I S T A 2 0 1 4 - 2 0 1 5 Page | - 1 -
EPIGRAPHE
« Voici mon serviteur, que je soutiendrai, Mon
élu, en qui mon âme prend plaisir. J'ai mis mon esprit sur lui; Il
annoncera la justice aux nations»
ÉSAÏE 42 :1
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 2 -
DEDICACE
A vous Papa Léon IZATINA et Maman Emilie
MBALA
Pour l'amour, la joie, la bonté et le
courage témoignés envers moi
tout au long
de ma vie jusqu'à ce jour.
A vous Sarah, Israël, Blessing, Emanuel et
Beni IZATINA Pour votre soutien moral, financier et
matériel
A vous tous je dédie ce mémoire, qui
est le fruit de vos efforts et
sacrifices
I S T A 2 0 1 4 - 2 0 1 5 Page | - 3 -
Patrick IZATINA MBALA
REMERCIEMENTS
Un parcours de titans auquel les efforts et sacrifices
personnels ont été de mise, mais sans l'appui de certaines
personnes cela ne saurait être concret. C'est pourquoi, nous
réitérons notre gratitude à l'endroit des autorités
de l'ISTA et à tous le corps professoral pour la formation de
qualité que chacun d'eux a pu faire.
Nous tenons à remercier du fond de notre coeur le
Professeur Simon KIDIAMBOKO qui, malgré ses multiples occupations, a
accepté de diriger notre mémoire ainsi qu'au Chef de travaux
BULAMATARI.
Nos pensées vont également à tous les
membres de notre famille, tantes et oncles, Françoise NDUIPI, Pierre
BONTENGO, Béthanie KEDWA, Ruth KITENGE et Alain MBALA.
Nous pensons aussi à nos cousines et cousins,
Pierrette, Laurette, Glodie BONTENGO et Jonathan MBALA,
Nous pensons également à l'Eglise
Pentecôtiste Philadelphie, Alain MOKE, Adèle, Cosette MOKURA, Mado
MBUTA, Ornella MBEYA, Pasteur Léopold TSHISUAKA, Ketsia NAMBIDI, Deborah
MATADI, Sarah SANGUKA, Sylvie TSHABU, et à notre Pasteur David MBUTA et
l'Apôtre Onésime MATADI.
Nous n'avons pas oublié nos amis avec qui nous avons
passé six ans à l'Institut Supérieur de Techniques
Appliquées, Alex KASONGA, Ribri KHANDI, Jonathan KANGUKA et Oscar
RIMPOTSHE.
.
Nos sincères remerciements à tous ceux qui ont
contribué de près ou de loin à l'élaboration de ce
travail scientifique et à notre épanouissement dans le monde
intellectuel.
Votre étudiant, neveux, cousin et ami
I S T A 2 0 1 4 - 2 0 1 5 Page | - 4 -
Patrick IZATINA MBALA
AVANT-PROPOS
Les études universitaires arrivées à
terme sont sanctionnées par un travail de fin d'étude
appelé, mémoire, présenté et défendu en vue
de l'obtention du titre d'Ingénieur.
Pour ce qui est de notre cas, après nos six ans
passés à l'Institut Supérieur des Techniques
Appliquées, ISTA en sigle, dans la section Electronique, option
Génie Informatique Appliquée, nous avons choisi un sujet ayant
trait à la programmation web, base de données, système
d'information et réseau.
L'intitulé de notre mémoire est «
CONCEPTION D'UNE APPLICATION WEB POUR LA PUBLICATION DES RESULTATS
ACADEMIQUES DANS UN PORTAIL AVEC NOTIFICATION PAR SMS. (Cas de L'ISTA)
»
Par ailleurs, il convient de souligner que
l'implémentation de cette application web sera l'illustration d'une
parfaite collaboration des enseignants et la section dans la gestion des
côtes.
Nous osons croire que ce travail apportera un plus dans la
connaissance des lecteurs.
I S T A 2 0 1 4 - 2 0 1 5 Page | -
5 -
INTRODUCTION GENERALE
0.1. PROBLEMATIQUE
L'institut supérieur de techniques appliquées
ISTA en sigle, est une institution d'enseignements techniques de haut niveau
proposant des formations de pointes dans divers domaines. Les
télécommunications en particulier occupent une bonne place, dans
la mesure où elles constituent le moteur de développement de
l'économie et de la société.
Cette responsabilité que porte l'institution en tant
personne morale, devrait amener les autorités à organiser
continuellement la mise à niveau du contenu des enseignements, mais
aussi de l'outil de travail.
Le réseau informatique de l'institut supérieur
de techniques appliquées (ISTA) devait servir à la fois au
service de l'administration et à l'expérimentation des
étudiants, pour une meilleure assimilation.
Souvent, les étudiants sont ignorants de la date exacte
de la délibération. Ce qui leur cause préjudice aux
recours étant donné qu'il y a un temps prédéfini
pour le dépôt des recours : la connaissance des échecs ou
de manque des côtes et les modifications intempestives.
Face à cette nécessité et par souci
d'apporter notre contribution en matière de développement des
enseignements à l'ISTA et d'appropriation de nouvelles applications
réseaux, nous pensons que la « conception d'une application web
pour la publication des résultats académiques dans un portail
documentaire » sera une des solutions appréciables par
tous.
Dans cet ordre d'idées, il convient de se poser
quelques questions, telles que :
1. Est-il possible d'améliorer les moyens de
délibération et de la publication des résultats
académiques au sein de l'ISTA ?
2. Est-il possible d'implémenter un portail
documentaire pour la consultation des résultats dans le site web de
l'Institut Supérieur de Techniques Appliquées de Kinshasa ?
3. Comment sécuriser le portail documentaire qui sera
implémentée ?
4. Qui aura accès à ce portail ?
Telles sont les questions auxquelles nous allons tenter de
répondre dans la suite de notre travail.
0.2. HYPOTHESE DU TRAVAIL
I S T A 2 0 1 4 - 2 0 1 5 Page | - 6 -
Une hypothèse est une proposition à partir de
laquelle on raisonne pour résoudre un problème, ou pour
démontrer un théorème.
Elle est aussi considérée comme une proposition
résultant d'une observation soumise à l'expérimentation et
que l'on peut vérifier par déduction.
Les difficultés sont multiples au sein de l'ISTA en ce
qui concerne la délibération des étudiants et la
publication des résultats après délibération.
Ainsi, nous pensons que l'implémentation d'un portail
documentaire pour la consultation des résultats académiques par
internet avec notification SMS au sein de son site web, pourra faire
bénéficier au personnel oeuvrant dans l'administration d'envoyer
les côtes des étudiants dans la base de données sans qu'il
y ait modification.
L'implémentation de ce portail documentaire permettra
aussi aux étudiants en temps réel après
délibération, grâce à une notification SMS de savoir
que la délibération a eu lieu et peut voir son carnet de
côte par internet quel que soit l'endroit où il se trouve.
0.3. OBJECTIFS ET INTERET DU SUJET
En fonction des besoins réels de l'Institut
Supérieur de Techniques Appliquées, différents arguments
plaident en faveur d'un portail documentaire et sécurisé pour la
délibération, raison pour laquelle l'objectif principal poursuivi
dans ce travail est d'implémenter cette technologie au sein du site web
de l'ISTA.
Ainsi, trois raisons primordiales justifient le choix et
l'intérêt de cette monographie, à savoir :
? Nous nous acquittons de notre devoir légitime de
finaliste du second cycle, qui oblige à ce que chaque étudiant
rédige un mémoire, ainsi que le souci permanent d'approfondir nos
connaissances dans le domaine;
? Mise à la portée de Institut Supérieur
de Techniques Appliquées en sigle ISTA une application web pour la
consultation des résultats académiques après
délibération ;
? Mise à la disposition des uns et des autres une
source d'approvisionnement incontestable pour les futurs chercheurs qui
aborderont le même thème de la recherche que nous.
0.4. METHODES ET TECHNIQUES UTILISEES
0.4.1. METHODES
Toute oeuvre Scientifique, digne de son nom, nécessite
dans son élaboration une méthodologie qui lui crée les
voies et moyens afin d'atteindre le but escompté d'une manière
satisfaisante.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 7 -
Ainsi, afin de mieux élaborer notre mémoire,
nous avons fait recours aux méthodes suivantes :
? La méthode structuro-fonctionnelle ; ? La méthode
analytique.
0.4.1.1. METHODE STRUCTURO-FONCTIONNELLE
Cette méthode est basée sur la notion de
structure et des fonctions. Son utilisation s'avérait utile juste pour
nous permettre de connaître la structure et le bon fonctionnement de
l'institution.
0.4.1.2. METHODE ANALYTIQUE
Celle-ci nous a permis de faire les analyses sur le
fonctionnement du réseau et de dégager les points forts et les
points faibles de ce dernier, en vue d'envisager des solutions adaptées
aux conditions particulières de l'Institut Supérieur de
Techniques Appliquées.
0.4.2. TECHNIQUES UTILISEES
Les techniques sont de moyens que nous avons utilisés
pour faciliter la récolte des informations dont nous avions besoin afin
de bien présenter le travail. Nous avons ainsi utilisé les
techniques suivantes :
? Technique de l'interview ;
? Techniques documentaires.
0.4.2.1. TECHNIQUE DE L'INTERVIEW
C'est la technique la plus utilisée pour étudier
le système existant. Elle nécessite une préparation et est
basée sur le choix d'interlocuteur auprès de qui on pose des
questions et ce dernier fournit des explications sur le fonctionnement de leur
système. Dans notre cas, nous avons eu à interroger les
responsables du réseau informatique de l'ISTA, et avons obtenu les
éléments nécessaires.
0.4.2.2. LA TECHNIQUE DOCUMENTAIRE
Elle nous a permis de parcourir un certain nombre d'ouvrages
scientifiques et techniques se rapportant au système informatisé,
à la technologie API SMS (Application Programming Interface short
message), mais également à l'Internet, qui à l'heure
actuelle constitue la référence incontournable de recherches.
Hormis l'introduction et la conclusion générale,
notre travail est articulé sur 4 chapitres comprenant chacun une
introduction partielle, ainsi
0.5. SUBDIVISION DU TRAVAIL
I S T A 2 0 1 4 - 2 0 1 5 Page | - 8 -
qu'une conclusion partielle. Les quatre chapitres se
présentent de la manière suivante :
CHAPITRE I : PRINCIPES GENERAUX SUR LES PORTAILS DOCUMENTAIRES
DANS UN SITE WEB ;
CHAPITRE II : L'INTRANET DE L'ISTA ET SES ENJEUX COMME OUTIL DE
COMMUNICATION DANS UN SITE WEB;
CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION ET LES
ETAPES NECESSAIRES A L'APPROCHE METHODIQUE ;
CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES RESULTATS
ACADEMIQUES.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 9 -
CHAPITRE I : PRINCIPES GENERAUX SUR LE PORTAIL
DOCUMENTAIRE DANS UN SITE WEB
I.1. INTRODUCTION
Dans ce chapitre, nous allons présenter les principes
généraux sur l'organisation d'un portail documentaire au niveau
d'une institution d'enseignement.
I.2. L'HISTORIQUE DES PORTAILS1
Les bibliothèques et centres de documentation ont fait
évoluer leurs offres de services depuis les années 1970.
Cette évolution commence par leur information qui a
pour but l'automatisation des tâches répétitives, comme la
gestion des lecteurs, les prêts et les retours de documents. Cette
avancée technologique reste dans un but purement administratif. Il faut
attendre les années 1990 pour voir apparaître les Systèmes
Intégrés de Gestion Bibliothèques (SIGB) qui permettent de
faire la communiquer ensemble différents modules :
? Les On Line Public Acces Catalog (OPAC), possibilité
de consultation du catalogue sur ordinateur (internet) ;
? La gestion des abonnements des périodiques, qui
permet le suivi de la réception des abonnements ;
? La gestion des lecteurs, édition automatique de
lettres de rappel lors de retard dans le retour des documents, gestion des
réservations ;
? La gestion des statistiques, pour mieux connaître
l'activité tant au niveau des lecteurs, qu'au niveau de la gestion des
collectes.
Les SIGB continuent d'évoluer parallèlement au
développement d'Internet.
Dans les années 1990 apparaît la création
de catalogues collectifs notamment le SUDOC2. L'équipement
informatique des usagers lui aussi progresse, changeant les modes d'utilisation
des fonds des bibliothèques et, par conséquent, créant de
nouvelles demandes telles que consulter le catalogue et voir à quelle
date doit revenir le document et, éventuellement, réaliser une
réservation.
Les portails voient leurs apparition au sein des entreprises,
leur consultation se fait, souvent, via internet. Ils permettent la diffusion
d'une information spécifique comportant un degré
d'accessibilité en fonction du niveau d'accès. Cela permet
d'atteindre des publics différents (client, prospect, tout type
d'employés) et de diffuser une information générale comme
très pointue à partir d'une même plateforme.
1 SAUTRON, Jacques. Du SIGB au portail documentaire. In
QUEYRAUD, Franck, SAUTRON, Jacques. Outils web 2.0 en bibliothèqu-Manuel
pratique. Paris, ABF, 2008, p.89-100, ISBN 978-2-900177-31-0
2 Système Universitaire de Documentation, Catalogue
Collectif de l'ensemble des bibliothèques universitaires de France
I S T A 2 0 1 4 - 2 0 1 5 Page | - 10 -
Dans les années 2000 avec l'avènement du web
2.0, les portails de bibliothèque et de centres de documentation
commencent à se construire. En plus de proposer une consultation du
catalogue avec gestion du compte du lecteur (nombre de documents
empruntés, date de retour, réservation, etc.) il est possible
d'avoir des informations sur la bibliothèque (horaires d'ouverture,
animations, etc.). Dans un premier temps, la fonction dynamique n'est pas mise
en place, il n'est pas possible que le public interagisse sur les informations
diffusées sur le portail. Nous ne sommes encore que dans la proposition
d'un site internet. Nous sommes encore au stade des OPAC nouvelle
génération, en plus de donner la possibilité aux lecteurs
de consulter le fonds et leur compte ; ils offrent d'autre
fonctionnalité : affichage de la première de couverture,
navigation à facettes, nuage de mots. Rapidement à la fin des
années 2000, les OPAC de nouvelle génération des
bibliothèques évoluent vers des portails. Elles offrent, via un
site internet, un point d'entrée unique aux services numériques
qu'elles proposent et offre ma possibilité d'une participation des
utilisateurs, en leur donnant la possibilité de donner leur avis sur les
ressources proposées.
En effet, le web 2.0 offre la possibilité d'interaction
entre le diffuser de l'information via le portail et son public. Le public peut
donner son avis, diffuser l'information via son propre réseau. Il est
possible d'offrir des espaces collaboratifs, par exemple les professionnels de
l'information peuvent se créer un espace pour travailler ensemble et
à distance.
I.3. DU PORTAIL D'INFORMATION AU PORTAIL
DOCUMENTAIR1
Plusieurs types de portails peuvent être
distingués : portails d'informations, de gestion de contenu, portails
documentaires, collaboratifs, applicatifs, décisionnels. Mais une telle
typologie n'est pas très pertinente dans la mesure où le plus
souvent les solutions développées regroupent plusieurs de ces
caractéristiques. L'offre de portail documentaire de la
société Archimed inclut la recherche
fédérée, la gestion de contenu et les aspects
collaboratifs. Les portails pour la recherche et l'enseignement
développés pour la Maison des Sciences de l'Homme ont plusieurs
finalités :
? Organiser, publier, diffuser et gérer des ressources
;
? Fédérer d'autre sites autour d'un outil de
communication interne ;
? Offrir un lieu de travail virtuel aux chercheurs, et
faciliter la coordination de la recherche à distance.
Le portail se définit ainsi comme un lieu
d'information, de communication, de coopération et de travail pour une
communauté d'acteurs constituée autour de lui et accessible en
ligne.
1 KHALED, Barouni; HAMMOU, Fadili; EROL, Giraudy... [et al.];
Peter Stockinger, (coordonateur). Portails et collaboratoires pour la recherche
et l'enseignement. Paris : Hermès science publications : Lavoisier,
2003, 250 p.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 11 -
Le portail inclut non seulement un regroupement de ressources
autour d'un secteur, d'une activité ou d'un service mais
également un ensemble de fonctionnalités techniques mises en
oeuvre autour de l'accès. Marc Maisonneuve de Tosca Consultants
définit le portail comme « le point d'entrée unique d'un
usager à un ensemble de ressources internes et externes. Il est
associé à des fonctions d'identification, d'authentification et
de gestion des droits d'accès en consultation, impression ou
déchargement.»1.
Cette définition marque une distinction entre deux
grandes catégories de portails : les portails d'information accessibles
à tous, et les portails dédiées qui nécessitent une
authentification.
Le portail documentaire fait partie de cette deuxième
catégorie. Marc Maisonneuve poursuit sa définition d'un portail :
« pour devenir un portail d'information documentaire, il faut que l'outil
intègre quelques fonctions supplémentaires : choix de bases
à solliciter dans une liste fermée, choix des accès
à utiliser, consultation simultanée des bases choisies, fusion
des résultats de la recherche et si possible affichage de ces
résultats par ordre de pertinence. »2 .
Au-delà d'une définition en termes de
fonctionnalités et d'outils, Lorcan Demsey3 aborde le portail
côté service à l'usager et architecture informatique. Pour
le vice-président et responsable stratégique de l'OCLC, le
portail documentaire, ou portail de bibliothèque, doit répondre
à deux objectifs majeurs : une offre de service à valeur
ajoutée qui intègre les usages de l'enseignement et de la
recherche, et sa capacité à s'intégrer facilement dans des
environnements évolutifs. Nous reviendrons sur ces deux approches, celle
de Marc Maisonneuve et de Lorcan Demsey, qui serviront de base à notre
réflexion
I.4. SYSTEME D'INFORMATION DOCUMENTAIRE (SID) ET
PORTAIL DOCUMENTAIRE
Un système d'information documentaire (SID) et un
portail documentaire sont souvent liés : ils sont des composants du
système d'information de l'université. Nous allons voir quelles
en sont les relations.
I.4.1. SYSTEME D'INFORMATION DOCUMENTAIRE
La définition du SID par Marie-Thérèse
Rebat (Sous-direction des bibliothèques et de l'information
scientifique) se rapproche de celle du portail documentaire de Marc
Maisonneuve.
1 MAISONNEUVE, Marc. « Recherche multibases :
de nouveaux outils pour accroître l'autonomie des usagers »,
Documentaliste sciences de l'information, 2003, Vol. 40, N°3-
p.214-217.
2 Ibid p.214-217.
3 Vice-président et responsable
stratégique de l'OCLC.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 12 -
«Le système d'information documentaire est un
dispositif informatique global d'accès à la documentation, aux
ressources pédagogiques et à l'information multimédia,
depuis un poste de travail ou de consultation banalisé, grâce
à une interface unique rendant à l'usager transparents les
différents langages et normes des systèmes agrégés
constitutifs et lui permettant l'interrogation de bases de données et de
différentes ressources, ainsi que l'accès à des services,
tels que la commande, la réservation de documents ou d'autres
prestations, un album personnel ; ainsi le catalogue Opac du SIGB, le
réseau de CD-Rom, les documents internes numérisés
(thèses, cours), les abonnements électroniques, les bases de
données bibliographiques, textuelles, factuelles, les campus
numériques, etc., sont disponibles, selon les habilitations des usagers
(gérées par un annuaire central) sur l'Intranet de
l'établissement d'enseignement supérieur ou sur Internet,
localement ou à distance. Le SID est constitutif du système
d'information de l'établissement (ou portail) ; souvent, il en est la
pierre angulaire. Il résulte d'une organisation et d'une architecture
réfléchie au niveau de la direction de l'établissement et
de la mise en commun des savoir-faire de la bibliothèque, du centre de
ressources informatiques (CRI) et des enseignants-chercheurs pilotes dans les
TICE. »1
Le SID est constitutif du portail qui en est l'interface
d'interrogation. En fait, la notion de portail est intimement liée
à la consultation sur Internet, alors que le SID est d'abord le
système d'information d'un établissement. Cette distinction est
clairement faite par le SCD de l'université d'Artois : « Le portail
documentaire constitue le point d'entrée unique au SID et offre des
recherches fédérées sur toutes les ressources [...] ; des
services personnalisés pour chaque utilisateur selon son profil ; un
intranet des bibliothèques. »2
I.4.1.1. LES SYSTEMES D'INFORMATION3
I.4.1.1.1. DEFINITION
Un système d'information représente l'ensemble
des éléments et moyen participant à la gestion, au
stockage, au traitement, au transport et à la diffusion de l'information
au sein d'une organisation (institution, entreprise, association,...). La
figure I.1 illustre un système d'information.
1 REBAT, Marie-Thérèse. Les TIC et la
documentation. Mai 2006. [En ligne]
http://www.sup.adc.education.fr/bib/
2 LEBLOND, Corinne. « Un système
d'information documentaire à l'université,
fédération des ressources et personnalisation des services : de
l'idéal du projet à la réalité des usages ».
In : PAPY, Fabrice (dir.). Usages et pratiques dans les bibliothèques
numériques. Paris : Hermes science publications : Lavoisier, 2007. p.
