa, 2006
Code la famille de la RDC, sed, Kinshasa, 1987
|
II. Articles
Patrick hebrard : La sécurité des systèmes
d'information, in La science au présent, année 2002
Jacques Esten : La cryptologie, in La science au présent,
année 2000
III. Webographie
www.developpez.com
www.commentcamarche.net
www.wikipédia.com
IV. Notes de cours
Olivier Gluck : Cours de réseau local, Université
Lyon1, téléchargé le 9/04/11
Philippe Lasser : Cours de Visual Basic Net, forum
développez.com,
téléchargé le 15/02/2010
Gaby Musafiry : Cours de M.A.I II, Esmicom, G3 ARGBD, 2010 -
2011-09-16 Serge Kungula : Cours de Visual basic, Esmicom, G3 ARGBD, 2010 -
2011MUSAFIRY, cours de base de données, Esmicom, G2 ARGBD
Gaby
Table des matières
Epigraphe i
Dédicaces ..ii
Remerciements .....iii
Introduction générale 1
Présentation du sujet 1
Problématique 1
Hypothèse 2
Choix et intérêt du sujet 3
Méthodes et techniques utilisées 3
Délimitation du travail 4
Canevas de travail 4
Difficultés rencontrées 5
Chapitre I. Les concepts de base du sujet 6
I.1. L'état - civil en RDC 6
I.1.1. Le concept état - civil 6
I.1.2. Histoire de l'état - civil (origine) 6
I.1.3. L'avènement de l'état - civil en RDC. 7
I.1.4. Fonctionnement de l'état - civil à Kinshasa
7
I.2. La problématique de la nationalité en RDC
8
I.2.1. La nationalité : considération
internationale 9
I.2.2. La nationalité en RDC : acquisition 9
I.2.3. Le conflit de nationalité en RDC 10
I.3. Les bases de données 10
I.3.1. Définition de base de données 10
I.3.2. L'avènement de base de données 10
I.3.3. Sortes de base de données 11
I.3.4. Caractéristiques de base de données 11
I.3.5. Utilité de la base de données 11
I.3.6. La conception de base de données 12
I.3.7. La gestion de base de données(BDD) 14
I.4. Le réseau informatique (RI) 14
I.4.1. Définition du concept réseau 14
I.4.2. Utilité d'un réseau informatique 15
I.4.3. Sortes de réseau informatique 15
I.4.4. Les constituants d'un réseau informatique 16
I.4.5. La transmission de données dans un LAN 16
I.4.6. Les équipements d'interconnexion 21
I.4.7. Les réseaux privés virtuels (VPN) 21
I.4.8. La notion de serveur 22
Conclusion du chapitre premier 22
Chapitre
II. LA PRE ANALYSE 24
Introduction 24
II.1. Présentation du cadre d'étude 24
II.1.1. Présentation de la commune de Mont -Ngafula 24
II.1.2. Présentation du service d'accueil 27
II.2. Analyse du système d'information existant 27
II.2.1. Circuit du déroulement des enregistrements des
enfants (narration) 28
II.2.2. Schéma de circulation des informations 30
II.2.3. Etude des documents du système existant 34
II.2.4. Etude des moyens utilisé par le système
37
II.3. Critiques et proposition des solutions 38
II.3.1. Diagnostic de la situation actuelle 38
II.3.2. Suggestions (propositions des solutions) 39
II.4. Choix et justification de la meilleure solution 43
II.4.1. Choix de la meilleure solution 43
II.4.2. Justification de la solution 43
Conclusion du chapitre deuxième 44
Chapitre III. La conception du nouveau système 45
III.1. L'étape conceptuelle 45
III.1.1. Le modèle conceptuel de communication (MCC) 45
III.1.2. Le modèle conceptuel de données 47
III.1.2. Le modèle conceptuel de traitement 56
III.2. L'étape organisationnelle 57
III.2.1. Le modèle organisationnel de données (MOD)
57
III. 2.2. Le modèle organisationnel de traitement 60
III.3. L'étape logique 62
III.3.1. Le modèle logique de données 62
III.3.1. Le modèle logique de traitement 65
III.4. l'étape physique 70
III.4.1. Le modèle physique de données 70
III.4.2. Modèle physique de traitement 71
Chapitre IV. Programmation et partage de l'application 72
IV.1. La programmation 72
IV.1.1. Choix du langage de programmation 72
IV.1.5. Quelques masque de saisie et états en sortie
72
IV.1.6. La sécurité des données au niveau
du logiciel 73
IV.2. Le partage de l'application et la protection de
données 73
IV.2.1. Le partage de l'application 73
IV.2.2. La protection des données 74
Conclusion du chapitre quatrième 74
Chapitre V. Configuration du réseau et sécurisation
du système d'information
75
V. 1. Configuration du réseau informatique 75
V. 1.1. Présentation des maillons utilisés 75
V.1.2. Maquette du réseau informatique 75
V.2. La sécurité du système d'information
(SSI) 76
V.2.0. Introduction 76
V.2.1. Pourquoi les systèmes sont-ils vulnérables ?
76
V.2.2. Méthodes de défense 77
V.2.3. La politique sécuritaire minimale de notre
système d'information 78
V.2.4. Politique sécuritaire globale 78
V.2.5. Schéma graphique de la politique sécuritaire
de notre application 79
Conclusion du chapitre cinquième 80
Conclusion générale 81
Bibliographie 82
Tables des matières 83