82
3 Rex R., Système d'information et
management des organisations, Vuibert, 4èmeédition, Paris
2002. P.25
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 13 -
Personnel
Logiciels et procédures
Matériel
Données
Système d'information
Acquérir des informations (Collecter)
Stocker les informations (Conserver)
Traiter les informations (Transformer)
Communiquer les informations (diffuser)
Fig.I.1 : système
d'information
Le système d'information coordonne les activités
de l'entreprise. Il est le véhicule de la communication dans
l'organisation. De plus, le Système d'information représente
l'ensemble des ressources et systèmes (personnes, matériels,
logiciels) organisés pour les objectifs suivants :
? Saisie des informations ; ? Stockage des informations ; ?
Traitement des informations ; ? Restitution des informations ; ? Transmission
des informations.
On voit ainsi que bien gérer l'entreprise, c'est
gérer son avenir, ce qui veut dire gérer son information.
La gestion de l'information est devenue fondamentale au sein
d'une entreprise afin de coordonner son activité et d'atteindre les
objectifs fixés par sa stratégie.
La complexité de l'organisation des entreprises
nécessite la mise à disposition de ces informations qui sont
décrites dans un système d'information.
L'utilisation de moyens informatiques, électroniques et
la télécommunication permet d'automatiser et de
dématérialiser les opérations telles que les
procédures d'entreprises surtout en matière logistique.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 14 -
1 Rex R., Système d'information et management des
organisations, Vuibert, 4èmeédition, Paris 2002. P.25
Actuellement, le système d'information automatique est
largement utilisé en lieu et place des moyens classiques basés
sur l'usage de formulaires, du papier et du téléphone.
Le terme système d'information possède les
significations suivantes :
> Un ensemble organisé de ressources (personnel,
données, procédures, matériel, logiciel,...) permettant
d'acquérir, de stocker, de structurer et de communiquer des informations
sous forme de textes, images, son, ou de données codées dans des
organisations. Selon leur finalité principale, on distingue de
systèmes d'information supports d'opérations (traitement de
transaction, contrôle de processus industriels, supports
d'opérations de bureau et de communication) et des systèmes
d'information supports de gestion (aide à la production de rapports,
aide à la décision...) ;
> Un système ou sous-système
d'équipement, d'information ou de télécommunications,
interconnectées dans le but de l'acquisition, du stockage, de la
structuration, de la gestion, du déplacement, du contrôle, de
l'affichage, de l'échange (transmission ou réception) de
données sous forme de textes, images, de sons et/ou, faisant intervenir,
du matériel et des logiciels ;
> Un système d'information est un réseau
complexe de relations structurées où interviennent hommes,
machines et procédures qui a pour but d'engendre des flux
ordonnés d'informations pertinentes provenant de différentes
sources.
I.4.1.1.2. LES DIFFERENTES NATURES DU SYSTEME
D'INFORMATION1
En général, on distingue trois grandes
catégories de systèmes, selon les types d'application
informatique :
> Les systèmes de conception : calcul
numérique, conception assistée par ordinateur ;
> Les systèmes industriels ou embarqués, qui
fonctionnent selon les techniques temps réel ;
> Les systèmes d'information de gestion, qui
s'emploient selon les techniques de gestion.
Du point de vue de la valeur financière du patrimoine
informatique, les systèmes d'information de gestion sont largement
majoritaires.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 15 -
I.4.1.1.3. ENJEUX DU SYSTEME D'INFORMATON DANS UNE
ORGANISATION
Le système d'information est le véhicule de la
communication dans l'organisation. Il coordonne, grâce à
l'information, les activités de l'organisation et lui permet ainsi
d'atteindre ses objectifs.
Il se construit autour de processus «métier»
avec leurs interactions, de bases de données, ainsi que des logiciels
informatiques.
En cette grande avancée de Technologies de
l'Information et de la Communication, de façon relativement
variée, chaque personne se trouve en contact quasi-permanent avec un ou
plusieurs systèmes d'information. Ainsi, l'impact des systèmes
d'information sur la société, l'économie et la vie
quotidienne est incontestablement perceptible.
I.4.1.1.4. QUALITES D'UN SYSTEME D'INFORMATION
INFORMATISE
Pour être efficace, le système d'information
informatisé devra notamment assurer :
a. La rapidité et la facilité
d'accès aux informations :
Un système trop lent ou trop compliqué à
utiliser peut décourager les utilisateurs et diminuer
l'efficacité ou la pertinence des décisions. Il faut donc des
machines et des réseaux performants et des interfaces conviviales et
pratiques à utiliser.
b. La fiabilité, la pertinence et
l'intégrité des informations :
Les informations doivent être sûres et fiables,
le système doit fournir des informations à jour. Il est important
de noter que cette caractéristique est surtout liée à la
promptitude des saisies, donc de l'attitude des humains. Côté
machines, le système doit être disponible quand on en a besoin.
Les indispensables opérations de maintenance auront donc lieu de
préférence en dehors des heures de travail.
L'intégrité des informations implique que le
système sait réagir à des situations qui risquent de
rendre les informations incohérentes. Par exemple, si la communication
est coupée entre deux ordinateurs qui doivent synchroniser leurs
données, le système doit être capable de reconstituer une
situation correcte et ce pour les deux ordinateurs.
c. La sécurité et la
confidentialité des informations :
La sécurité du système est assurée
par des dispositifs qui permettent de sauvegarder régulièrement
les données. Si le système est critique, on utilisera des
machines à tolérance de panne élevée.
Le système doit également être
protégé de la malveillance et des attaques extérieures
grâce à des dispositifs matériels (routeurs filtrants) ou
logiciels (identification, anti-virus, pare-feu, détecteurs
d'intrusion...).
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 16 -
La confidentialité des données est un autre
aspect important de la sécurité des systèmes
d'information. Elle peut être assurée soit par des moyens
matériels (lecteurs de cartes, d'empreintes...) soit par des moyens
logiciels (identification, soit permissions sur des fichiers ou des bases de
données...).
I.4.1.2. LES BASES DE DONNEES RELATIONNELLE1
I.4.1.2.1. DEFINITION
Une base de données (son abréviation est BD, en
anglais DB, data base) est un ensemble de données
structurées non redondantes exhaustives. Ces données doivent
pouvoir être utilisées par des programmes, par des utilisateurs
différents.
Ainsi, la notion de base de données est
généralement couplée à celle de réseau, afin
de pouvoir mettre en commun ces informations, d'où le nom de base.
On parle généralement de système
d'information pour désigner toute la structure regroupant les moyens mis
en place pour pouvoir partager des données. La figure I.2 illustre une
base de données partagée en réseau.
Les clients les clients
fig.I.2 : base de données partagée dans
un réseau
On entend ici par entreprise toute collectivité
d'individus travaillant en coordination à la réalisation d'un
objectif commun.
Exemples de base de données :
? Pour la gestion du personnel, des étudiants, des cours,
des inscriptions,
1 Jean-Marie Ottelé, introduction aux
systèmes de gestion de base de données, LTECG Luxembourg
pp.18-20
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 17 -
> D'une université ou d'une école,
> Du système de réservation de places d'avion
des compagnies d'aviation,
> Pour la gestion des comptes des clients des
sociétés bancaires, etc.,... I.4.1.2.2. CRITERES D'UNE
BASE DE DONNEES
Une base de données doit répondre aux trois
critères suivants :
> L'exhaustivité : C'est la présence dans
cette base de tous les enseignements qui ont trait aux applications en question
;
> La non redondance des données : Non
répétition d'une donnée plusieurs fois ;
> La structure : C'est l'adaptation du mode de stockage de
données au traitement ; structuration que la base doit avoir est
liée à l'évolution de la technologie.
I.4.1.2.3. IMPORTANCE DE LA BASE DE DONNEES
Une base de données permet de mettre des données
à la disposition d'utilisateurs pour une consultation, une saisie ou
bien une mise à jour, tout en s'assurant des droits accordés
à ces derniers. Cela est d'autant plus utile que les données
informatiques sont de plus en plus nombreuses.
Une base de données peut être locale,
c'est-à-dire utilisable sur une machine par un utilisateur, ou bien
répartie, c'est-à-dire que les informations sont stockées
sur des machines distantes et accessibles par réseau.
L'avantage majeur de l'utilisation de bases de données
est la possibilité de pouvoir être accédées par
plusieurs utilisateurs simultanément.
I.4.1.2.4. LA GESTION DE LA BASE DE
DONNEES1
Afin de pouvoir contrôler les données ainsi que
les utilisateurs, le besoin d'un système de gestion s'est vite fait
ressentir. La gestion de la base de données se fait grâce à
un système appelé SGBD (système de
gestion de bases de données) ou en anglais DBMS (Data base management
system).
Le SGBD est un ensemble de services (applications logicielles)
permettant de gérer les bases de données, c'est-à-dire:
> Permettre l'accès aux données de façon
simple ;
> Autoriser un accès aux informations à de
multiples utilisateurs ;
> Manipuler les données présentes dans la
base de données (insertion, suppression, modification).
1
http://laurent-audibert.developpez.com/cours-bd/.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 18 -
Le SGBD à trois niveaux de représentation des
données qui a été définis par ANSI/SPARC:
1. Niveau conceptuel : décrit la
structure de toutes les données de la base, leurs
propriétés (les relations qui existent entre elles : leur
sémantique inhérente), sans se soucier de l'implémentation
physique ni de la façon chaque groupe de travail voudra s'en servir. On
appelle cette description le schéma conceptuel;
2. Niveau interne : Correspond à la
manière dont la base est implantée sur les ordinateurs,
définit la politique de stockage ainsi que le placement des
données (description des enregistrements contenant les données
des index, etc.);
3. Niveau externe : Correspond à la
perception de tout ou partie de la base pour un groupe donné
d'utilisateurs, indépendamment des autres. On appelle cette description
le schéma externe ou "vue".
La figure I.3 ci-dessous illustre le niveau de
représentation des données
Fig. I.3 : SGBD niveaux de représentation des
données
I.4.1.2.5. CARACTERISTIQUE D'UN SYSTEME DE GESTION DE
BASE DE DONNEES1
D'une manière générale un SGBD doit avoir
les caractéristiques suivantes:
1. Indépendance physique: Le niveau
physique peut être modifié indépendamment du niveau
conceptuel. Cela signifie que tous les aspects matériels de la base de
données n'apparaissent pas pour
1
www.commentçamarche.net
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 19 -
l'utilisateur, il s'agit simplement d'une structure transparente
de représentation des informations ;
2. Indépendance logique: le niveau
conceptuel doit pouvoir être modifié sans remettre en cause le
niveau physique, c'est-à-dire que l'administrateur de la base doit
pouvoir la faire évoluer sans que cela gêne les utilisateurs ;
3. Manipulabilité: des personnes ne
connaissant pas la base de données doivent être capables de
décrire leur requête sans faire référence à
des éléments techniques de la base de données ;
4. Rapidité des accès: le
système doit pouvoir fournir les réponses aux requêtes le
plus rapidement possibles, cela implique des algorithmes de recherche rapides
;
5. Administration centralisée: le SGBD
doit permettre à l'administrateur de pouvoir manipuler les
données, insérer des éléments, vérifier son
intégrité de façon centralisée ;
6. Limitation de la redondance: le SGBD doit
pouvoir éviter dans la mesure du possible des informations redondantes,
afin d'éviter d'une part un gaspillage d'espace mémoire mais
aussi des erreurs ;
7. Vérification de
l'intégrité: les données doivent
être cohérentes entre elles, de plus lorsque des
éléments font références à d'autres, ces
derniers doivent être présents ;
8. Partageable des données:
le SGBD doit permettre l'accès simultané à la base de
données par plusieurs utilisateurs ;
9. Sécurité des
données: Le SGBD doit présenter des
mécanismes permettant de gérer les droits d'accès aux
données selon les utilisateurs. Chaque niveau du SGBD remplit
(réalise) un certain nombre de fonctions :
? Niveau Physique : gestion sur
mémoire secondaire (fichiers) des données, du schéma, des
index ; Partage de données et gestion de la concurrence d'accès ;
Reprise sur pannes (fiabilité) ; Distribution des données et
interopérabilité (accès aux réseaux) ;
? Niveau Logique : Définition de la
structure de données : Langage de Description de Données (LDD) ;
Consultation et Mise à Jour des données : Langages de
Requêtes (LR) et Langage de Manipulation de Données (LMD) ;
Gestion de la confidentialité (sécurité) ; Maintien de
l'intégrité ;
? Niveau Externe : Vues ; Environnement de
programmation (intégration avec un langage de programmation); Interfaces
conviviales ; Outils d'aides (ex. conception de schémas) ; Outils de
saisie, d'impression d'états.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 20 -
I.4.1.2.6. LES DIFFERENTS MODELES DE BASE DE
DONNEES1
Les bases de données sont apparues à la fin des
années 60, à une époque où la
nécessité d'un système de gestion de l'information souple
se faisait ressentir. Il existe cinq modèles de SGBD,
différenciés selon la représentation des données
qu'elle contient :
a. Le modèle hiérarchique
Dans le modèle hiérarchique, les données
sont classées hiérarchiquement, selon une arborescence
descendante. Ce modèle utilise des pointeurs entre les différents
enregistrements. Il s'agit du premier modèle de SGBD.
La figure I.4 ci-dessous illustre le modèle
hiérarchique
Fig. I.4 : modèle
hiérarchique
b. Le modèle réseau
Comme le modèle hiérarchique ce modèle
utilise des pointeurs vers des enregistrements. Toutefois la structure n'est
plus forcément arborescente dans le sens descendant. La figure
ci-dessous illustre le modèle réseau.
La figure I.5 ci-dessous illustre le modèle
réseau.
1
http://www.commentçamarche.com\bddintro.htm
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 21 -
Fig. I.5 : modèle
réseau
c. Le modèle relationnel (SGBDR,
Système de gestion de bases de données
relationnelles)
Les données sont enregistrées dans des tableaux
à deux dimensions (lignes et colonnes). Elles sont basées sur
l'algèbre relationnelle et un langage déclaratif
(généralement SQL). La manipulation de ces données se fait
selon la théorie mathématique des relations. Le tableau I.1 nous
montre une base relationnelle.
Tableau I.1 : base
relationnelle
Id. étudiant
|
Nom
|
Prénom
|
Moyenne
|
Domicile
|
1
|
IZATINA
|
Patrick
|
18
|
KINSHASA
|
2
|
KASONGA
|
Alex
|
18
|
MBUJI MAYI
|
3
|
RIMPOTSHE
|
Oscar
|
17,5
|
KINSHASA
|
4
|
MBEYA
|
Ornella
|
16
|
LUBUMBASHI
|
5
|
NAMBIDI
|
Ketsia
|
15
|
MATADI
|
d. Le modèle déductif
Dans ce modèle les données sont
représentées sous forme de table, mais leur manipulation se fait
par calcul de prédicats.
e. Le modèle objet (SGBDO,
Système de gestion de bases de données objet)
Les données sont stockées sous forme d'objets,
c'est-à-dire de structures appelées classes présentant des
données membres. Les champs sont des instances de ces classes.
La figure I.6 ci-dessous illustre le modèle objet.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 22 -
Fig. I.6 : modèle
objet
I.4.1.2.7. CYCLE DE VIE D'UNE BASE DE
DONNEES1
On appelle conception d'une base de données la phase
d'analyse qui aboutit à déterminer le futur contenu de la
base.
Lorsqu'une entreprise décide, pour son informatisation,
d'adopter une approche base de données, le premier problème
à résoudre, peut-être le plus difficile, est de
déterminer les informations qu'il conviendra de mettre dans la base de
données.
Il faut ainsi que l'ensemble des utilisateurs actuels et
futurs de cette base de données se mettent d'accord sur la nature et les
caractéristiques des informations qu'il faut garder pour assurer la
gestion de l'entreprise.
Une fois que cet accord aura été établi,
il faudra pouvoir transmettre son contenu au logiciel SGBD choisi par
l'entreprise. Ceci sera fait au moyen d'un langage symbolique,
spécifique du logiciel choisi, que l'on appelle langage de description
de données (LDD). Une fois que le SGBD aura pris connaissance de cette
description, il sera possible aux utilisateurs d'entrer les données,
c'est-à-dire de constituer la première version, initiale, de la
base de données.
On appelle implantation de la base de données cette
phase qui consiste à décrire la base de données dans le
langage du SGBD et construire cette première version.
Une fois l'implantation terminée, peut commencer
l'utilisation de la base de données. Celle-ci se fait au moyen d'un
langage, dit langage de manipulation de données (LMD), qui permet
d'exprimer aussi bien les requêtes d'interrogation (pour obtenir des
informations contenues dans la base) que des requêtes de mise à
jour (pour ajouter de nouvelles informations, supprimer des informations
périmées, modifier le contenu des informations).
1
http://tecfa.unige.ch/staf/staf-h/tassini/staf2x/Heidi/last_bd.htm
: Dana Torres, Luis Gonzalez, SaraTassinim, Cours de Bases de
Données, Avril 2003 - Exercice DESS STAF
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 23 -
On appelle cycle de vie d'une base de données la suite
des phases conception, implantation, utilisation.
I.4.1.2.8. MODELES DE DONNEES ET SCHEMAS
Au cours des différentes phases de la vie d'une base de
données, plusieurs descriptions sont successivement
élaborées, chacune répondant à un objectif
déterminé et complémentaire.
Dans l'état actuel de l'art, ces descriptions ne
peuvent être faites avec le langage naturel (en français, par
exemple): celui-ci est trop ambigu et encore trop difficile à comprendre
par un ordinateur. On fait donc appel à un langage formel, basée
sur un certain nombre de concepts bien établis. Par exemple, les
concepts d'objet, de lien, de propriété.
On appelle modèle de données l'ensemble des
concepts qui permettent la description de données d'une base et les
règles d'utilisation de ces concepts.
On appelle schéma d'une base de données
l'expression de la description de la base de données d'une entreprise
obtenue en employant un modèle de données.
Les différents schémas établis pour
décrire les divers aspects d'une base de données sont les
suivants :
a. Lors de la phase de conception, il est nécessaire
que les utilisateurs puissent discuter de leurs besoins : il faudra donc qu'ils
puissent exprimer leur vision sous forme d'une description,
éventuellement partielle, de la future base de données. Dans
cette description, il n'est guère besoin de faire appel à des
concepts de l'informatique, dans la mesure où le problème
à traiter est de déterminer quelles sont les informations
nécessaires à la vie de l'entreprise, et ce indépendamment
de la solution informatique retenue.
Cette description s'appuiera donc sur un ensemble de concepts
qui ne font aucune référence à l'informatique : le
modèle utilisé est dit "conceptuel". La description ainsi obtenue
s'appelle schéma conceptuel des besoins.
Un modèle conceptuel comporte
généralement deux parties : le modèle statique, concepts
permettant de décrire la structure de données, et le
modèle dynamique, concepts permettant de décrire les
opérations sur les données.
b. Le schéma conceptuel des besoins décrit la
future base, indépendamment des choix techniques d'implantation. La
phase suivante, celle d'implantation, demande que la partie décrivant
les données de ce schéma soit traduite dans les concepts du
modèle utilisé par le SGBD choisi.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 24 -
On appelle modèle logique, le modèle sur lequel
est construit un SGBD actuel. Il existe aujourd'hui plusieurs modèles
logiques (relationnel, CODASYL, hiérarchique, ...).
Le schéma obtenu en traduisant dans un modèle
logique le schéma conceptuel des besoins sera appelé ici le
schéma logique de la base de données. A noter cependant que, dans
la terminologie courante, ce schéma est souvent appelé le
schéma conceptuel de la base de données, ce qui ne va pas sans
ambiguïté avec le schéma conceptuel résultant de la
phase de conception.
c. L'implantation des données elles-mêmes,
c'est-à-dire le chargement de la base de données avec la version
initiale, nécessite que soient fixés les choix en matière
de structuration de données sur la mémoire secondaire (quels
types de fichiers ? quels index? ...).
Ces choix, ainsi que nous l'avons dit plus haut, ne sont pas
faits par les utilisateurs, mais par les administrateurs système qui, en
fonction de leur analyse des traitements qui vont être effectués
sur la future base de données, détermineront les
paramètres effectifs pour l'implantation de la base sous forme d'un
ensemble de fichiers.
L'ensemble de ces choix sera consigné dans ce que l'on
appelle le schéma interne de la base de données : description de
comment les données de la base sont enregistrées dans les
fichiers. Cette description fait donc appel à un nouveau modèle,
appelé modèle interne, où les concepts seront ceux de
fichier, organisation, index, chemin d'accès, clé, ...
d. Enfin, au cours de la phase d'utilisation de la base de
données, d'autres schémas sont élaborés pour
répondre aux besoins spécifiques des différents groupes
d'utilisateurs. Ceux-ci n'ont pas besoin de connaître l'ensemble du
contenu de la base, à savoir, toutes les informations sur chaque type
d'objet.
Chaque utilisateur a des exigences limitées (il n'est
intéressé que par certaines informations) et particulières
(il peut souhaiter une représentation des informations différente
de celle décrite dans le schéma conceptuel).
A chaque utilisateur (ou groupe d'utilisateurs) est donc
associé un schéma, dit son schéma externe, qui
définit le sous-ensemble de la base de données auquel il a
accès, structuré de façon à répondre
à ses besoins spécifiques.
Avantages de cette approche :
? Simplicité : chaque utilisateur n'a
dans son schéma externe que ce qui l'intéresse ;
? Protection : il n'est pas possible que, par
erreur ou par malveillance, un utilisateur accède aux données
d'autres utilisateurs non décrites dans son schéma externe.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 25 -
Dans les SGBD actuels, le modèle de données
employé pour décrire les schémas externes est le
même que celui du schéma logique, mais on pourrait proposer des
modèles externes plus adaptés aux besoins spécifiques des
utilisateurs.
Ces capacités de traitement sont également
fortement appréciées par le fait qu'elles renforcent le
caractère « systémique » des données et
traitements réalisés : la cohérence et la consolidation
des activités lorsqu'elle est recherchée et bien conçue
permet d'accroitre la qualité du contrôle interne de la gestion
des organisations, même lorsque celles-ci sont
déconcentrées ou décentralisées.
I.4.2. LES PORTAILS DOCUMENTAIRES SUR LE WEB
Le développement des technologies de l'information est
un élément important pour faciliter la mutualisation des savoirs
au sein des réseaux documentaires. Cela a permis de faire tomber les
frontières géographiques et de réduire les contraintes
temporelles. Cet aspect facilitateur de la technologie dans les réseaux
est rendu possible grâce au choix des outils.
Nous allons ici évoquer les bénéfices de
la mise en place d'un portail documentaire tant au niveau des utilisateurs,
qu'au niveau des administrateurs. Nous allons aussi lister ses composants, ce
qu'ils apportent comme avantages dans la consultation et le travail en
réseau.
I.4.2.1. DEFINITION1
Un portail documentaire est un site web qui offre une porte
d'entrée commune à un large éventail de ressources et de
services accessibles sur l'Internet et centrés sur un domaine
d'intérêt ou une communauté particulière. Les
ressources et services dont l'accès est ainsi rassemblé peuvent
être des sites ou des pages web, des forums de discussion, des adresses
de courrier électronique, espaces de publication, moteur de recherche,
etc.
I.4.2.2. OBJECTIFS DU PORTAIL
Le portail documentaire a pour objectifs principales :
? Faciliter le travail collaboratif pour la création
d'un catalogue fédérateur de ressources documentaires :
alimentation partagée en interne dans les services et avec les
partenaires dans le cadre d'un réseau ;
? Améliorer la production des métadonnées
des documents primaires ; ? Capitaliser et valoriser la production interne ;
? Faciliter les circuits de validation des ressources avant
ouverture à la consultation ;
1
https://fr.wikipedia.org/wiki/Portail_web
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 26 -
1 MAISONNEUVE, Marc. Recherche multibases : de
nouveaux outils pour accroître l'autonomie des usagers. In
Documentaliste-Sciences de l'information, 2003, vol 40, n°3,
p.214-217.ISSN 0012-4508
> Faciliter les accès à toutes les ressources
;
> Fédérer les accès à
l'information produite ou acquise ;
> Faciliter les accès aux ressources primaires internes
/ externes ;
> Proposer des produits et services à plus forte valeur
ajoutée ;
> Donner une plus grande autonomie au public ;
> Rationaliser la chaîne de traitement de
l'information par service et de façon transversale ;
> Faciliter la veille sur ressources adaptées ou
accessibles ou spécialisées.
I.4.2.3. LES FONCTIONS PROPOSEES PAR LE PORTAIL
Le portail est un site web qui est un point d'accès
unique offrant des services. Il peut être soit généraliste
de type Yahoo et s'adresser à un public divers et varié, soir
être thématique et viser une population de spécialistes ou
des publics communautaires ; il s'adresse à un groupe d'individus
réunis par un intérêt commun. Il peut être mis en
place par une entreprise, publique ou privée, pour s'adresser tant aux
clients aux usagers qu'aux prospects, cela devient un portail commercial ou
institutionnel. Le portail documentaire comporte en plus une fonction
d'identification. Marc Maisonneuve1 le définit de la
façon suivante : « Un portail désigne le point
d'entrée unique d'un usager à un ensemble de ressources internes
et externes. Il est associé à des fonctions d'identification,
d'authentification et de gestion des droits d'accès en consultation,
impression ou déchargement.». Le portail doit proposer la
consultation de plusieurs bases, donner les réponses à la
requête demandée par ordre de pertinence.
Le portail donne la possibilité d'offrir des bouquets
de revues, des bouquets des services ; il permet l'autonomie de recherche aux
usages. Ces services sont consultables hors des murs de la bibliothèque
ou du centre de documentation. C'est une des attentes des usagers plus
prégnante à l'heure actuelle avec le développement des
technologies mobiles, comme les tablettes, smartphones. Les usagers sont
habitués de plus en plus à l'immédiateté et
à l'autonomie dans leur recherche d'information, afin de garder leur
légitimité, les lieux détenteurs de connaissances doivent
être visibles sur le web.
Il permet aussi de valoriser les services documentaires
proposés par la bibliothèque ou le centre documentaire
auprès de ses utilisateurs, mais aussi près de ses pairs.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 27 -
I.4.2.4. LES COMPOSANTS D'UN PORTAIL
Les portails documentaires sont organisés avec
plusieurs composants qui dialoguent en permanence les uns avec les autres.
Nous avons vu précédemment qu'un portail est un
site web. Pour ce faire celui-ci est réalisé avec un Content
Management System (CMS). C'est l'élément du portail qui permet de
mettre en ligne et de gérer «facilement» du contenu, aussi
bien graphique que textuel. Il permet de gérer aisément et
facilement les pages statistiques et dynamiques du site web. Il possède
différentes fonctions :
> Permettre à plusieurs rédacteurs
d'intervenir sur un document. Un document peut être rédigé
par une personne, puis complété par une autre et mis en forme par
l'administrateur. Cela permet aussi de gérer les versions et de suivre
le flux des publications (worflow). Des droits de rédaction peuvent
être établis en fonction des rédacteurs, modification,
suppression, annotation, etc.
> Séparer les opérations de rédaction
et de mises en forme pour la publication sur le web. L'utilisation des feuilles
de style en cascade (Cascading style sheets (css)) permet de décliner
les versions graphiques du portail. Cette fonction peut être
utilisée pour un affichage par type d'utilisateurs en garantissant une
homogénéité dans la présentation.
> Offrir des services de communication entre usagers et les
administrateurs comme des forums de discussion, des fenêtres de chat,
etc.
> Permettre d'offrir aux utilisateurs d'accéder
à des contenus structurés, comme des flux RSS.
> Structure le site en page HTML offrant une navigation
facile.
Toutes ces fonctions facilitent la mise à jour par
l'administrateur du portail.
Marc Maisonneuve1, dans sa définition du
portail, met en avant la notion d'identification. Celle-ci se décompose
en trois phrases :
> Identification : l'usager doit s'identifier sur le
portail, généralement par la saisie d'un identifiant fourni par
le gestionnaire du portail ;
> Authentification : le portail vérifie
l'identité de l'usager, généralement par la saisie d'un
mot de passe. Le portail vérifie la concordance entre l'identité
et le mot de passe saisi ;
> Déterminer des autorisations d'accès :
lorsque l'identification et l'authentification sont effectuées par le
portail, le niveau de consultation aux informations est défini.
1 TOSCA CONSULTANT. Les logiciels portails pour
bibliothèques et centre de documentation : l'offre d'outils de recherche
fédérée et de gestion de contenu. Paris : ADBS
éditions, 2007, 215p.ISBN 978-284365-091-8 collection sciences et
techniques de l'information
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 28 -
L'authentification et les autorisations peuvent être
mises en place grâce à deux solutions techniques. Soit les
informations des usagers sont stockées par le gestionnaire de la
bibliothèque et le portail y accède en « juste à
temps» lors du contrôle de cohérence ; soit les informations
sont stockées par le portail, souvent dans un annuaire LDAP.
Le « juste à temps» permet une
authentification en cours de navigation, à l'opposé de
l'authentification à priori. Cette dernière demande une
authentification dès la page d'accueil, généralement mise
en place sur les portails des bibliothèques universitaires.
L'authentification peut permettre de proposer une
déclinaison des pages à consulter en fonction des groupes
d'utilisateurs : c'est que l'on appelle la customization.
La recherche fédérée1 est un
service proposé aux utilisateurs afin de consulter simultanément
plusieurs bases en une seule requête. Elle permet la consultation de
bases proposant des contenus hétérogènes autant au point
de vue des contenus que des formats. Le logiciel de fonction
fédérée dispose de différentes fonctions :
? La présentation structurée des sources
consultables, afin que l'utilisateur fasse sa sélection de sources
à interroger ;
? La requête de l'usager est transmise aux sources
sélectionnées dans une syntaxe adaptée à chacune
;
? Les résultats de la requête sont
affichés avec ou sans dé doublonnage et avec ou sans regroupement
de réponses.
La recherche fédérée permet aux
utilisateurs authentifiés de consulter leur historique de recherche, de
mémoriser les requêtes de recherche et de définir des
alertes reposant sur des requêtes définies. Lors de nouvelles
informations concernant la recherche de l'utilisateur, celui-ci est
prévenu, soit par SMS, soit par messagerie ou encore par un encart sur
la page d'accueil lors de sa connexion au portail.
I.5. CONCLUSION
Ce chapitre nous a permis de saisir et d'expliquer l'essentiel
des notions utiles pour le fond de ce travail. Après avoir
appréhendé les concepts de portails documentaires, système
d'information et base de données, nous allons étudier quelle
méthodologie pour leur mise en place et leurs apports auprès des
étudiants et les autres publics.
1 RAVET, Brice. De l'usager du web de
données pour une recherche efficace sur des ressources
disséminées et hétérogènes. La mise en place
d'un portail de recherche fédérée pour le Musée
National du Sport. Mémoire pour l'obtention du titre professionnel
« Chef de projet en ingénierie documentaire». Paris : INTD,
2011, 187 p.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 29 -
CHAPITRE II. L'INTRANET DE L'ISTA ET SES ENJEUX COMME
OUTIL DE COMMUNICATION DANS UN SITE WEB
II.1. INTRODUCTION
Dans ce chapitre, nous allons décrire les enjeux et les
perspectives du réseau intranet comme plate-forme de communication d'un
site Internet dans une communauté universitaire (ISTA) au travers de son
site web. En effet, un portail documentaire s'organise autour d'un serveur http
qui mutualise les bases d'informations utiles pour un partage distributif.
L'important de cette technologie basée sur les applications du
réseau Internet, à savoir : logiciels, navigation, serveurs web
et moteurs et autres permettent la communication interne entre les individus
d'une même entité.
II.2. LE RESEAU INFORMATIQUE DE L'ISTA
II.2.1. APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE
L'ISTA
Nous donnons ici une brève historique sur le Projet
UniversiTIC appuyé par la coopération Belge et le Centre
Informatique de l'ISTA où sont logés les différents
serveurs du réseau.
C'est pour la première fois, au printemps 2006, que la
CUD et le VLIR-UOS ont décidé d'un commun accord de mener une
politique spécifique concertée pour la RDC à travers une
coopération scientifique.
A cet effet, un nombre limité d'universités
congolaises ont été sélectionnées comme partenaires
pour une collaboration structurelle : l'Université de Kinshasa,
l'Université de Kisangani, l'Université de Lubumbashi,
l'Université Catholique du Congo, l'Université Catholique de
Bukavu, l'Institut Supérieur de Techniques Appliquées et
l'Université Pédagogique Nationale de Kinshasa, ainsi que le
CEDESURK.
La CUD et le VLIR-UOS collaborent pour conceptualiser et
mettre en oeuvre un programme NTIC transversal, appelé «
UniversiTIC », à l'intention des 7 universités partenaires
congolaises précitées. L'objectif de ce programme est d'ouvrir au
monde extérieur les 7 universités par le biais des NTIC, tant sur
le plan scientifique que dans d'autres domaines. Le développement des
capacités en matière de TIC est fait suivant une stratégie
commune favorisant l'émergence d'un sentiment d'appartenance à un
réseau tout en respectant les identités propres.
UniversiTIC a été lancé en mars 2007 avec
un atelier de formation à Lubumbashi en présence des 7 Recteurs
des universités partenaires. Depuis lors, les projets individuels
formulés par les universités sont en révision et le
programme commun transversal a démarré le 1er octobre 2007 par
une formation d'administrateurs réseau, organisée sous forme
modulaire avec des sessions à Kinshasa et Lubumbashi. Des missions
I S T A 2 0 1 4 - 2 0 1 5 Page | - 30 -
d'expertises en NTIC ont eu lieu et les projets individuels
étaient finalisés au cours d'une mission de formulation en
janvier 2009 à Kinshasa.
Le réseau informatique de l'ISTA a été
inauguré officiellement samedi, le 31/janvier/2009 à 13hoo
après une conférence des Recteurs organisée aux CNFK en
présence des groupes de pilotage du projet ; la cérémonie
avait eu lieu devant le centre informatique de l'ISTA comme illustre les
figures II.1 et II.2.
II.2.2. ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA
II.2.2.1. DEPLOIEMENT DU RESEAU
Le déploiement de réseau informatique de l'ISTA
part du local serveur en fibre optique pour chuter vers le noeud qui est au
bureau de la section mécanique. Là nous avons un Switch Catalyst
Cisco 2960 avec trois convertisseurs fibre optique. Ces équipements sont
protégés par un petit onduleur de 300 W, 500 VA.
Parmi les trois convertisseurs qui sont au bureau de la
section mécanique, le premier reçoit le signal venant du local
serveur, le deuxième envoi le signal au bâtiment administratif et
le troisième envoi le signal au labo
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 31 -
électronique. Outre les trois convertisseurs et le
Switch, il y a aussi un point d'accès sans fil qui rayonne le signal
dans les périmètres du bâtiment des sections.
Au niveau du laboratoire électronique, il y a aussi un
convertisseur fibre optique, deux coffrets qui ont chacun un Switch. Le
deuxième coffret était prévu d'être installé
dans le laboratoire de télécommunication où on doit
aménager un labo commun entre la faculté polytechnique de
Kinshasa et l'ISTA, mais cela n'a pas été fait car on à
implanter le centre Cisco. C'est à partir de ces deux coffrets que tous
les autres laboratoires qui sont au premier niveau, sont alimentés en
signal y compris la section météo. A ce niveau, nous avons un
autre point d'accès qui se trouve dans le laboratoire de physique et un
coffret qui a un Switch simple de 24 ports. Le laboratoire
électrométrie n'a pas de Switch ni un point d'accès mais
il est alimenter à partir du laboratoire électronique.
Au niveau du bâtiment administratif, il y a aussi deux
convertisseurs fibre optique ; un qui reçoit le signal venant de la
section mécanique et l'autre envoi le signal vers le bâtiment
ITMAT, au premier niveau précisément au local finance.
Le coffret qui est au bâtiment administratif a un Switch
de 24 ports pour alimenter toutes les prises murales, mais il y a que 8 bureaux
qui ne sont pas alimentés par manque des connecteurs muraux RJ-45. Il
faudrait aussi placer un point d'accès sans fil pour permettre aux
utilisateurs du bâtiment d'accéder au réseau sans
câble.
Au bâtiment ITMAT, il y a un coffret, un Switch Cisco de
24 ports et un gros onduleur 1400W 2000VA qui protège les
équipements dans tout le bâtiment. Là aussi, il faudrait
placer un point d'accès pour permettre l'accès sans fil.
Du local finance, il y a un câble UTP qui descend vers
les locaux de services académiques (39, 40,41) où il y a aussi un
coffret avec un Switch simple de 24 ports, qui alimente tout le bâtiment,
malheureusement, l'onduleur qui protégeait les équipements
était tombé en panne lors de travaux d'aménagement de ces
locaux.
Enfin, l'ISTA est interconnecté par VPN avec le
CEDESURK, UCC, ISP/Gombe et ISC/Gombe avec la boucle radio local de
Microcom.
Voilà en bref le circuit de déploiement du
réseau ISTA. Comme nous venons de le constater, tout ISTA n'est pas
encore connecté au backbone nous voyons que la bibliothèque vient
à peine d'être connectée, elle comporte 15 pc sharing et un
Switch simple de 24 ports. Le home et la cellule de finance ne sont pas encore
connectés voir même certains bureaux de sections. Donc il y a
encore du travail à faire.
II.2.2.2. EQUIPEMENTS ET SERVEURS UTILISES
Actuellement, le réseau informatique de l'institut
Supérieur de techniques Appliquées de Kinshasa comporte au total
11 Switch (dont 5 sont Administrable et 6 non Administrable), 5 points
d'accès WIFI (dont 4 sont
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 32 -
des points d'accès WIFI simple et un point d'accès
routeur), un téléphone analogique et un routeur VPN.
Il comporte encore 5 antennes Wimax complète (INDOOR ET
OUTDOOR UNIT), une antenne Vsat complète et un modem Idirect 500. Le
tableau II.1 représente les équipements du réseau
informatique de l'ISTA.
Tableau II.1 : Les équipements du
réseau informatique de l'ISTA
Nombres
|
Marques
|
Séries
|
Ports
|
Observations
|
5 switch
|
Cisco
|
Catalist 2960
|
26
|
24 ports en Fast Ethernet et 2 ports en Gigabit Ethernet
|
4 Switch
|
D-LINK
|
DS-1024D
|
24
|
Tous les ports sont en Fast Ethernet
|
1 Switch
|
3-COM
|
|
24
|
Tous les ports sont en Fast Ethernet
|
3 points d'accès
|
|
|
1
|
Sont des bornes WIFI simple en Fast Ethernet.
|
1 point d'accès
|
Linksys cisco
|
|
5
|
C'est une borne WIFI routeur.
|
5
|
Alvarion
|
|
|
C'est sont les antennes Wimax complète.
|
1 antenne Vsat
|
|
|
|
C'est l'antenne Vsat. LNB élément de
réception du signal, un BUC block up converter ou élément
de réception.
|
1
|
Idirect
|
5000
|
6
|
Modem satellite
|
1 Routeur
|
Planet Broadband
|
|
4
|
Routeur VPN avec 4 ports LAN, 1 port WAN et 1 port DMZ
|
1
Téléphone
|
Panasonic
|
|
2
|
Téléphone analogique + adaptateur analogique
fournit par Microcom
|
N.B :
> Actuellement l'ISTA est sur la boucle radio locale avec
CIELUX comme F.A.I utilisant une bande passante de 512 Kbits/s dont 128 Kbits/s
en up et 384 en down ;
> L'ISTA dispose d'une permanence électrique
situé à la salle serveur équipée de 4 batteries de
12VA et un inverseur avec une autonomie de 8 heures. Pour ce qui est des
serveurs, le Data Center de l'ISTA Kinshasa comporte 8 serveurs (dont 4
dédicacés et 4 non dédicacés):
· · Premier serveur : il comporte le service
DHCP, Pare-feu et fait aussi le routage ;
· · Deuxième serveur : celui-ci fait
le proxy cache et l'authentification ;
· · Troisième serveur : celui-ci joue le
rôle du DNS ; · · Quatrième serveur : Il joue le
rôle de service Web ;
· · Cinquième serveur : C'est un
serveur qui fait le Miroir, grâce a ce dernier nous arrivons à
faire la mise à jour de système d'exploitation linux (Ubuntu et
Debian) ;
I S T A 2 0 1 4 - 2 0 1 5 Page | - 33 -
· . Sixième serveur : ce serveur nous permet de
faire le backup de la base de données qui gère les
étudiants, les cours, les frais, les enseignants, la
délibération et les inscriptions, ainsi que toutes les
configurations des différents serveurs ;
· . Septième serveur : c'est un serveur physique
qui héberge deux serveurs virtuels, dont un serveur virtuel contient une
base de données GP7 pour la gestion des étudiants, cours,
enseignants etc.... et un deuxième contient l'active directory (pour la
gestion des utilisateurs et ordinateurs sensé utilisé la base de
données GP7) ;
· . Huitième serveur : Enfin, celui-ci est
destiné à la bibliothèque.
Les caractéristiques physiques de chaque serveur sont
illustrées dans le tableau II.2 ci-dessous.
Tableau II.2 : Les caractéristiques physique
des serveurs utilisés dans le réseau de
l'ISTA
Marques
|
Nombres
|
CPU
|
RAM
|
HDD
|
Obeservation
|
HP
ProLiant DL160 G6
|
3
|
2.7 GHz X
2
|
16 Go
|
500 Go et 250 Go
|
Ces trois serveurs sont
dédicacés, dont 2 sont en 200 Go de HDD
et un à 500 Go de HDD.
|
OPAC
|
3
|
1.6 GHz X
2
|
2 Go
|
160 Go
|
Ces trois serveurs sont non dédicacés (web, proxy,
Dns).
|
SIEMENS
|
1
|
Pentium III 630 MHz
|
512 Mo
|
20 Go
|
Ce serveur fait le routage, DHCP et le pare-feu.
|
Fujitsu
|
1
|
4.5 GHz X
2
|
4 Go
|
600 Go
|
Serveur dédicacé (destiné pour la
bibliothèque)Il donne la possibilité d'ajouter 7 disques durs et
3 processeurs
|
N.B : Tous ces serveurs de l'ISTA ont comme
OS Linux (distribution Debian squeeze) sauf deux qui utilisent le Windows
server 2008 R2 Datacenter (64bits) comme OS.
II.2.2.3. SUPPORTS DE TRANSMISSION UTILISES DANS LE
RESEAU INFORMATIQUE DE l'ISTA
L'ISTA utilise les supports de transmission suivants :
? La fibre optique : la fibre optique est
utilisée au sein du réseau intranet de l'ISTA, pour
interconnecter les différents bâtiments, en quittant la salle
serveur situé au centre informatique jusqu'au bâtiment I.T.M.A.T.
ce qui fait au plus 300 mètres.
? Les câbles torsadés : l'ISTA
utilise le torsadé blindé et non blindé à
l'intérieur des bâtiments ; dont les blindés dans de faux
plafond et le non blindé catégorie 5e pour connecter les
ordinateurs et autres équipements réseaux.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 34 -
? Les supports sans fils : la norme
utilisée est IEEE 802.11g
II.2.2.4. SERVICES ET APPLICATIONS RESEAUX
UTILISEES
Dans le tableau II.3 ci-dessous nous présentons les
différents services et applications qui tournent dans le réseau
intranet de l'ISTA :
Tableau II.3 : Services et applications
utilisées dans le réseau
N°
|
Services et Applications
|
Paquets installés
|
Fonction ou Rôle
|
1
|
Pare-feu
|
Netfilter + iptables
|
un Firewall qui filtre tout, et qui fait aussi office de
routeur entre le réseau intranet et l'Internet.
|
2
|
Proxy
|
Squid3 + Squidguard
|
Permet de faire le cache en économisant la bande
passante, permet aussi de gérer l'accès des
utilisateurs aux ressources
réseau.
|
3
|
DHCP
|
Dhcp3-server
|
pour octroyer automatiquement des adresses IP aux postes
clients.
|
4
|
DNS
|
Bind9
|
Pour la résolution de noms
|
5
|
Messagerie
|
Postfix, mysql 5.0,roundcube, amavis, spam assassin, postgres
|
Permet l'échange des mails en interne, entre
différents utilisateurs et de stocker les messages.
|
6
|
Web
|
Apache2, php5, MySQL 5.0
|
Pour la publication des Applications web (Ex. site web
de l'ista, glpi, wiki, etc...
|
7
|
GP7
|
SQL server 2008
|
Pour la gestion académique des étudiants
|
8
|
MONITORING
|
Mrtg, munin, smokeping, nagios
|
Pour la surveillance du réseau.
|
9
|
MIROIR
|
debmirror+rsync
|
Un miroir interne facilite la mise à jour à
nos clients et serveurs linux (Ubuntu et debian), nous permettant ainsi
d'optimiser la Bande passante.
|
10
|
WIKI
|
Mediawiki
|
Pour éditer les différentes configurations
locale et échange entre techniciens ou utilisateurs.
|
11
|
GLPI
|
GLPI
|
Pour la gestion du parc informatique.
|
II.3. LA COMMUNICATION INTERNE DANS LES
ORGANISATION
La communication1 est un élément
essentiel dans la gestion des relations sociales au quotidien dans
l'entreprise. Souvent complexe et difficile à maitriser, elle doit
être claire, cohérente et ne pas laisser place à de
multiples interprétations, que l'on communique en interne ou vers
l'extérieur, aussi bien en temps de paix sociale que de turbulences.
1
http://www.hrmagazine.be/fr/news/marche-du-travail/Les
enjeux d'une bonne communication _ HRMagazine.htm
I S T A 2 0 1 4 - 2 0 1 5 Page | - 35 -
Alex Mucchielli rappelle que « la communication n'est pas
seulement l'art de faire passer et comprendre des informations. C'est aussi
l'art de piloter des échanges pour amener les acteurs à
rapprocher leurs points de vue et ainsi à mieux comprendre les
décisions managériales »1. La communication
interne permet de partager et de confronter informations, savoirs et
expériences. Elle participe à la construction collective d'une
définition commune et acceptée de la situation. La communication
interne engendre la motivation, donne du sens au travail de chacun. On
distinguera quatre « niveau » de communication : la communication
descendante, la communication ascendante, la communication transversale et la
communication informelle.
II.3.1. COMMUNICATION DESCENDANTE
C'est la communication typiquement institutionnelle,
empruntant la voie hiérarchique : on communique sur la politique de
l'entreprise, le contrat d'établissement, les organigrammes, les
rapports d'activités ; on diffuse des consignes, des notes de service,
ou tout autre type d'informations. La structure hiérarchique
centralisée, qui régissait les organisations a longtemps
engendré une communication exclusivement descendante.
II.3.2. COMMUNICATION ASCENDANTE
Il est important de ne pas négliger ce deuxième
sens, celui de la communication ascendante. Il s'agit de faire « remonter
» les informations, de diffuser avec transparence tous les travaux ou
documents élaborés par un groupe. La communication ascendante
permet à la hiérarchie d'être à l'écoute de
ce qui se fait et se dit au sein d'une organisation, d'être sûr que
les messages diffusés ont été bien compris ; elle permet
d'identifier dès leur origine, les tensions ou les
incompréhensions. La communication ascendante permet à chacun de
s'exprimer et de se situer dans l'organisation.
II.3.3. COMMUNICATION TRANSVERSALE
La communication transversale est liée à une
forme plus novatrice de management : de la même manière qu'une
organisation pyramidale privilégiera une communication descendante, une
organisation plus transversale, induira une communication plus
décentralisée et mieux partagée, et développera le
caractère horizontal des échanges. La communication transversale
s'impose dès lors que l'organigramme d'une
organisation développe des missions transversales et
favorise le travail en groupes autour de projets.
II.3.4. COMMUNICATION INFORMELLE
Il serait illusoire de croire qu'une organisation peut ou doit
maîtriser toutes les formes de communication : la « communication
informelle », celle qui se
1 Mucchielli, Alex .La communication interne : les
clés d'un renouvellement. Paris. A. Colin, 2001
I S T A 2 0 1 4 - 2 0 1 5 Page | - 36 -
fait devant la machine à café, ou lors d'un
repas de service est inéluctable. Ni organisée, ni
structurée, elle émerge naturellement des interactions sociales
entre les membres d'une communauté. Le réseau formel ne parvient
pas, et c'est heureux, à satisfaire tous les besoins de communication et
d'information des individus. Le danger serait qu'au sein d'une organisation,
elle soit l'unique forme de communication et qu'elle se substitue à
toutes les autres.
II. 3.5. LES ENJEUX D'UNE BONNE COMMUNICATION
Au coeur des relations sociales, la communication est un
élément déterminant. Le cycle de formation à la
pratique des relations collectives de travail proposé par Agoria Academy
Social Relations l'a mis à plusieurs reprises en exergue. Quels sont les
aspects d'une communication efficace, qu'elle soit interne ou externe, en temps
de paix comme de turbulences sociales ? « On peut voir, dans les
enquêtes de satisfaction réalisées auprès du
personnel, au coeur de la plupart des entreprises, que la communication interne
ne satisfait que rarement. Il y a souvent un fossé important entre ce
qui se fait et ce qu'attendent réellement les membres du personnel en
terme de communication », a introduit Luc Janssens, administrateur
d'Agoria Academy Social Relations. Les besoins en la matière ne sont pas
les mêmes selon que l'entreprise soit grande ou petite, en fonction de la
nature des activités de la société. Mais, peu importe
l'environnement, pour bien faire, l'information doit faire l'objet d'une
stratégie claire pour servir les objectifs de l'entreprise. «
Aujourd'hui, les outils sont nombreux, les canaux d'information sont multiples,
de l'e-mail à la rencontre informelle en passant par le meeting, la
réunion de travail, l'Intranet, le journal d'entreprise. Encore faut-il
pouvoir les utiliser pour structurer la communication interne afin de
répondre aux attentes », assure Luc Janssens. «
Améliorer la communication interne exige de se demander, au
préalable, ce que les gens attendent, pour mieux cibler la
communication».
Un des enjeux est d'organiser au mieux la cascade de
l'information, pour que les informations essentielles arrivent et que les
messages ne laissent pas place à de mauvaises interprétations.
Gérer la communication, c'est aussi gérer la
rumeur. Plus qu'organiser la transmission de l'information du management vers
les opérateurs, il faut aussi trouver les moyens de faire remonter
l'information, celle qui circule au coeur de l'entreprise. Et, au besoin,
pouvoir démentir de fausses informations ou rassurer, motiver,
fédérer. Une bonne communication implique de pouvoir
écouter, dialoguer, en laissant place, par exemple, à des espaces
de libre expression, lors de réunions d'équipe. Les informations
ou besoins exprimés pourront alors être relayés par les
chefs d'équipes vers le middle et top-management.
Une bonne communication ainsi qu'une stratégie
d'information soignée doit être pensée pour être au
service de l'entreprise et favoriser les relations sociales en son sein. Une
communication claire, cohérente et transparente doit faciliter les
rapports avec les partenaires sociaux et faciliter les négociations
quand celles-ci doivent avoir lieu.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 37 -
Le privilège de communiquer « Dans le cadre de
négociations, ou de tensions sociales, on a souvent l'impression que le
privilège de communiquer, à l'issue d'un conseil d'entreprise par
exemple, appartient aux représentants des travailleurs qui, de
manière générale transmettront l'information aux
travailleurs avec leur propre interprétation », explique Luc
Janssens. « Dans ce contexte, il est intéressant de pouvoir se
demander comment les dirigeants peuvent faire passer les messages comme ils
l'entendent. Car ce n'est pas forcément aux syndicats que revient le
privilège de communiquer. Ce à quoi ils ont effectivement le
droit, c'est d'être informés en priorité des projets et de
pouvoir en discuter en primeur».
Malgré tout, les travailleurs ont en la matière
un avantage sur les dirigeants. Bien organisés, ils ont souvent de bons
relais dans chaque recoin de l'entreprise. Alors que les forces syndicales ne
tergiversent pas et communiquent très volontiers, le management, lui, a
tendance à peser le pour et le contre, les opportunités de
communiquer ou non, à s'interroger sur la manière. L'information,
donc, arrive plus vite aux oreilles des travailleurs par le biais des
syndicats. Ce qui ne manque pas d'engendrer des problèmes, quand, par
exemple, les travailleurs arrivent avec des questions alors que le middle
management, lui, n'a pas encore les informations lui permettant d'apporter les
réponses adéquates.
« Tant que les managers en sauront moins que le conseil
d'entreprise dans son ensemble, et donc des représentants des
travailleurs, il y aura toujours un problème », assure Luc
Janssens. « Rien n'empêche les dirigeants, dans les minutes qui
suivent un conseil d'entreprise, d'envoyer un e-mail à l'ensemble du
personnel reprenant les grandes lignes et les motivations d'une
décision, un fact sheet. De s'organiser pour avertir le middle
management rapidement, afin qu'ils s'assurent que la communication passe bien,
et dans le bon sens, auprès de l'ensemble du personnel », poursuit
Luc Janssens. « Encore une fois, on soulignera l'importance d'une bonne
préparation avant même que le conseil d'entreprise ait lieu, de
l'enjeu de délivrer au sein de celui-ci une information claire,
cohérente et qui ne laisse pas la place à de multiples
interprétations. Pour cela aussi, il faut pouvoir anticiper les
questions des partenaires sociaux, s'y préparer ».
« Gérer » les médias Communiquer vers
l'extérieur est tout aussi complexe. Comment « gérer »
les médias ? C'est la question qu'a posée Benoît July,
journaliste indépendant, qui collabore notamment avec le journal Le
Soir. « De manière générale, suite à une
mauvaise nouvelle, les entreprises savent qu'elles risquent d'être
sollicitées par des journalistes. Dès lors, que fait-on ?
Doivent-elles subir ou anticiper cet état de fait ? Doivent-elles
laisser le terrain aux seuls représentants syndicaux ? »,
Interroge-t-il.
On a souvent l'impression que les représentants des
travailleurs sont souvent les principaux interlocuteurs des médias quand
un conflit social éclate. Il y a surtout que, la plupart du temps, ils
sont la seule source d'information des journalistes, les dirigeants ne
souhaitant que très rarement réagir. « Les journalistes qui
font bien leur travail prendront le temps d'interpeller les dirigeants. A ces
derniers d'être prêts à apporter des
I S T A 2 0 1 4 - 2 0 1 5 Page | - 38 -
réponses. Préparation et pro activité
sont deux mots clés qui doivent - permettre aux entreprises
d'évacuer la crainte des médias », explique Benoit July. Le
journaliste a avancé quelques clés à l'usage du
management, pour mieux « gérer » les médias. Pour
commencer, il a insisté sur la cohérence à maintenir entre
communication interne et communication externe. Il ne faudrait en effet pas
qu'une information vers l'extérieur, même en temps de paix social,
donne l'impression d'un décalage avec celle ressentie en interne. De
bons relais, il faut aussi pouvoir s'appuyer sur des relais de confiance vers
l'extérieur. « Pourquoi ne pas établir une relation durable
avec un certain nombre de journalistes, en les invitant à visiter les
infrastructures, en étant disponible, prêt à
répondre à tout type de demandes. Les sollicitations peuvent
être multiples, et n'interviennent pas forcément en temps de
crise. » De bonnes relations avec les médias pourront être
utiles, aussi bien en période de paix sociale que lorsque des
turbulences interviennent. Dans tous les cas de figure, quand on communique
vers l'extérieur, il faut pouvoir délivrer un message clair, une
information factuelle mise en contexte. « De manière
générale, il est déconseillé de sous-traiter en
totalité la communication. Il est important de garder la maitrise sur le
processus de communication, en se faisant conseiller ou aider. Mais le
communicateur, celui qui s'adresse aux médias, doit
impérativement être trouvé en interne », explique
Benoit July.
II.4. LE SITE WEB
Le site web désigne l'instrument de communication qui a
été créé par des personnes ou des organisations
pour diffuser des informations et des savoirs en utilisant des « textes,
graphiques, animations, photocopies, sons et séquences
vidéo»1
Le web est ainsi un ensemble de pages contenant chacune2
:
1. Des informations (sous forme de textes,
images, vidéos) écrites en forme HTML. Bégin et
al3. , classent les informations contenues dans les sites web des
entreprises québécoises en trois types :
? Des informations institutionnelles. ? Des informations
promotionnelles. ? Des informations transactionnelles.
2. Des services aux utilisateurs (pages
jaunes, service de cartographie, etc.) Les services offerts par un site web
sont nombreux. Jean-Paul lafrance4 les classe en quatre grandes
catégories :
1
http://www-tic.unilim.fr/commun-lic102/module3/1/11.htm
2 GENSOLLEN, Michel, (1999), « La
création de la valeur internet », in Réseaux, vol 17,
numéro 97/1999, Hermes science publications, p. 35.
3 BEGIN, Lucie, et al. , (2001), Pour un
déploiement stratégique du commerce électronique,
Québec, Isabelle Quentin éditeur, coll., les communications,
p. 37.
4 LAFRANCE, Jean-Paul, (1996), « Le point sur le
laboratoire Internet », in réseau n°77,
http://www.enssib.fr/autres-sites/reseaux-cnet/77/07-lafra/pdf.
1.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 39 -
« Les services vitrine » qui présentent les
activités d'une organisation, d'une université, ou d'une
association pour mettre en valeur et promouvoir les produits et services
offerts.
2. « Les services d'information » qui sont relatifs
aux sites présentant toutes sortes d'information et de documentation sur
des sujets d'intérêts.
3. « Des services de données en ligne »
payants, c'est-à-dire qu'ils exigent un abonnement de la part de
l'utilisateur pour accéder à des bases de données
privées.
4. « Des services de téléventes
sécurisés ou non sécurisé ».
3. Des liens hypertextes : le passage d'un
site web à un autre s »effectue au moyen de ces liens
appelés aussi des hyperliens.
4. Une adresse URL.
5. Une possibilité d'interactivité :
pour les organisations, ainsi que pour les individués, un site
web est un média qui possède plusieurs caractéristiques
qui le différentient du support papier. L'interactivité
représente la principale spécificité d'un site web. Les
définitions de l'interactivité sont multiples1 ;
cependant toutes ces définitions s'unissent autour du fait que
l'interactivité se caractérise par un échange
réciproque de l'information dans un espace de communication. Ainsi, pour
Edith Nuss, l'interactivité désigne « une activité de
dialogue entre utilisateur d'un système informatique et la machine par
l'intermédiaire d'un écran »2. Pour être
interactif, un site web doit obéir à plusieurs critères
liés à son aspect technique ainsi que qu'à son contenu
informationnel. Sur le plan technique, un site doit offrir un accès
rapide à l'information et la possibilité d'une intervention
directe pour l'utilisateur. Les concepteurs du site doivent prendre en
considération « les modalités d'accès et d'usage des
utilisateurs »3. Quant à son contenu informationnel, un
site interactif se distingue par trois caractéristiques
principales4 :
1. « la qualité objective de son contenu » :
l'information contenue dans le site doit être claire, simple et vraie.
2. « Sa valeur communautaire » : L'internaute
cherche dans un site, outre l'information, « un sentiment d'apparence
», ce sentiment peut être développé par la mise en
place des forums de discussion lui permettant de communiquer avec d'autres
personnes ou
1 MAISONNEUVE, Danielle, LAMARCHE,
Jean-François, St-AMAND, Yves, (2000), Les relations publiques dans
une société en mouvance, Québec, Presse de
l'Université du Québec, 2éme édition, p.297.
2 NUSS, Edith, (2000), Le cyber marketing mode
d'emploi, Paris, éditions d'organisation, p. 15.
3 ARIFON, olivier, (1999), « Technologie de
l'information et de la communication et contexte : une dimension importante
pour l'appropriation des connaissances », in AGOSTINELLI, Serge (s.dire),
(1999), Comment penser la communication des connaissances du cd-Rom à
l'internet, Paris, Montréal, la Harmattan, p.220.
4 NUSS, Edith, po.cit. , p. 67-68-69.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 40 -
encore en développant chez lui un sentiment de
sécurité et de confiance (par exemple assurer la
confidentialité des données).
3. « La prise en compte de la singularité »
: un site web doit prendre en considération le fait que l'internaute
veut se sentir libre en naviguant à travers ses rubriques. Ce sentiment
peut être développé par la proposition d'informations
d'adaptées aux types de publics qui sont susceptibles de visiter le
site. Ajoutons à ces trois caractéristiques
présentées par Nuss, une quatrième qu'on va nommer :
4. La simplicité à interagir ou encore la
garantie d'accès : cela veut dire que n'importe quel utilisateur va
pouvoir communiquer et réagir avec le site sans pour autant avoir
recours à des procédures particulières. Par exemple, un
visiteur du site d'une bibliothèque universitaire va pouvoir chercher
des documents à travers le site sans pour autant être un
abonné à la bibliothèque ou un étudiant de
l'université. Cette simplicité à interagir n'est cependant
pas présente dans tous les sites web qui exigent parfois un
numéro d'identification personnel ou un abonnement préalable pour
accéder à l'information ou le service recherché.
L'interactivité représente ainsi la principale
caractéristique du site web. Un site est interactif lorsqu'il offre aux
visiteurs la possibilité de s'exprimer ou lorsqu'il « personnalise
» les informations selon les profils de ces visiteurs.
Selon d'autres auteurs, la principale caractéristique
d'un site web c'est qu'il est capable de créer une «
communauté virtuelle »1. La notion de « virtuel
» a été définie par les auteurs selon trois
approches. La première considère la réalité
générée par l'ordinateur comme une copie « forcement
dégradée » du réel. La deuxième approche
considère le mode virtuel comme une résolution du mode
réel : « le virtuel est au réel ce que le parfait est
à l'imparfait »2. La troisième approche voit dans
le monde informatique un moyen permettant d'explorer et de multiplier le monde
réel. Les technologies d'information et de communication, entre autres
Internet et les sites web, sont capables d'affranchir des contraintes du temps
et de l'espace, les technologies du virtuel sont alors perçues comme
« libératrices dans la mesure où elles ouvriraient une porte
sur toute la richesse du réel
»3 .
Les membres d'une communauté virtuelle sont
définis comme des personnes qui : « font appel à des mots
inscrits sur les écrans pour échanger des plaisanteries ;
débattre ; participer à des digressions philosophiques; faire des
affaires ; échanger des informations ; se soutenir moralement ; faire
ensemble des projets (...) ; tomber amoureux ou flirter ; se faire des ami(e)s
; les perdre ; jouer(...). Les membres des communautés virtuelles font
sur le réseau tout ce qu'on fait « en vrai » ; il y a juste le
corps physique qu'on laisse derrière soi ».
1 BRETON, Philipe, PROULX, Serge, (2000),
L'explosion de la communication à l'aube du XXIème
siècle, Montréal, Boréal, p.299.
2 Ibid, p.297.
3 Ibid, p.298.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 41 -
En plus de cette « virtualité » qui
caractérise la communication sur le web, cet outil se distingue des
supports traditionnels par ses capacités de transmission d'une
quantité illimitée d'information en temps réel. Le web
offre également la possibilité de modifier le contenu de la page
avec moins de coûts que demande le changement du contenu des supports
papiers.
II.5. LE SITE WEB COMME OUTIL DE COMLUNICATION ET DE
GESTION
II.5.1. LE WEB COMME OUTIL DE COMMUNICATION
Avec la crise qui a frappé la publicité
traditionnelle dans les médias vers les années 904,
les entreprises ont tendance de plus en plus à chercher, outre la
publicité traditionnelle dans les médias de masse, d'autres
moyens de communication leur permettant d'améliorer la diffusion de
l'information sur l'entreprise, ses activités, ses produits et ses
services. Le site web se présente donc comme une réponse aux
nouveaux besoins des organisations en termes de communication et de relation
avec ses différents publics cibles. Selon Marie Hélène
Westphalen : « Quel que soit le domaine d'activité de l'entreprise
concernée, ce site est le premier degré d'un système
à paliers qui repose sur la notion de communauté virtuelle
(communauté thématique, sociologique, professionnelle,
culturelle...). Il s'agit de fédérer des internautes dans la
durée avec un site permanent, ou de manière précaire
autour d'un évènement (...) l'entreprise se constitue ainsi un
fichier de clientèle ciblée, qu'elle va pouvoir suivre et de
satisfaire individuellement »1.
Begin et al2. , classent les sites web des
entreprises québécoises en trois grandes catégories :
1. Les sites informationnels.
2. Les sites promotionnels.
3. Les sites transactionnels.
II.5.1.1. LES SITES INFORMATIONNELS
De plus en plus d'entreprises utilisent les sites web pour
informer le public de leurs différentes activités. Internet est
désormais considéré comme un « nouveau »
média pour les entreprises et est de plus en plus utilisé dans
leurs stratégies d'information et de communication.
Les sites informationnels sont, bien évidemment, ceux
qui ont pour principal objectif d'informer les visiteurs du site. Selon Begin
et al. , cette catégorie de sites se caractérise par
l'utilisation de plusieurs composantes
4 RECHENMAN, Jean-Jacques, (2001), Internet et
marketing, Paris, édition d'organisation, 2éme
édition, p.131.
1 WESTPHALEN, Marie-Hélène, (1998),
Communicator, le guide de la communication d'entreprise, Paris, Dunod,
3éme édition, p.400.
2 BEGIN, Lucie, et al. , (2001), Pour un
déploiement stratégique du commerce électronique,
Québec, Isabelle Quentin éditeur, coll., les communications, p.
40.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 42 -
informationnelles. Cette information a pour but
généralement d'identifier l'entreprise (adresse civique,
électronique, logo, etc.) et décrire ses activités.
Toutefois, l'information utilisée n'est pas une fin en
soi puisqu'elle est généralement utilisée pour l'atteinte
d'objectifs de communication. Selon François-Xavier Hussherr et Julien
Rosanvallon1, un site internet peut être utilisé par
les entreprises pour atteindre des objectifs de communication média, de
communication hors média ou de communication marchande. Les objectifs de
la communication média peuvent être de renforcer la
notoriété de la marque ou de la marque ou de l'entreprise,
d'élargir et de renforcer le territoire de communication de cette
marque, ou encore de promouvoir les produits et les services offerts. Dans une
campagne média, le site web est de plus en plus utilisé pour
atteindre des objectifs de notoriété.
II.5.1.2. LES SITES PROMOTIONNELS
Les sites promotionnels sont les sites qui diffusent des
informations portant aussi sur l'entreprise et ses activités, mais en
mettant en valeur ses produits et services. L'objectif recherché par la
création du site étant de promouvoir l'entreprise et ce qu'elle
produit. Le site promotionnel « donne de l'information
générale sur l'entreprise et met en valeur les produits et les
services offerts, en les décrivant, en montrant des images ou des
photos, en diffusant le catalogue des produits »2. Les
composantes promotionnelles selon Bégin et al. , sont celles qui portent
sur la description des produits et des services offerts, les catalogues, les
listes des prix, les bannières publicitaires, les marques de commerce,
la liste des détaillants, etc3.
Cependant, on considère parfois que toute forme de
communication de l'entreprise sur Internet est une forme de promotion.
N'importe quel site d'entreprise, quelle que soit la nature de l'information
qu'il met en valeur est alors considérée comme une
publicité pour l'entreprise et ses produits. On le considère
alors comme site promotionnel4. La publicité sur Internet est
ainsi l'objet d'un grand débat. Si certains considèrent toute
présence de l'entreprise sur Internet comme une forme de
publicité ; d'autres par contre, considèrent Internet comme un
nouveau mode de communication et le site web, comme un moyen parmi d'autres
utilisé par l'entreprise pour communiquer avec ses différents
publics.
II.5.1.3. LES SITES TRANSACTIONNELS
Les sites transactionnels sont les sites qui, en plus de
présenter des informations institutionnelles et promotionnelles sur
l'entreprise,
1 HUSSHERR, François-Xavier, ROSANVALLON,
Julien, (2001), e-communication, tirer profit d'Internet : le sixième
média et plus encore, Paris, Dunod, p.7, 32.
2 BEGIN, Lucie, et al. , op. cit. , p.40.
3 BEGIN, Lucie, et al. , (2001), Pour un
déploiement stratégique du commerce électronique,
Québec, Isabelle Quentin éditeur, coll., les communications,
p.47.
4 Les critères de succès d'un site
web d'une organisation sur Internet,
http://membres.lycos.fr/mennis/travaux/criter_internet.html#_Toc461833028
I S T A 2 0 1 4 - 2 0 1 5 Page | - 43 -
permettent de vendre des produits ou des services en ligne.
Cette catégorie de sites se caractérise par l'utilisation de
plusieurs composantes associées au commerce électronique. Ainsi
on trouve des formulaires de prise de commande en ligne, des rubriques sur le
suivi de ces commandes, des informations sur les détails de livraisons,
sur le règlement des commandes, etc.
Les sites de commerce électronique sont ceux qui
offrent aux consommateurs la possibilité de s'informer sur les produits
et les services offerts, de choisir le produit ou la prestation de service
désiré et dans certains sites d'effectuer l'opération de
paiement en line. En d'autres termes, ce sont les sites qui permettent au
consommateur d'effectuer tout le processus d'échange commercial souvent
désigné sous l'appellation « transaction Internet ».
Les transactions Interne sont définies comme
étant les transactions regroupant « la vente ou l'achat, par
l'Internet, de biens ou de services entre entreprises, ménages,
particuliers, administrations ou d'autres organismes publics ou privés
».
II.5.2. LE WEB COMME OUTIL DE GESTION
Internet, et principalement les sites web, ouvrent de
nouvelles perspectives pour les gestionnaires à l'intérieur des
organisations. Les sites web permettent de gérer l'information
disponible sur l'entreprise, ses activités, ses produits, ses services,
mais aussi les différentes activités à l'intérieur
de l'organisation elle-même, lui permettant d'être
compétitive dans un environnement de plus en plus concurrentiel.
En effet, un site web permet de traiter, de mémoriser
et de communiquer les données de l'organisation très rapidement.
Un outil de communication défini comme un moyen permettant
l'automatisation des fonctions de « production, de transmission et de
stockage de l'information sous ses différentes formes ». Il offre
ainsi à l'organisation la facilité d'utilisation et
l'accessibilité de l'information.
Les services offerts par Internet en général et
par les sites web dans la gestion des données et des informations de
l'organisation sont multiples. La messagerie électronique par exemple,
le premier service à avoir été offert par Internet, donc
à toute organisation la possibilité d'échanger rapidement
des informations, remplaçant ainsi dans la plupart des cas
d'échange d'information, de données et des dossiers par la poste
diminuant d'autant les coûts. Sans oublier aussi la possibilité de
transfert de fichiers de toutes natures avec le Protocol FTP. Internet permet
également l'accès à des bases d'informations
composées par des serveurs web qui permettent de traiter rapidement un
plus grand nombre d'informations. Si nous prenons l'exemple des sites des
universités, on trouve que le web permet de gérer une
énorme quantité d'informations sur l'université, les
cours, les programmes, les professeurs, les horaires, etc., de manière
à ce que chaque utilisateur trouve l'information recherchée avec
plus de facilité et de vitesse que celle demandée dans la
recherche de la même information sur papier.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 44 -
Dans leur ouvrage Nouvelle économie, net
organisations1, Thomas Loilier et Albéric Tellier citent
plusieurs services et protocoles offerts par Internet et permettant aux
organisations la gestion des informations. Parmi « ces outils de
communication électronique », selon les termes des auteurs, il y a
:
? « L'entrepôt de données
», qui est un système permettant de stocker les
informations sur l'organisation, de les consulter et de les modifier à
distance.
? « Le groupeware », qui est un
protocole informatique permettant de
partage des informations et de travailler en groupe à
distance.
? « Intranet », qui est un
réseau Internet mais seulement à l'intérieur de
l'organisation et entre ses membres.
? « Le gestionnaire des flux », qui
est une procédure « de gestion électronique ds flux dans une
organisation ».
II.6. INTRANET
II.6.1. DEFINITION
Un intranet est un réseau informatique utilisé
à l'intérieur d'une entreprise ou de toute autre entité
organisationnelle qui utilise les mêmes protocoles qu'Internet (TCP, IP,
HTTP, SMTP, IMAP, etc...).
II.6.2. L'INTRANET COMME OUTIL DE COMMUNICATION
Il permet de relier tous les employés dans le but de
faciliter leur communication, leur collaboration et la gestion de leur travail.
C'est donc l'équivalent d'un site web « privé » avec
toutes les fonctionnalités de l'internet, mais surtout avec des
applicatifs de gestion spécifiques aux besoins de chaque organisation.
Il s'agit d'un moyen simple de partager et de valider les informations à
l'intérieur d'une structure, principalement quand toutes les
unités ne se trouvent pas sur le même site. Facile à mettre
en oeuvre de façon décentralisée, il offre l'avantage pour
l'utilisateur de disposer d'une interface identique quel que soit le poste de
travail auquel il se connecte. L'intranet ne doit pas être confondu avec
l'extranet, « partie d'un intranet accessible à l'extérieur
de l'entreprise à des personnes précises (login et mot de passe
pour des clients par exemple) sur Internet »2
Mais Intranet permet aussi, d'autre part, de structurer et de
consolider des réseaux et des communautés à
l'intérieur de l'entreprise. Le concept de communauté de pratique
est très discuté aujourd'hui en matière de
management3. Il s'agit de groupes de personnes qui ont en commun
certaines activités et sont potentiellement intéressées
à communiquer sur
1 LOILIER, Thomas, TELLIER, Albéric, (2001),
Nouvelle économie, net organisations, édition ems, coll.
Management et société, Paris, p.112.
2
DICO.COM : dictionnaire de l'informatique
et d'internet. Disponible sur : http://www.dicofr.com/
3 E. Wenger, Communities of practice: learning,
meaning, identities, Cambridge University Press, 1998.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 45 -
la façon de les exercer et de les pratiquer. Dans ce
cas, l'apport déterminant de l'Intranet tient moins à telle ou
telle application-métier particulière qu'il comporte qu'à
son aptitude à structurer et conforter la capacité d'un groupe
professionnel de produire et concevoir ensemble, grâce à la
palette d'outils mis à la disposition de ce groupe1. Dans
cette perspective, intranet peut être envisagé comme un outil de
management de la connaissance : il offre d'un côté
l'opportunité de partager et capitaliser des informations et des
compétences réparties, il permet d'autre part de
générer des savoirs et des référentiels nouveaux
grâce aux interactions et communications nouvelles qu'il autorise.
II.6.3. LIINTRANET POUR PARTAGER
Le développement du travail transversal et la
multiplication des groupes de travail a créé de nouveaux besoins,
en matière de travail collaboratif, dont voici l'inventaire :
> travailler ensemble sur des documents, pouvoir les
enrichir ou les modifier à plusieurs (après validation dans
certains cas)
> déposer des documents dans une arborescence
(classement) avec indexation du document déposé (description)
> pouvoir gérer la date de modification ou de mise
à jour de tout ou
partie des documents, gérer des versions (check in / check
out)
> avoir un circuit de validation simple d'un document :
dépôt d'un document, puis validation par une personne
habilitée avant diffusion au reste de la communauté.
> possibilités d'alertes automatiques sur les
dernières mises à jour,
> possibilités de stockage dans différents
formats : formats natifs pour les documents vivants, format image type pdf pour
les documents n'ayant pas vocation à être modifiés.
> planifier des réunions en connaissant les
disponibilités (ou indisponibilités) de chacun des personnels.
> voir connaissance au jour le jour des présences /
absences des personnels
> (particulièrement pour le standard
téléphonique ou les postes de service public)
> avoir une vision globale sur l'année
universitaire, des évènements importants de l'entreprise (dates
des conseils, récolement, formations internes de grande envergure,
expositions, etc.)
II.6.4. CARACTERISTIQUE DU RESEAU INTRANET
De façon sommaire, l'intranet peut être
défini comme l'internet privatif d'une organisation. Les entreprises
l'envisagent comme une juxtaposition d'applications, un simple support commun,
permettant d'intégrer ou de
1 Rheingold H., Les Communautés virtuelles,
Addison-Westley, 1995
I S T A 2 0 1 4 - 2 0 1 5 Page | - 46 -
relier des applications autrefois cloisonnées. Intranet
s'inscrit, de fait, dans le système d'information et de communications
en l'élargissant1: c'est un réseau interne qui
véhicule différentes applications informatiques accessibles
à partir d'un navigateur et d'une interface internet.
Un intranet se caractérise ainsi d'abord à
partir de ses applications, c'est-à-dire les différents «
leviers » sur lequel l'entreprise décide de jouer. Il est ensuite
marqué par les différentes actions et façons d'activer les
leviers. Les caractéristiques et composants « objectifs » des
technologies sont en effet diversement « opérationnalisées
» par les entreprises2. Ainsi, on
Distingue fréquemment les intranets, dans la
littérature, selon la fonction qu'ils remplissent dans l'organisation :
communication, fourniture d'informations, soutien à la production,
gestion de la connaissance.
La caractérisation technique de l'intranet3
ne suffit donc pas pour en cerner le champ des utilisations. Pour l'intranet
comme pour toute TIC (Technologies de l'information et de la communication),
les usages ne se réduisent pas à la simple expression de
potentialités techniques. Les propriétés de l'intranet
sont le produit d'une combinaison de «briques techniques »
(applications ou infrastructure de réseau),
d'«éléments d'organisation », de «règles de
procédures » et de «processus de mise en oeuvre ». Tous
ces facteurs opèrent conjointement sans qu'il soit en
général possible d'imputer précisément tel effet
observable à telle cause : dans
leurs pratiques, es agents et les collectifs de travail
mobilisent simultanément des systèmes de messagerie, des
applications de travail collaboratif, des bases de données techniques,
voire le fax et le téléphone... sans être en mesure
d'identifier les effets ou les apports spécifiques de telle ou telle
composante technique.
Des besoins identifiés peuvent être satisfaits
par différentes configurations techniques : pour assurer la
délivrance d'information à un membre du personnel, par exemple,
certaines entreprises organiserons, via intranet un système de diffusion
sélective par mail ou bien préfèreront, sur le même
intranet mettre à disposition les informations pertinentes sur un site
interne précis. Dans une perspective d'usage, messagerie et site interne
apparaissent donc, dans certains cas, substituables. Dès lors, la
distinction entre messagerie, base de données et intranet,
légitime du point de vue technique de l'informaticien et du technicien
des réseaux, ne sera pas forcément perçue clairement des
utilisateurs qui ont une perception globale de l'outil.
Enfin, cette opérationnalisation et cette mise en
oeuvre s'inscrivent, du point de vue des organisations, dans des objectifs et
des perspectives de performance variés.
Les composantes techniques élémentaires d'un
intranet :
1 Benghozi PJ. (2002), « Technologie et
organisation, lehasardet la nécessité», Annales des
télécommunications.
2 Hills M. (1996) Intranet business strategies, Melanie Hills,
1996,J. Wiley & Sons,New York.
3 Vaast E. (2002), « Comprendre les
territoires de l'organisation par les pratiques des intranets », Centre de
recherche en gestion de l'Ecole polytechnique, mimeo.
1.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 47 -
L'infrastructure du réseau (réseau, serveurs),
2. Le service de messagerie (e-mail),
3. Les services de groupe (forums, agendas électronique,
partagés, listes d'envoi...) structurés par sous-groupes
spécifiques selon les cas,
4. Les systèmes d'éditions de document (tableurs,
traitements de texte),
5. Les applications de partage de documents (groupware),
6. Les annuaires et moteurs de recherche,
7. Les bases de données et d'informations,
8. Les processus automatiques de gestion et de traitements
(workflows),
9. Les applications de veilles et diffusion d'information (push,
DSI),
10. Les outils de production en commun
(téléconférence, brainstorming..),
11. Les interfaces des applications informatiques de
métiers et de production.
II.6.5. DIFFERENTS TYPES D'UTILISATEURS
Les "utilisateurs" d'un intranet sont à la fois les
producteurs, les organisateurs, et les
consommateurs de l'information qui circulent sur le
système d'information.
Les destinataires de l'information n'utilisent souvent l'outil
informatique que comme une aide d'appoint, qui facilite la tâche et
l'accès à information, la lisibilité du processus et la
performance globale, permet de développer sa compétence
personnelle. L'utilisation de l'intranet permet dans ce cas d'être plus
efficace mais ne remet pas nécessairement en cause, de façon
substantielle, le métier et l'activité elle-même. Pour
assurer la mise en ligne de sites et d'informations, les entreprises s'appuient
sur une seconde catégorie d'utilisateurs : les « manutentionnaires
de l'information ». Ce sont eux qui font fonctionner l'outil en coulisse
(informaticiens), l'alimentent en contenu (gestionnaires des applications,
employés de saisie), restituent le contenu aux utilisateurs et le
mettent en forme (webmestre). L'ensemble de ces fonctions correspondent
à l'émergence de métiers et de compétences
nouvelles encore mal pris en compte dans la gestion des ressources humaines de
l'entreprise.
Dans le premier cas, l'intranet provoque des
résistances dans la mesure où les utilisateurs ont le sentiment
que leur charge de travail s'alourdit et qu'ils doivent changer leur
manière de travailler en apprenant de nouvelles procédures. Dans
le second cas, Intranet génère une inquiétude plus sourde:
le développement et la mise en oeuvre d'applications est à
l'origine d'une parcellisation-spécialisation-rationalisation des
tâches qui remet en question l'exercice si ce n'est l'existence
même de certaines activités : c'est par exemple le cas des
fonctions de contrôleurs de gestion ou des documentalistes. Dans un cas,
certains groupes professionnels gagnent
I S T A 2 0 1 4 - 2 0 1 5 Page | - 48 -
une vue plus large du processus et une position de
responsabilité, dans le second cas, d'autres groupes voient leurs
tâches et leurs fonctions soumises à une nouvelle forme de
rationalisation, réduites à alimenter en données les
systèmes d'information sans être toujours en mesure de peser sur
lui.
II.6.6. LES ENJEUX DE L'INTRANET DANS UNE ENTREPRISE
De nombreux enjeux sont liés à la mise en place
de l'intranet au sein d'une entreprise, parmi lesquels :
> Des enjeux stratégiques puisque l'intranet
facilite la mise en commun rapide des connaissances de chacun. L'intranet
permet notamment aux entreprises de réagir plus vite ;
> Des enjeux relatifs à l'organisation de
l'entreprise qui doit nécessairement être revue lors de la mise en
place d'un intranet ;
> Des enjeux financiers : en effet, l'intranet permet non
seulement une réduction des coûts de maintenance des postes de
travail (puisque ceux qui étaient spécialisés auparavant
ne le sont plus), une réduction des coûts de papier au sein de
l'entreprise, des économies liées à la restructuration des
flux d'informations.
> Des enjeux techniques puisqu'il faut s'assurer notamment
de la gestion du contenu et de la sécurité afin de rendre
l'intranet le plus fonctionnel possible ;
> Des enjeux liés à la sécurité
nécessaire de l'intranet grâce à des login,
des mots de passe, des pare-feu ou des anti-virus par exemple.
> Des enjeux politiques parce qu'il est une réponse
aux besoins stratégiques d'une structure, l'intranet s'insère
dans une politique définie à laquelle il apporte un
élément de réponse. La mise en place de l'intranet au sein
d'une entreprise s'inscrit dans la politique de l'établissement et par
là-même, participe aux objectifs et aux valeurs de celui-ci : il
s'agit en l'occurrence de créer une unité, une véritable
culture d'établissement. La question n'est plus de savoir si
l'entreprise a réellement besoin d'un intranet : le fait de ne pas en
posséder un devenant de plus en plus un handicap. Car l'intranet est
plus qu'un simple outil de communication : il génère une
modification des méthodes de communication et de travail entre les
personnes, il dynamise le travail de groupe et s'inscrit comme un
mécanisme de changement aux enjeux multiples.
II.7. CONCLUSION
Dans ce chapitre, nous avons vu comment la communication
interne doit être structurée et organisée à l'aide
éventuellement d'un système d'information capable d'irriguer la
vie interne et de la relier à son environnement. Et pour assurer cette
communication internet on a fait recours au site web qui est un point de
rencontre de tous les utilisateurs de l'organisation et le moyen pour la
communication idéale (Intranet). Oui
I S T A 2 0 1 4 - 2 0 1 5 Page | - 49 -
l'intranet favorise la communication en réduction des
coûts, flexibilité de circulation de l'information,
efficacité des processus. Au chapitre III nous allons faire
l'étude du système à automatiser.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 50 -
CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION
ET LES ETAPES NECESSAIRES A L'APPROCHE METHODIQUE
III.1. INTRODUCTION
Ce chapitre a pour but de cerner et de formaliser les
étapes nécessaires du développement d'un système
plus fidèle aux besoins des utilisateurs. Pour ce faire, on part d'un
énonce informel (le besoin tel qu'il est exprimé par les
utilisateurs, complété par des recherches d'informations
auprès des experts du domaine fonctionnel, comme les futurs utilisateurs
du logiciel), ainsi que l'analyse de l'existant éventuel
(c'est-à-dire la manière dont les processus à traiter par
le système se déroule actuellement à l'Institut
Supérieur de Techniques Appliquées).
Dans le compte de notre travail, nous avons utilisé la
méthode d'analyse et de conception MERISE (Méthode d'Etude et de
Réalisation Informatique pour les Systèmes d'Entreprise).
a. LA DEMARCHE MERISE
Pour étudier et développer l'information d'une
entreprise ou tout type d'organisation, il est nécessaire de connaitre
ses échanges internes et avec l'extérieur comment elle
réagit à une sollicitation externe et quelle est la structure des
informations qu'elle utilise.
La méthode Merise décrit cette connaissance sous
forme de trois découpages :
? Communication : les échanges ou la
communication sont des flux entre systèmes notamment des flux
d'informations ou messages.
? Traitement : les traitements des messages,
flux d'informations, décrivent les tâches à effectuer
à la réception ou pour l'émission d'un flux
d'informations.
? Données : représentation
conventionnelle d'une information sous une forme convenant à son
traitement par ordinateur.
b. LES NIVEAUX
L'enchainement de l'informatique, de l'organisation et de la
fonction nécessite un découpage en niveaux de la démarche
d'informatisation. Ces niveaux sont nommés Conceptuel
pour l'étude des fonctions et Organisationnel
pour l'étude de l'organisation.
Le niveau définissant l'informatique est
séparé en deux : un niveau décrivant l'informatique sans
choix de matériel ou de logiciel précis, le niveau
Logique, et un niveau décrivant le résultat de
la méthode ou l'informatisation finale, le niveau
Physique. Si le choix de matériel ou de logiciel sont
effectués, certaines phases du niveau physique sont abordables
directement.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 51 -
III.2. ETUDE PREALABLE
L'étude préalable est une étude
menée avant tout changement à appliquer sur un système
d'information afin de juger s'il est opportun ou non d'informatiser. Cette
étude est très essentielle car c'est d'elle que dépendra
la compréhension du système existant1.
III.2.1. PHASE DE RECUEIL
III.2.1.1. DESCRIPTION DE L'ENTREPRISE
Dénomination : Institut Supérieur
de Techniques Appliquées
Adresse : Avenue de l'Aédrome N°
61-63 Commune de
Barumbu à KINSHASA
Fondation : L'Institut Supérieur de
Techniques Appliquées est
né de la fusion de trois Instituts, à savoir :
? Le Centre de Formation Météorologie (CFM)
ouvert en 1961 à Binza, dans la Commune de Ngaliema.
? L'Institut d'Aviation Civile (IAC) créé en
1964, dans la Commune de Barumbu.
? L'école Nationale des Postes et
Télécommunication (ENPT), Commune de la Gombe.
? Le regroupement en 1971 de ces trois établissements
en un seul appelé « Institut de Météorologie,
d'Aviation Civile et de Télécommunication ou « IMAT »,
résulte de l'article 54 de l'Ordonnance présidentielle n°
71/75 du 6 août 1971 portant création de l'Université
Nationale du Zaïre. Sur proposition du Comité Sectionnaire d'alors,
l'IMAT est devenu ISTA depuis 1973.
Section organisées :
- Préparatoire
- Aviation Civile
- Maintenance des Matériel Médical
- Météorologie
- Electricité
- Electronique
- Mécanique
La figure III.1 présente l'organigramme de l'ISTA
1
http://www.merise.org
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 52 -
Fig. III.1 : Organigramme de l'Institut
Supérieur de Techniques
Appliquées
Conseil de l'Institut
Directeur Général
Secrétaire
Général Académique
Secrétaire
Général Administratif
Administrateur de Budget
Préparatoire
Labo
Aviation Civile
Atelier
Labo
Maintenance des Matériel
Médical
Atelier
Labo
Météorologie
Atelier
Labo
Electricité
Atelier
Labo
Electronique
Atelier
Labo
Mécanique
Sections
Atelier
Bibliothèque
Labo
Atelier
Direction des
Services Para-académiques
Direction des
Services Académiques
Direction de Services des
I S T A 2 0 1 4 - 2 0 1 5 Page | - 53 -
III.2.1.2. DESCRIPTION DU DOMAINE D'ETUDE
III.2.1.2.1. NOTION1
Le système d'information d'une entreprise est
l'ensemble des informations qui y circulent ainsi que l'ensemble des moyens mis
en oeuvre pour gérer. L'objectif d'un système d'information est
de restituer l'information à la personne concernée, sous la forme
appropriée et en temps opportun pour prendre une décision ou
effectuer un travail.
Une approche théorique est faite avec l'étude
des systèmes, la systémique. Celle-ci repose sur les principes
suivants :
? Une approche du général au particulier. Tout
système se décompose en systèmes.
? La méthode s'attache à identifier les
échanges entre systèmes.
? La systémique amène à décomposer
l'entreprise en systèmes homogènes d'information appelés
domaines.
III.2.1.2.2. ORGANIGRAMME DU SERVICE CONCERNE
Le service concerné pour notre étude est celui
de la délibération. La figure III.2 présente
l'organigramme du service de la délibération.
ENSEIGNANTS
ETUDIANTS
SECTION
MEMBRES DU JURY
Fig. III. 2 : Organigramme du service de la
délibération
? SECTION : il encadre les enseignants et
fait leur suivi par des visites pédagogiques, contrôle tout ce qui
est lié aux résultats des étudiants (entre autre les
résultats de la première session, deuxième session). Est
aussi chargé de fixer les dates de publication des résultats
suivant un calendrier académique.
1 S.Laporte, Introduction à Merise,
Lycée Louise Michel, septembre 2010, P.1
I S T A 2 0 1 4 - 2 0 1 5 Page | - 54 -
> MEMBRES DU JURY : un groupe des enseignants
chargé de la gestion de côtes (calcule les cotes) et de la
délibération des étudiants.
> ENSEIGNANTS : sont chargés de
dispenser les cours aux étudiants, de les évaluer par des
interrogations écrites ou orales, travaux pratiques, la mi- session et
deux sessions.
> ETUDIANTS : Sont chargés de recevoir
un enseignement obligatoire et de participer à toutes les
évaluations possibles.
III.2.1.2.3. NARRATION DU CIRCUIT
Lors de la publication des résultats académique,
l'Institut Supérieur de Techniques appliquées procède de
la manière suivante :
> Après avoir rempli la fiche de cotation, le
Titulaire de chaque cours passera à la section où il enseigne
pour le dépôt de celle-ci,
> Ensuite, la section procèdera au contrôle et
remettra à chaque Secrétaire du jury de la promotion
concernée, les fiches de cotations,
> Le Secrétaire du jury de la promotion
procédera aux calculs de chaque étudiant,
> Une fois qu'il aura fini de faire la compilation de cotes
selon le délai qui lui est donné par la section, le
président du jury convoque la séance de
délibération.
> Tous les membres du jury (le président du jury de
chaque promotion, le vice-président de chaque promotion, le
secrétaire du jury de chaque promotion et le chef de section et les
enseignants concernés) procédèrent à la
délibération et à la fin de la
délibération,
> Chaque secrétaire du jury publie les
résultats des étudiants aux valves. A savoir aussi que depuis
deux ans, un logiciel appelé GP7 se charge d'une bonne partie de ces
tâches.
III.2.2. PHASE DE CONCEPTION III.2.2.1.
NOTION1
Le modèle de contexte sert à représenter
les interactions entre le domaine d'étude et l'environnement, et entre
le domaine d'étude et les éventuels domaines connexes. Le domaine
d'étude y est représenté comme une boîte noire. Le
modèle de contexte utilise les concepts suivants :
> Le domaine d'étude: domaine
concerné par l'étude, c'est-à-dire le domaine devant
être informatisé, est défini par la personne qui analyse la
circulation de l'information au sein d'un système d'information.
> Les acteurs externes: les personnes
physiques ou abstraites externes à l'entreprise devant provoquer la
réaction de l'existant en
1 David YENGE, Conception d'un système
d'information avec Merise, édition Informag p.16-17.
Etudiants
Calculs et compilation des cotes
Contrôle des fiches de cotation
Publication des résultats
Délibération des étudiants
Secrétaire du Jury
Fig. III. 3 : Modèle contexte
I S T A 2 0 1 4 - 2 0 1 5 Page | - 55 -
transformant l'information et en renvoyant un ou plusieurs
autres flux d'information à d'autres acteurs.
? Les acteurs connexes: les acteurs de
l'entreprise mais ne faisant pas partie du domaine étudié.
? Les flux de données: désigne
un transfert d'information entre deux acteurs du système d'information.
Le modèle conceptuel de communication représente les
échanges de flux de produits, d'énergie, de valeur ou
d'information entre systèmes.
? Diagramme de flux : Ce diagramme donne une
vue d'ensemble de la circulation de l'information entre les acteurs qui
participent à la réalisation de l'activité
étudiée.
? Flux : Un flux désigne un transfert
d'information entre deux acteurs du système d'information. Un flux part
d'un émetteur pour aboutir à un récepteur, il est
représenté par une flèche. On peut identifier
différentes catégories de flux (flux physiques, flux financiers),
ces flux doivent être explicités sous la forme de flux
d'informations.
III.2.2.2. ELABORATION DU DIAGRAMME DE CONTEXTE OU
MODELE DE CONTEXTE
La figure III.3 présente le modèle de contexte.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 56 -
III.2.2.3. PRESENTATION DU DIAGRAMME DE FLUX
La figure III.4 présente le diagramme de flux.
Titulaire du Cours
Section
Fiche de cotation, Flux 3
Palmarès et carnet
Fiche de cotation
Flux 2
Flux 1
Secrétaire du jury de la promotion
Etudiant
Fig. III. 4: Diagramme de flux III.2.2.4. DESCRIPTION
DES FLUX
Tableau III.1 : Description des
flux
|
Flux 1
|
Flux 2
|
Flux 3
|
Acteur émetteur
|
Titulaire de cours
|
Section
|
Secrétaire du jury de la promotion
|
Acteur récepteur
|
Section
|
Secrétaire du jury de la promotion
|
Etudiant
|
Documents
|
Fiche de cotation
|
Fiche de cotation, Palmarès et carnet
|
Carnet
|
III.2.2.5. ELABORATION DE LA MATRICE DES FLUX
Tableau III.2 : Matrice des flux
Réception Emetteur
|
Titulaire de cours
|
Secrétaire du jury de la promotion
|
Section
|
Etudiant
|
Titulaire de cours
|
|
|
Flux 1
|
|
Secrétaire du jury de la promotion
|
|
|
|
Flux 3
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 57 -
Etudiant
III.2.2.6. DESCRIPTION DES DOCUMENTS
Liste des documents :
> Fiche de cotation : il permet de dresser
une liste des côtes des interrogations et des travaux pratiques durant
l'année académique;
> Palmarès : Il permet de dresser
une liste des résultats des étudiants en ordre décroissant
de chaque classe;
> Carnet : Il permet de dresser la liste
des points obtenus de chaque étudiant dans chaque cours ainsi que son
pourcentage.
III.2.2.7. CONCEPTION DES MODELES DE TRAITEMENT
III.2.2.7.1. NOTION
Le modèle conceptuel de traitement est un zoom sur le
modèle conceptuel de communication. Dans le modèle conceptuel de
communication, sont représentés les messages
échangés entre intervenants. Dans le modèle conceptuel de
traitement, nous voyons comment un intervenant de l'entreprise réagit
quand il reçoit ce message et quelle opération il effectue. Le
modèle conceptuel de traitement utilise les concepts suivants :
> Evénement : c'est une collection
de faits, susceptibles de déclencher une opération dans les
conditions précisées par la synchronisation.
> Synchronisation : c'est une condition
booléenne traduisant les règles de gestion que doivent respecter
les événements pour déclencher une opération. Pour
qu'il soit question de synchronisation, il faut la présence de plusieurs
événements déclencheurs.
> Opération : ensemble d'actions
accomplies par le système d'information en réaction à un
événement ou à une conjonction
d'événements et non interruptibles par un
événement externe.
III.2.2.7.2. ELABORATION DU MODELE CONCEPTUEL DE
TRAITEMENT La figure III.5 illustre le modèle conceptuel de
traitement (MCT)
Remise des carnets aux étudiants
Fig. III. 5: Modèle conceptuel de traitement
(MCT)
I S T A 2 0 1 4 - 2 0 1 5 Page | - 58 -
Réception des fiches Dépôt des
de cotation fiches
S1 ET
Remplissage des côtes
Contrôle des côtes
Toujours
Remise des carnets
S2 ET
Remplissage des carnets
Contrôle
Vérification des côtes inscrites par chaque
titulaire du cours
KO OK
Correction des carnets mal remplis
Remise des carnets
Publication
Remplissage des carnets et signature
Toujours
I S T A 2 0 1 4 - 2 0 1 5 Page | - 59 -
III.2.2.8. PRESENTATION DES DONNEES III.2.2.8.1.
NOTION
La formalisation des données est le point majeur de la
méthode Merise. Pourquoi cette approche données ? Un grand nombre
d'ensembles d'informations manipulées nécessite un travail de
cohérence indispensable et d'optimisation des coûts de stockage et
de traitement des informations. Cette complexité sur les ensembles
d'informations, que l'on trouve en informatique de gestion, a rendu
nécessaire la création d'une méthode qui prenne en compte
la structure des informations. Cette méthode s'applique aussi bien aux
développements sur micro-ordinateurs qu'à ceux sur grands
systèmes informatiques.
Le modèle conceptuel de données permettant de
représenter de façon structurée les données qui
seront utilisées par le système d'information. Le modèle
conceptuel de données utilise les concepts suivants :
> Entité : est définie comme
étant un ensemble d'objets concrets ou abstraits de même nature et
est représentée par un rectangle reprenant le nom qu'elle
porte.
> Identifiant : est une
propriété pouvant distinguer les différentes occurrences
d'une même entité et est composé d'une ou de plusieurs
propriétés.
> Propriété : appelée
aussi rubrique ou attribut est une donnée élémentaire
permettant de caractériser une entité ou une relation
(association).
> Occurrence : est la
représentation de chacune des valeurs que peuvent prendre les
propriétés d'une entité pour caractériser un
individu quelconque.
> Relation : appelée aussi
association décrit un lien entre deux ou plusieurs entités.
> Cardinalité : est le nombre de
participation minimale et maximale de fois d'une entité dans une
relation.
III.2.2.8.2. DESCRIPTION SEMANTIQUE DES ENTITES
Les tableaux suivants présentent les entités
concernés pour notre étude. a. ENSEIGNANT
Tableau III.3 :
Entité d'enseignant
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
AN
|
N
|
matri
|
Matricule
|
10
|
-
|
Identifiant
|
nom
|
Nom
|
20
|
-
|
-
|
post
|
Postnom
|
20
|
-
|
-
|
pren
|
Prénom
|
20
|
-
|
-
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 60 -
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 61 -
sexe
|
Sexe
|
1
|
-
|
-
|
etciv
|
Etat civil
|
1
|
-
|
-
|
nivet
|
Niveau Etude
|
3
|
-
|
-
|
danais
|
Date de Naissance
|
10
|
-
|
-
|
linais
|
Lieu de Naissance
|
20
|
-
|
-
|
b. ETUDIANT
Tableau III.4 :
Entité étudiant
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
|
N
|
|
Matricule étudiant
|
10
|
-
|
Identifiant
|
nom
|
Nom
|
20
|
-
|
-
|
post
|
Postnom
|
20
|
-
|
-
|
pren
|
Prénom
|
20
|
-
|
-
|
sexe
|
Sexe
|
1
|
-
|
-
|
danais
|
Date de Naissance
|
10
|
-
|
-
|
linais
|
Lieu de Naissance
|
20
|
-
|
-
|
|
c. CLASSE
Tableau III.5 :
Entité classe
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
|
N
|
|
Code classe
|
10
|
-
|
Identifiant
|
nomclasse
|
Nom classe
|
20
|
-
|
-
|
|
d. OPTION
Tableau III.6 :
Entité option
MNEMONIQUE
|
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
|
AN
|
N
|
codoption
|
|
Code option
|
10
|
-
|
Identifiant
|
nomoption
|
|
Nom option
|
20
|
-
|
-
|
e. COURS
Tableau III.7 : Entité
cours
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
|
N
|
|
Code cours
|
10
|
-
|
Identifiant
|
nomcours
|
Nom cours
|
30
|
-
|
-
|
max
|
Maxima
|
-
|
3
|
-
|
|
f. COTES
Tableau III.8 :
Entité cotes
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
|
N
|
|
Code cote
|
5
|
-
|
Identifiant
|
datecotation
|
Date de cotation
|
10
|
-
|
-
|
note
|
Note
|
-
|
3
|
-
|
|
g. PERIODE
Tableau III.9 :
Entité période
MNEMONIQUE
|
LIBELLE
|
CARACTERE
|
OBSERVATION
|
AN
|
N
|
codper
|
Code période
|
5
|
-
|
Identifiant
|
libelle
|
Libellé
|
20
|
-
|
-
|
III.2.2.8.3. REGLES DE GESTION
a. Règle 1 :
> Un étudiant évolue dans une ou plusieurs
classes,
> Dans une classe peut évoluer un ou plusieurs
étudiants. b. Règle 2 :
> Un enseignant dispense un ou plusieurs cours dans une ou
plusieurs classes,
> Dans une classe, un cours est dispensé par un ou
plusieurs enseignants.
c. Règle 3 :
> Une option concerne une ou plusieurs classes, > Une
classe est concernée par une option.
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 62 -
d. Règle 4 :
> Un enseignant transcrit une ou plusieurs cotes, > Une
cote est transcrite par un enseignant.
e. Règle 5 :
> Une cote concerne un étudiant,
> Un étudiant est concerné par une ou plusieurs
cotes.
f. Règle 6 :
> Une cote concerne un cours,
> Un cours est concerné par une ou plusieurs cotes.
g. Règle 7 :
> Une cote appartient à une période,
> Dans une période peut appartenir une ou plusieurs
cotes.
III.2.2.8.4. DESCRIPTION DES ASSOCIATIONS
Tableau III.10 : Description des
associations
Nom de l'association
|
Cardinalité
|
Dimension
|
Entités
|
Evoluer
|
1,n-1,n
|
Binaire(2)
|
Etudiant et Classe
|
Concerner
|
1,n-1,1
|
Binaire (2)
|
Option et Classe
|
Dispenser
|
1,n-1,n-1,n
|
Ternaire(3)
|
Enseignant, Cours et Classe
|
Concerner
|
1,n-1,1
|
Binaire(2)
|
Etudiant et Cotes
|
Transcrire
|
1,n-1,1
|
Binaire(2)
|
Enseignant et Cotes
|
Concerner
|
1,1-1,n
|
Binaire(2)
|
Cotes et Cours
|
Appartenir
|
1,n-1,1
|
Binaire(2)
|
Période et Cotes
|
III.2.2.8.5. DICTIONNAIRE DES DONNEES
Le dictionnaire de données est à la fois le
support du travail, le résultat de la recherche et de l'analyse de
données. Il se présente sous forme d'un tableau. Un dictionnaire
de données recense et décrit l'ensemble des
propriétés qui seront utilisées par le système.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 63 -
Tableau III.11 : Dictionnaire des
données
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
matrie
|
Matricule étudiant
|
AN
|
10
|
Identifiant
|
nom
|
Nom
|
AN
|
20
|
-
|
|
Postnom
|
AN
|
20
|
-
|
post
|
Prénom
|
AN
|
20
|
-
|
pren
|
Sexe
|
AN
|
1
|
-
|
sexe
|
Etat civil
|
AN
|
1
|
-
|
etciv
|
Niveau Etude
|
AN
|
3
|
-
|
nivet
|
Date de naissance
|
AN
|
10
|
-
|
danais linais
|
Lieu de naissance
|
AN
|
20
|
-
|
matri
|
Matricule
|
AN
|
10
|
Identifiant
|
nom
|
Nom
|
AN
|
20
|
-
|
post
|
Postnom
|
AN
|
20
|
-
|
pren
|
Prénom
|
AN
|
20
|
-
|
sexe
|
Sexe
|
AN
|
1
|
-
|
danais
|
Date de naissance
|
AN
|
10
|
-
|
linais
|
Lieu de naissance
|
AN
|
20
|
-
|
codclasse
|
Code Classe
|
AN
|
10
|
Identifiant
|
nomclasse
|
Nom classe
|
AN
|
20
|
-
|
codoption
|
Code option
|
AN
|
10
|
Identifiant
|
nomoption
|
Nom option
|
AN
|
20
|
-
|
codcours
|
Code cours
|
AN
|
10
|
Identifiant
|
nomcours
|
Nom cours
|
AN
|
30
|
-
|
max
|
Maxima
|
AN
|
3
|
-
|
codcote
|
Code cote
|
AN
|
5
|
Identifiant
|
datecotation
|
Date de cotation
|
AN
|
10
|
-
|
note
|
Note
|
AN
|
3
|
-
|
codper
|
Code période
|
AN
|
5
|
Identifiant
|
libelle
|
Libellé
|
AN
|
20
|
-
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 64 -
III.2.2.8.6. PRESENTATION DU MODELE CONCEPTUEL DE DONNEES
BRUT (MCDB)
La figure III.7 présente le modèle conceptuel de
données bruts
1, n
Apparteni
1, 1 1, 1
COTES 1, n
Concerne
Evoluer
anscol
1, n
Concerne
1, 1
1, n
1, 1 1, n
Transcrir
PERIODE
codper libelle
codcote datecotation note
Concerne
1, n
ETUDIANT
matrie nom post pren sexe
danais linais
|
CLASSE
codclasse nomclasse
1, n
1, 1
ENSEIGNANT
matri nom post pren sexe etciv nivet danais linais
|
1, n
Dispenser
anscol
1, n
OPTION
codoption nomoption
1, n
COURS
codcours nomcours max
Fig. III.7 : Modèle conceptuel de
données brut (MCDB)
III.2.2.8.7. NORMALISATION
La modélisation est une opération intellectuelle
qui consiste à représenter graphiquement en vue de visualiser les
différents objets, leurs propriétés, les
différentes relations et leurs contraintes ainsi que la
dépendance
I S T A 2 0 1 4 - 2 0 1 5 Page | - 65 -
fonctionnelle (DF) ou contraintes d'intégrité
fonctionnelle (CIF). Elle permet donc d'avoir une vision globale, simple mais
complexe.
En d'autres termes, elle doit être autant que possible
claire, fiable, correcte et représentée de manière
exhaustive, le réel perçu.
En effet, le modèle conceptuel de données
à la description du contenu de la base de données est le
résultat d'un travail d'analyse et de conception d'un système
d'information automatisé.
Le rôle d'une contrainte d'intégrité
fonctionnelle (CIF) entre deux entités est de relier une entité
de cardinalité (1, 1) et une autre dite de cardinalité (1, n).
Le même symbole peut remplacer une relation reliant une
source de cardinalité (0, 1) et une autre de cardinalité (1,
1).
Le rôle d'une contrainte d'intégrité
multiple (CIM) entre deux entités est de relier une entité de
cardinalité (1, n) et une autre toujours de cardinalité (1,
n).
Le même symbole peut remplacer une relation reliant une
source de cardinalité (0, n) et une autre de cardinalité (1,
n).
III.2.2.8.7.1 REGLE DE
NORMALISATION1
a. Normalisation des entités
Toute entité doit comporter un identifiant qui permet
de distinguer entre elles toutes les occurrences d'une même
entité. L'identifiant est placé en tête des
propriétés et il est souligné.
b. Normalisation des noms
Le nom d'une entité, d'une association ou d'un
attribut doit être unique. Pour ce qui concerne la normalisation des
noms, il est conseillé :
? Pour les entités, utiliser un nom commun au pluriel
(par exemple : Carnets) ;
? Pour les associations, utiliser un verbe à
l'infinitif (par exemple : remplir, recevoir) éventuellement à la
forme passive (être concerné) et accompagné d'un adverbe
(à, par, pendant) ;
? Pour les attributs, utiliser un nom commun singulier (Nom,
Postnom).
c. Normalisation des attributs des
associations
Les attributs d'une association doivent dépendre
directement des identifiants de toutes les entités en association.
1 Cyril GRUAU, Conception d'une base de
données, 2005.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 66 -
d. Normalisation des cardinalités
Une cardinalité minimale est toujours 0 ou 1 (pas 2, 3
ou n) et une cardinalité maximale est toujours 1 ou n (et pas 2, 3,
...), cela signifie que si une cardinalité maximale est connue et vaut
2, 3 ou plus, alors nous considérons quand même qu'elle est
indéterminée et vaut n. Cela se justifie par le fait que
même si nous connaissons n au moment de la conception, il se peut que
cette valeur évolue au cours du temps. Il vaut donc mieux
considérer n comme une inconnue dès le départ. Cela
signifie également qu'on ne modélise pas les cardinalités
minimales qui valent plus de 1 car ce genre de valeur est aussi amené
à évoluer.
III.2.2.8.7.2. LES FORMES NORMALES
a. Première forme normale
A un instant donné dans une entité, pour un
individu, un attribut ne peut prendre qu'une valeur et non pas, un ensemble ou
une liste de valeurs. Si un attribut prend plusieurs valeurs, alors ces valeurs
doivent faire l'objet d'une entité supplémentaire, en association
avec la première.
b. Deuxième forme normale
L'identifiant peut être composé de plusieurs
attributs mais les autres attributs de l'entité doivent dépendre
de l'identifiant en entier (et non pas une partie de cet identifiant). Cette
deuxième forme normale peut être oubliée si on suit le
conseil de n'utiliser que des identifiants non composés et de type
entier.
c. Troisième forme normale de
Boyce-Codd
Tous les attributs d'une entité doivent dépendre
directement de son identifiant et d'aucun autre attribut. Si ce n'est pas le
cas, il faut placer l'attribut pathologique dans une entité
séparée, mais en association avec la première.
III.2.2.8.8. PRESENTATION DU MODELE CONCEPTUEL DE DONNEES
VALIDE (MCDV)
La figure III.8 illustre le modèle conceptuel de
données valide
I S T A 2 0 1 4 - 2 0 1 5 Page | - 67 -
PERSONNE
codperso nom post pren sexe danais linais
|
COTES
codcote datecotation note
ENSEIGNANT
matri etciv nivet
CLASSE
codclasse nomclasse
matrie
CI
Evoluer
andeb anfin
CI
PERIODE
codper libelle
ETUDIANT
CI
CI
Evoluer
andeb anfin
CI
OPTION
|
COURS
|
codoption nomoption
|
codcours nomcours max
|
Fig. III.8 : Modèle conceptuel de
données valide (MCDV)
III.2.3. PHASE D'ORGANISATION1
Après avoir défini les fonctions principales de
l'Institut Supérieur des Techniques Appliquées et ses domaines
d'information, les concepts et la transformation des messages, le cadre de
l'application est stabilisé. Le
1
http://fdigallo.online.fr/cours/merise.pdf
I S T A 2 0 1 4 - 2 0 1 5 Page | - 68 -
propos de cette phase est la définition de
l'organisation, des postes de travail, des sites de traitement et de
données.
III.2.3.1. ORGANISATION DE LA COMMUNICATION
Le modèle organisationnel de communication ne concerne
que les communications entre sites. Il n'existe pas s'il n'existe qu'un
site.
Le modèle organisationnel de communication
découle des opérations organisées et des sites de
données. Un échange a lieu quand un poste de travail situé
sur un site donné effectue une opération et que la vue en
consultation ou en mis à jour de cette opération se trouve sur un
autre site.
III.2.3.2. ORGANISATION DE DONNEES
La modélisation conceptuelle des données visait
à représenter la signification des informations utilisées
dans un domaine d'activité de l'entreprise sans tenir compte de
contraintes organisationnelles, économiques ou techniques. Elle
exprimait des objets concrets ou abstraits, des associations entre ces objets
et des informations descriptives, formalisées en termes
d'entités, de relations et de propriété.
La modélisation organisationnelle des données va
permettre de prendre en compte des éléments relevant de
l'utilisation des ressources de mémorisation :
? Le choix des informations à mémoriser
informatiquement ;
? La quantification (ou volume) et la durée de vie des
informations à mémoriser ;
? La répartition des données
informatisées entre unités organisationnelles ;
? L'accès aux données informatisées pour
chaque unité organisationnelle.
Ces différentes préoccupations nous conduiront
à définir deux niveaux de modélisation organisationnelle
des données : le MOD global, directement dérivé du MCD, et
les MOD locaux, spécifiques à une unité organisationnelle.
Les MOD locaux seront dérivé du MOD global en prenant en compte
des choix d'organisation, en particulier de répartition.
Les modèles organisationnels de données
s'expriment avec le même formalisme que le modèle conceptuel de
données (entité-relation) auquel on ajoutera quelques notions
complémentaires.
Le modèle organisationnel de données apparait
donc comme une représentation-exprimée par le formalisme
entité - relation - des informations qui seront mémorisées
informatiquement, compte tenu des volumes, de la répartition et de
l'accessibilité, sans tenir compte encore des conditions de
structuration, de stockage et de performance liées à la
technologie de mémorisation informatique utilisée.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 69 -
La modélisation Organisationnelle des données se
préoccupera, également, de la répartition d'utilisation de
ces données, suivant les différentes unités
organisationnelles.
La connaissance de cette répartition organisationnelle
des données présente un intérêt certain pour
orienter ultérieurement la répartition informatique des
données, en particulier dans des environnements client/serveur.
L'unité organisationnelle recouvre
généralement un ensemble de postes représentant, par
exemple, un service ou un site géographique. Les utilisateurs d'une
unité organisationnelle ont une vue commune et partagée d'un
ensemble de données : le MOD local. Le MOD local et l'unité
organisationnelle sont donc un moyen d'exprimer, du point de vue de
l'utilisateur, les données accessibles par un ensemble de postes. Le MOD
local est un sous-ensemble du MOD global en termes :
> D'entités, de relations et de
propriétés ;
> D'occurrences d'entités ou de relations (par
exemple, une agence (unité organisationnelle) ne gère que les
contrats de son secteur).
L'expression d'un MOD local se représente pour chaque
unité organisationnelle :
> Par un schéma des entités, relations et
propriétés utilisées ;
> Par un tableau précisant les éventuelles
restrictions sur les occurrences disponibles.
Ce découpage du MOD global en MOD locaux permet
d'apprécier le degré de partage ou de séparation des
données d'un système d'information en fonction de l'organisation
adoptée. On peut ainsi mettre en évidence :
> Les données communes à l'ensemble du domaine ;
> Les données partagées entre certaines unités ; >
Les données privées à une unité.
Lorsqu'un partage existe entre plusieurs unités
organisationnelles et en cas de répartition informatique
envisagée, il peut être utile de préciser, si c'est
possible, quelle unité organisationnelle ferait référence,
en cas de divergence entre le contenu des informations partagées.
III.2.3.2.1. PRESENTATION DES MODELES ORGANISATIONNELS
DE DONNEES LOCAUX (MOD)
a. Site : Section
La figure III.9 illustre le modèle organisationnel de
données de la section
I S T A 2 0 1 4 - 2 0 1 5 Page | - 70 -
PERSONNE
codperso nom post pren
sexe danais
linais
|
1, n
ETUDIANT
Evoluer
1, n andeb
anfin
CLASSE
codclasse
1, n nomclasse
1, 1
1, n
Concerne
CLASSE
codclasse nomclasse
ENSEIGNANT
1, n
Dispenser
andeb
anfin
1, n
COURS
Fig. III.9 : Modèle organisationnel de
données de la section b. Site : Salle des professeurs
La figure III.10 illustre le modèle organisationnel de
données de la salle de professeurs
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 71 -
Appartenir
1, 1
PERIODE
COTES
ETUDIANT
matrie
Evoluer
1, n 1, 1
Concerne
1, 1 1, n
Concerner
codper libelle
codcote note
CLASSE
codclasse nomclasse
1, 1
1, n
Transcrire
ENSEIGNANT
matri etciv nivet
PERSONNE
codperso nom post pren
sexe danais
linais
|
1, n
andeb anfin
1,
1, n
1, n
Dispenser
andeb anfin
1, n
COURS
codcours nomcours max
Fig. III.10 : Modèle organisationnel de
données de la salle de
professeurs
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 72 -
Après avoir défini qui est qui, comment il se
situe dans un organigramme, nous allons représenter qui fait quoi, quel
poste de travail effectue quelle
III.2.3.2.2. ADMINISTRATION DE LA BASE DE DONNEES ET
DETERMINATION DE DROIT D'ACCES
L'accessibilité des données d'un MOD local
s'exprime par les actions élémentaires que peuvent effectuer sur
ce sous-ensemble de données les traitements réalisés dans
le site organisationnel.
Ces différents types d'accès, en lecture(L), en
modification (M), en création (C), et en suppression (S) sont
précisés sur le MOD local généralement sur un
tableau récapitulant les restrictions de disponibilités, les
partages et les actions autorisées.
La sécurité des données définit
des restrictions d'accès aux données mémorisées
pour certaines catégories d'utilisateurs. Ces restrictions peuvent
concerner un type d'action limité (L, M, C, S) soit aux entités,
relations ou propriétés du MOD global ou local, doit à une
sous-population des occurrences d'entités ou des relations. La
sécurité d'accès aux données comprend la limitation
d'actions à certaines personnes (seul le responsable de la
comptabilité peut modifier une écriture comptable) et
intègre aussi les aspects de confidentialité (accès
à certaines informations du dossier de personnes dites « sensibles
»).
La sécurité d'accès s'exprime, selon les
cas, au niveau du MOD global ou des MOD locaux, et passe par la
définition de catégories ou profils d'utilisateurs. Pour chaque
profil, on précise les éventuelles restrictions d'accès
envisagées. En pratique, on présente ces restrictions sous la
forme de tableaux faisant référence aux schémas MOD.
Tableau III.12 : Détermination de droit
d'accès
Entités/Relations porteuse de
données
|
DG & SGA
|
Section
|
Enseignant
|
ETUDIANT
|
L, C, M, S
|
L, C, M, S
|
L
|
ENSEIGNANT
|
L, C, M, S
|
L, C, M, S
|
L
|
PERSONNE
|
L, C, M, S
|
L, C, M, S
|
L
|
CLASSE
|
L, C, M, S
|
L, C, M, S
|
L
|
OPTION
|
L, C, M, S
|
L, C, M, S
|
L
|
COURS
|
L, C, M, S
|
L, C, M, S
|
L
|
COTES
|
L, M, S
|
L, M, S
|
L, C, M
|
PERIODE
|
L, C, M, S
|
L, C, M, S
|
L
|
DISPENSER
|
L, C, M, S
|
L, C, M, S
|
L
|
EVOLUER
|
L, C, M, S
|
L, C, M, S
|
L
|
III.2.3.3. ORGANISATION DES TRAITEMENTS
S'organiser consiste aussi à prévoir les
réactions ou les réflexes à acquérir face à
des événements extérieurs. Ces réflexes
normalisés au sein de l'entreprise sont décrits sous formes de
procédures, les MOT.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 73 -
opération au moyen des procédures, les MOTS ou
Modèles Organisationnels de Traitement.
III.2.3.3.1. PRESENTATION DU MODELE ORGANISATIONNEL DE
TRAITEMENT (MOT)
Chronologie
|
Déroulement
|
Nature
|
Poste
|
|
|
|
Enseignant
|
|
|
|
|
|
|
|
|
|
|
|
|
|
CLASSE
|
|
ETUDIANT
|
|
COURS
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
COTES
|
|
|
PERIODE
|
|
|
|
|
|
|
|
|
|
|
|
|
PF 1
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E6
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
COTES
|
|
E3
|
|
E4
|
|
|
|
|
|
|
|
|
Jours
ouvrables de 8h00 à 16h00
|
|
|
|
|
S.A
|
Section
|
|
|
|
|
|
|
|
|
|
|
|
|
ETUDIANT
|
|
OPTION
|
COURS
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PERIODE
|
|
|
CLASSE
|
|
|
|
|
|
|
|
|
|
|
|
|
|
PF 2
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
E3
|
|
|
E3
|
|
|
|
|
|
|
|
|
|
|
|
E5
|
|
|
|
|
|
|
|
|
|
|
|
E1
|
|
|
E2
|
|
|
Option :
Année Scolaire Classe Nom Postnom Prénom Sexe Lieu
de naissance
Liste des étudiants par Option
Total des étudiants :
- 2 0 1 5 P a g e - 74 -
Jours
ouvrables de 8h00 à 16h00
|
|
|
S.A
|
DG & SGA
|
|
|
|
|
|
|
|
|
|
|
CLASSE
|
|
COURS
|
PERIODE
|
|
|
|
|
|
|
|
|
|
ENSEIGNANT
|
|
ETUDIANT
|
|
|
|
|
|
PF 3
|
|
|
|
E3
|
|
E5
|
|
Fig. III.11 : Modèle organisationnel de
traitement (MOT)
III.2.3.3.2. CONCEPTION DES ETATS
ETAT 1 : Liste des étudiants par option ETAT 2 : Liste des
étudiants par classe ETAT 3 : Résultats des étudiants par
période ETAT 4 : Résultats des étudiants par cours ETAT 5
: Résultats des étudiants par classe ETAT 6 : Résultats
par étudiant
III.2.3.3.3. PRESENTATION DES ETATS a. Liste des
étudiants par Option
b.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 75 -
Cours :
Année Scolaire Période Classe Nom Postnom
Prénom Note Maxima
Liste des étudiants par Cours
Total des réussites
:
Liste des étudiants par Classe
c.
Classe :
Année Scolaire Classe Nom Postnom Prénom Sexe Lieu
de naissance
Liste des étudiants par Classe
Total des étudiants :
Résultats des étudiants par
Période
d.
Période :
Année Scolaire Classe Nom Postnom Prénom
Pourcentage
Liste des étudiants par Période
Total des étudiants :
Résultats des Etudiants par Cours
I S T A 2 0 1 4 - 2 0 1 5 Page | - 76 -
e. Résultats des Etudiants par Classe
f.
Classe :
Année Scolaire Période Nom Postnom Prénom
Pourcentage
Liste des étudiants par Classe
Total Général des étudiants :
Résultats par Etudiant
Matricule :
Année Scolaire Option Classe Période Cours Nom
Postnom Prénom Sexe Note Maxima
Résultats par Etudiant
Total Général des étudiants :
III.2.4. PHASE D'EVALUATION
III.2.4.1. CRITERE DE L'EXISTANT
La critique de l'existant nous permet de faire une
appréciation objective sur le système existant, de dégager
les performances et les failles afin de proposer des solutions
appropriées.
III.2.4.1.1. ASPECTS POSITIFS
? Le travail est bien fait, les cours se dispensent comme il se
doit ; ? Les enseignants finissent toujours leurs programmes de cours ;
? Les étudiants sont aidés par les enseignants
même en dehors des heures de cours.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 77 -
III.2.4.1.2. ASPECTS NEGATIFS
? Les résultats académiques des étudiants ne
sont pas fiables ;
? Le manque d'un système pouvant publier à
distance les résultats académiques des étudiants dont
certains étaient absents lors de la publication ;
? Il y a trop de manque des cotes après la
délibération;
? La conservation ou l'archivage de certains documents n'est
pas correctement bien assuré.
? L'absence d'une base de données dans ce système ;
III.2.4.2. PROPOSITION ET CHOIX
Le but de cette étape est de proposer une ou plusieurs
solutions capables d'améliorer la qualité du système
existant.
Ainsi dans le cadre de notre étude, nous proposons la
solution informatique.
III.2.4.2.1. SOLUTION INFORMATIQUE
Cette solution est proposée aux autorités de
l'Institut Supérieur de Techniques Appliquées par rapport
à l'étude menée. Il sera favorable d'opter pour la
solution informatique qui améliorera le traitement des informations et
qui permettrait la publication à distance des résultats
académiques des étudiants.
Sur ce, nous proposons une application web pour la publication
des résultats académiques dans un portail documentaire avec
notification sms qui sera localiser dans le site web de l'ISTA.
III.3. ETUDE DETAILLEE III.3.1.
GENERALITES
Le niveau logique représente le dernier niveau
validé par l'utilisateur final (sauf si celui-ci réalise la
programmation). Il comprend une vue de l'utilisateur de l'informatique (vue
externe de l'informatique) et une vue plus spécifique (vue interne).
III.3.2. MODELE LOGIQUE DE DONNEE RELATIONNELLE (MLDR)
Le modèle logique de données relationnelles
décrit les structures de données indépendamment de la
gestion physique des bases de données. Il est une étape
intermédiaire, intellectuellement très satisfaisante, vers le
modèle physique de données.
III.3.2.1. REGLE DE PASSAGE MOD AU MLDR
Le passage du MOD au MLDR est régi par les trois
règles suivantes :
I S T A 2 0 1 4 - 2 0 1 5 Page | - 78 -
> Toute entité conceptuelle devient une table logique
;
> Toutes les propriétés conceptuelles deviennent
rubriques de la table
;
> Tout identifiant de l'objet devient clé primaire
;
> Toute contrainte d'intégrité fonctionnelle
disparaît et les entités de celle-ci, l'une appelée Fils
à cardinalité (0, 1 ou 1, 1) hérite la clé primaire
de l'entité Père à cardinalité (0, n ou 1, n) ;
> Toute relation porteuse de données devient une
table et hérite les deux clés primaires des entités
qu'elle relie.
III.3.2.2. PRESENTATION DU MODELE LOGIQUE DE DONNEES
RELATIONNEL (MLDR)
> PERSONNE : {codperso, nom, post,
pren, sexe, danais, linais}
> PERIODE : {codper, libelle} >
ELEVE : {matrie, #codperso}
> ENSEIGNANT : {matri, etciv, nivet,
#codperso}
> COTES : {codcote, datecotation,
note, #codper, #codcours, #matrie, #matri}
> OPTION : {codoption, nomoption}
> COURS : {codcours, nomcours, max}
> CLASSE : {codclasse, nomclasse,
#codoption}
> EVOLUER : {anscol, #matrie, #codclasse}
> DISPENSER : {anscol, #codclasse, #matri,
#codcours}
III.3.2.3. STRUCTURATION DES FUTURES TABLES ISSUES DES
ENTITES
a. ENSEIGNANT
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
matri
|
Matricule
|
AN
|
10
|
Clé Primaire
|
etciv
|
Etat civil
|
AN
|
1
|
-
|
nivet
|
Niveau Etude
|
AN
|
3
|
-
|
codperso
|
Code personne
|
AN
|
10
|
Clé étrangère
|
|
b. ETUDIANT
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
matrie
|
Matricule étudiant
|
AN
|
10
|
Clé Primaire
|
codperso
|
Code personne
|
AN
|
10
|
Clé étrangère
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 79 -
I S T A 2 0 1 4 - 2 0 1 5 Page | - 80 -
c. PERSONNE
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codperso
|
Code personne
|
AN
|
5
|
Clé Primaire
|
nom
|
Nom
|
AN
|
20
|
-
|
post
|
Postnom
|
AN
|
20
|
-
|
pren
|
Prénom
|
AN
|
20
|
-
|
sexe
|
Sexe
|
AN
|
1
|
-
|
danais
|
Date de naissance
|
AN
|
10
|
-
|
linais
|
Lieu de naissance
|
AN
|
20
|
-
|
d. PERIODE
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codper
|
Code période
|
AN
|
5
|
Clé Primaire
|
libelle
|
Libelle
|
AN
|
20
|
-
|
e. COTES
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codcote
|
Code cote
|
AN
|
5
|
Clé Primaire
|
datecotation
|
Date de cotation
|
AN
|
10
|
-
|
note
|
Note
|
N
|
11
|
-
|
codper
|
Code période
|
AN
|
5
|
Clé étrangère
|
codcours
|
Code cours
|
AN
|
10
|
Clé étrangère
|
matrie
|
Matricule étudiant
|
AN
|
10
|
Clé étrangère
|
matri
|
Matricule
|
AN
|
10
|
Clé étrangère
|
f. CLASSE
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codclasse
|
Code classe
|
AN
|
10
|
Clé Primaire
|
nomclasse
|
Nom classe
|
AN
|
20
|
-
|
codoption
|
Code option
|
AN
|
10
|
Clé étrangère
|
g. OPTION
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codoption
|
Code option
|
AN
|
10
|
Clé Primaire
|
nomoption
|
Nom option
|
AN
|
20
|
-
|
h. COURS
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
codcours
|
Code cours
|
AN
|
10
|
Clé Primaire
|
nomcours
|
Nom cours
|
AN
|
30
|
-
|
max
|
Maxima
|
N
|
11
|
-
|
III.3.2.4. STRUCTURATION DES FUTURES TABLES ISSUES DES
ASSOCIATIONS
a. EVOLUER
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
anscol
|
Année scolaire
|
AN
|
10
|
-
|
matrie
|
Matricule étudiant
|
AN
|
10
|
Clé étrangère
|
codclasse
|
Code classe
|
AN
|
10
|
Clé étrangère
|
|
b. DISPENSER
MNEMONIQUE
|
LIBELLE
|
NATURE
|
TAILLE
|
OBSERVATION
|
anscol
|
Année scolaire
|
AN
|
10
|
-
|
codclasse
|
Code classe
|
AN
|
10
|
Clé étrangère
|
matri
|
Matricule
|
AN
|
10
|
Clé étrangère
|
codcours
|
Code cours
|
AN
|
10
|
Clé étrangère
|
III.3.3. MODELE LOGIQUE DE TRAITEMENT (MLT)
III.3.3.1. NOTION
Le modèle logique de traitement décrit les
moyens informatiques, les outils de consultations et d'écriture
informatique. Un outil logiciel "utilisateur" permet soit la lecture, soit
l'écriture d'informations dans la mémoire (les enregistrements du
modèle logique de données relationnelles) de l'ordinateur ou les
deux (écriture et lecture).
III.3.3.2. PRESENTATION DU MODELE LOGIQUE DE TRAITEMENT
La figure III.12 illustre le modèle logique de traitement
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 81 -
Quitter
Edition
Recherche
Création/MAJ
+ Affichage Formulaire Menu principal - Cliquer
ULT0 ULT0
ULT01
Connexion
Annuler
Quitter
ULT02
Message D'erreur
+ Affichage Formulaire Connexion
- Saisir le nom d'utilisateur
- Saisir le mot de passe
- Cliquer
+ Vérification
Début Processus
Paramètre de connexion
Menu Principal
Fin Processu
+ Affichage - Cliquer
1.
|
Enseignant
|
6. Classe
|
2.
|
Etudiant
|
7. Option
|
3.
|
Côtes
|
8. Personne
|
4.
|
Période
|
9. Evoluer
|
5.
|
Cours
|
10. Dispenser
|
5
ULT03
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 82 -
Edition
ULT04
+ Affichage Formulaire Correspondant - Saisir
- Cliquer
Créer
Modifier
Ou
5
Formulaire Correspondant
Supprimer
Annuler
Fermer
ULT0
Table
Correspondante
ULT05
+ Affichage Menu Edition
· Liste des étudiants par option
· Liste des étudiants par classe
· Résultats des étudiants par
période
· Résultats des étudiants par cours
· Résultats des étudiants par classe
· Résultats par étudiants
Ou
ULT06
Table
Correspondante
Etat Correspondant
ULT0
Aperçu
I S T A 2 0 1 4 - 2 0 1 5 Page | - 83 -
Recherch
ULT07
+ Affichage
? Des résultats des étudiants par classe ? Des
étudiants par classe
|
Ou
ULT08
Table
Correspondante
Recherche Correspondant
+ Affichage - Cliquer
|
Aperçu
|
Fermer
|
ULT02
Fig. III. 12: Modèle logique de traitement
III.3.3.3. PRESENTATION DES INTERFACES
1. ULT01 : Boîte de connexion a.
Présentation
Boîte de Connexion
Nom Utilisateur
Mot de Passe
Connexion
I S T A 2 0 1 4 - 2 0 1 5 Page | - 84 -
b. Logique de dialogue
Homme
Machine
- Saisir Nom utilisateur et Mot de passe
- Cliquer sur :
Annuler
Connexion
Quitter
Vérification Nom
utilisateur et Mot de passe
Fin du Programme
? Si correct : Affiche le Menu Principal
? Si incorrect : Affiche
Message
Affiche l'écran Boîte de connexion
Affiche ULT01
Observation
Message d'erreur : Vérifiez le nom utilisateur
et/ou le mot de passe
|
2. ULT02 : Menu Principal
a. Présentation
Menu Principal
MAJ
|
Edition
|
Recherche
|
Quitter
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 85 -
b. Enchaînement logique
Menu
|
Action
|
Résultat
|
MAJ
|
Clic
|
Affichage des options du Menu Création et MAJ
|
Edition
|
Clic
|
Affichage des options du Menu Edition
|
Recherche
|
Clic
|
Affichage des options du Menu Recherche
|
Quitter
|
Clic
|
Fermeture de l'application
|
3. ULT03 : Menu MAJ
a. Présentation
Mis à Jours
b.
Personne
Période
Côtes
Option
Classe
Annule
Dispense
Etudiant
Enseignant
Cours
Evoluer
Enchaînement logique
Bouton
|
Action
|
Résultats
|
Personne
|
Clic
|
Appel le Formulaire Personne
|
Enseignant
|
Clic
|
Appel le Formulaire Enseignant
|
Etudiant
|
Clic
|
Appel le Formulaire Etudiant
|
Côtes
|
Clic
|
Appel le Formulaire Côtes
|
Période
|
Clic
|
Appel le Formulaire Période
|
Cours
|
Clic
|
Appel le Formulaire Cours
|
Classe
|
Clic
|
Appel le Formulaire Classe
|
Option
|
Clic
|
Appel le Formulaire Option
|
Evoluer
|
Clic
|
Appel le Formulaire Evoluer
|
Dispenser
|
Clic
|
Appel le Formulaire Dispenser
|
Annuler
|
Clic
|
Appel ULT02
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 86 -
4. ULT04 : Création et Mise à Jour a.
Etudiant
a.1. Présentation d'interface
Création et Mis à Jours
a.2.
Code Etudiant Code Personne
|
|
Enregistrer
Modifier
Supprimer
Annule
Fermer
Enchaînement logique
Bouton
|
Action
|
Résultats
|
Enregistrer
|
Clic
|
Les données saisies sont créées dans
la table Etudiant
|
Modification
|
Clic
|
L'enregistrement est modifié dans la
table Etudiant
|
Supprimer
|
Clic
|
L'enregistrement est supprimé dans la Table
Etudiant
|
Annuler
|
Clic
|
Effacement des données sur les zones de
Texte
|
Fermer
|
Clic
|
Affiche ULT03
|
5. ULT05 : Menu Edition
a. Présentation
Liste des étudiants par option
Liste des étudiants par classe
Résultats des étudiants par période
Résultats des étudiants par cours
Résultats des étudiants par classe
Résultats par étudiant
Fermer
B7
B1
B2
B3
B4
B5
B6
Menu Edition
I S T A 2 0 1 4 - 2 0 1 5 Page | - 87 -
Bouton
|
Action
|
Résultats
|
B1
|
Clic
|
Affiche la liste des étudiants par option
|
B2
|
Clic
|
Affiche la liste des étudiants par classe
|
B3
|
Clic
|
Affiche les résultats des étudiants par
période
|
B4
|
Clic
|
Affiche les résultats des étudiants par cours
|
B5
|
Clic
|
Affiche les résultats des étudiants par classe
|
B6
|
Clic
|
Affiche les résultats par étudiant
|
B7
|
Clic
|
Affiche ULT02
|
III.3.4. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES
En vue de mettre en pratique tout ce qui est fait
précédemment, nous avons choisi le système MySQL comme
Système de Gestion de Bases de Données (SGBD) et qui sera
exploité pour la réalisation de cette étude.
III.3.4.1. BREF APERÇU DE MYSQL1
MySQL est donc un Système de Gestion de Bases de
Données Relationnelles, qui utilise le langage SQL. C'est un des SGBDR
les plus utilisés. Sa popularité est due en grande partie au fait
qu'il s'agisse d'un logiciel Open Source, ce qui signifie que son code source
est librement disponible et que quiconque en ressente l'envie et/ou le besoin
peut modifier MySQL pour l'améliorer ou l'adapter à ses besoins.
Une version gratuite de MySQL est par conséquent disponible. A noter
qu'une version commerciale payante existe également. Le logo de MySQL
est un dauphin, nommé Sakila suite au concours " Name the dolphin"
("Nommez le dauphin").
III.3.4.2. UN PEU D'HISTOIRE
Le développement de MySQL commence en 1994 par David
Axmark et Michael Widenius.
En 1995, la société MySQL AB est fondée
par ces deux développeurs, et Allan Larsson. C'est la même
année que sort la première version officielle de MySQL.
En 2008, MySQL AB est rachetée par la
société Sun Microsystems, qui elle-même rachetée par
Oracle Corporation en 2010. On craint alors la fin de la gratuité de
MySQL, étant donné qu'Oracle Corporation édite un des
grands concurrents de MySQL : Oracle Database qui lui est payant (et
très cher). Oracle a cependant promis de continuer à
développer MySQL et de conserver la double licence GPL (libre) et
commerciale jusqu'en 2015 au moins.
1 Chantal GRIBAUMONT, Administrez vos bases de
données avec MySQL, 2012.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 88 -
III.3.4.3. MISE EN GARDE
MySQL est très utilisé, surtout pour les
débutants. Vous pourrez faire de nombreuses choses avec ce logiciel, et
il convient tout à fait pour découvrir la gestion de bases de
données. Sachez cependant que MySQL est loin d'être parfait. En
effet, il ne suit pas toujours la norme officielle. Certaines syntaxes peuvent
donc être propres à MySQL et ne pas fonctionner sous d'autres
SGBDR. Par ailleurs, il n'implémente pas certaines
fonctionnalités avancées, qui pourraient vous être utiles
pour un projet un tant soit peu ambitieux. De plus, il est très
permissif, et acceptera donc des requêtes qui généraient
une erreur sous d'autres
SGBDR.
III.3.4.4. LES CONCURRENTS DE MYSQL
a. Oracle database : Oracle,
édité par Oracle Corporation (qui édite également
MySQL) est un SGBDR payant. Son coût élevé fait qu'il est
principalement utilisé par des entreprises. Oracle gère
très bien de grands volumes de données.
b. PostgreSQL : comme MySQL, PostgreSQL est
un logiciel Open Source. Il est cependant moins utilisé, notamment par
les débutants, car moins connu. La raison de cette méconnaissance
réside sans doute en partie dans le fait que PostgreSQL a longtemps
été disponible uniquement sous UNIX. La première version
windows n'est apparue qu'à la sortie de la version 8.0 du logiciel, en
2005.
c. MS Access : MS Access ou Microsoft Access
est un logiciel édité par Microsoft (comme son nom l'indique...)
par conséquent, c'est un logiciel payant qui ne fonctionne que sous
Windows. Il n'est pas du tout adapté pour gérer un grand volume
de données et a beaucoup moins de fonctionnalités que les autres
SGBDR. Son avantage principal est l'interface graphique intuitive qui vient
avec le logiciel.
d. SQLite : la particularité de
SQLite est de ne pas utiliser le schéma client-serveur utilisé
par la majorité des SGBDR. SQLite stocke toutes les données dans
de simples fichiers. Par conséquent, il ne faut pas installer de serveur
de base de données, ce qui n'est pas toujours possible (certains
hébergeurs web ne le permettent pas par exemple). Pour de très
petits volumes de données, SQLite est très performant. Cependant,
le fait que les informations soient simplement stockées dans des
fichiers rend le système difficile à sécuriser (autan au
niveau des accès, qu'au niveau de la gestion de plusieurs utilisateurs
utilisant la base simultanément).
III.3.5. MODELE PHYSIQUE DE DONNEES (MPD) 1. Règle
de Passage du MLDR au MPD
Le passage du modèle logique de données
relationnelles (MLDR) au modèle physique de données (MPD) se fait
automatiquement et tiendra compte du système de gestion de base de
données à utiliser.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 89 -
> Les objets deviennent des tables ;
> Les attributs relationnels deviennent des champs ;
> Chaque table aura un type d'accès et une
clé primaire qui auparavant était l'identifiant de l'objet.
2. Présentation du Modèle Physique de
données (MPD)
Le modèle physique de données consiste à
représenter l'implantation des tables du modèle dans le
système de gestion de base de données, c'est-à-dire la
création des tables contenants des champs.
a. Table enseignant
b. Table étudiant
I S T A 2 0 1 4 - 2 0 1 5 Page | - 90 -
c. Table personne
d. Table classe
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 91 -
e. Table cours
f. Table option
g. Table période
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 92 -
h. Table cotes
j. Table évoluer
I S T A 2 0 1 4 - 2 0 1 5 Page | - 93 -
j. Table dispenser
III.3.6. DROIT D'ACCES AUX RESULTATS PAR SMS
III.3.6.1. INTRODUCTION
Avant la délibération et la publication des
résultats académique à l'Institut Supérieur de
Techniques Appliquées, chaque section publie une liste des
étudiants éligibles à la déliberable
c'est-à-dire les étudiants qui sont en ordre avec ces frais :
Frais Académiques, Enrôlement à la session et
Réinscription ou inscription. Ne peuvent être
délibérés que celui qui est en ordre.
Raison pour laquelle le système qui sera
implanté doit tenir compte de droit d'accès au portail
documentaire, de sorte que les étudiants qui ne sont pas en ordre avec
l'ISTA n'aient pas accès aux résultats.
Pour y faire nous avons fait appel à un logiciel Ozeki
NG SMS GATEWAY qui est un API (Application Programming Interface). Grace
à Ozeki NG SMS nous pouvons notifier les étudiants en ordre avec
l'ISTA en ce qui concerne l'accès aux résultats
académiques.
III.3.6.2. DEFINITION
En informatique, le droit d'accès est, d'une
façon générale, le droit nécessaire à un
utilisateur pour accèdent à des ressources : ordinateurs,
données, imprimantes, etc.
Selon le contexte, le droit d'accès peut s'entendre au
sens de l'organisation des accès au système d'information, au
sens de la sécurité des systèmes d'information, ou bien au
sens juridique.
Dans le système d'information d'une entreprise,
à chaque fichier est associée une liste de permissions, qui
déterminent ce que chaque
I S T A 2 0 1 4 - 2 0 1 5 Page | - 94 -
utilisateur a le droit de faire du fichier. Le fournisseur
d'accès doit être agréé par un organisme
certifié. Nous y reviendrons au chapitre IV.
III.3.6.3. SHORT MESSAGE SERVICE (SMS)
Le service de messagerie SMS, plus connu sous le sigle de
SMS (Short Message Service) ou le nom de texto ou de mini
message, permet de transmettre de courts messages textuels. C'est l'un des
services de la téléphonie mobile (il a été
introduit par la norme GSM).
Aujourd'hui, le SMS est un marché à part
entière. En effet, de nouvelles utilisations sont découvertes
chaque jour (par exemple le vote dans les émissions
télévisées) que ce soit par l'utilisateur particulier ou
le professionnel spécialisé. Des sociétés ont
dédié intégralement leur activité à ce moyen
de communication.
III.3.6.4. OZEKI NG SMS GATEWAY III.3.6.4.1.
INTRODUCTION
Les organismes aujourd'hui relèvent plusieurs
défis uniques de communication : la prolifération des messageries
électroniques à travers leur entreprise ; la
nécessité de fournir à des employés, à des
clients, et à des associés l'information conforme.
Le NG SMS d'Ozeki1 a été conçu
pour aider les entreprises à ces défis dans la communication
mobile. NG SMS d'Ozeki est un logiciel moderne portant des solutions de
rendement et il est basé sur la technologie de SMS. Il a de divers types
de messages (messages des textes de SMS, WAP Push, messages de données
binaires, etc...) qui peuvent être envoyés à des
plateformes multiples, des applications, et des dispositifs pour faciliter les
organisations à relier les systèmes internes et externes.
En bref, le NG SMS Gateway d'Ozeki est un API (Application
Programming Interface) qui permet à deux systèmes informatiques
totalement indépendants de se parler de façon automatique. Plus
précisément, une API est le mode d'emploi qui permet à un
système informatique de faire appel à des fonctionnalités
d'un autre système informatique.
III.3.6.4.2. ENVOYER UN SMS A PARTIR D'UN SITE
WEB
Il est possible à nos jours d'envoyer un message
à partir de son site Web en cliquetant sur un bouton. L'idée que
nous employons est d'avoir une forme de HTML, cela permet au visiteur de site
Web d'écrire un numéro de téléphone et le texte de
message. Cette forme de HTML peut être soumise en cliquetant sur le
bouton « Send ». Une fois que soumis, les variables de forme seront
traitées par un script PHP. Ce script PHP connectera Ozeki NG SMS
Gateway avec votre serveur web (la provenance de votre message). A savoir Ozeki
et le serveur web de votre page HTML peuvent être sur deux ordinateurs
différents ou l'installé sur le même ordinateur. Et une
fois
1
http://www.ozekisms.com/index.php?owpn=78&info=product-manual/introduction
I S T A 2 0 1 4 - 2 0 1 5 Page | - 95 -
qu'ils sont connectés Ozeki étant un api va
rélier l'opérateur réseau grâce à un modem
équipé d'une carte Sim de l'opérateur réseau. Ozeki
NG SMS Gateway doit être configuré avec un opérateur
réseau.
Les figures III.13, 14 et 15 présentent les interfaces
du système Ozeki NG SMS et un schéma synoptique d'envoi de sms
à partir d'une page HTML.
Fig. III.13 : Schéma synoptique d'envoi de
sms par une page HTML
Fig.III.14 : Interface
d'accès d'OZEKI
I S T A 2 0 1 4 - 2 0 1 5 Page | - 96 -
Fig. III.15 : Interface d'accueil d'OZEKI III.4.
CONCLUSION
Dans ce chapitre, nous avons eu à faire une
étude en analysant et identifiant le système existant et les
fonctionnalités attendues du système à
implémenté. Et nous avons eu à présenter notre
étude détaillée sur le système qui sera
implémenté. Le chapitre suivant sera consacré à la
présentation de la partie développement de l'application.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 97 -
CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES
RESULTATS ACADEMIQUES
IV.1. INTRODUCTION
Dans ce chapitre nous détaillons
l'implémentation de notre application. Nous présentons
également l'utilisation de l'application via les fenêtres de
base.
Informatiser un système c'est programmer un ordinateur
qui puisse accomplir ce qu'on lui désire : les fonctionnalités
constituant les cas d'utilisation relevés dans l'analyse. Pour y
arriver, il faut des instructions écrites, dans un langage
approprié. Quel qu'il soit il devra respecter (la programmation).
IV.2. IMPLEMENTATION
Une fois le système conçu, nous procédons
à sa présentation globale. Il s'agit d'une implémentation
physique pour simuler certaines fonctionnalités du système.
Après la production du logiciel, nous présenterons les interfaces
de l'application.
IV.2.1. PRODUCTION DU LOGICIEL (MODELE PHYSIQUE DE
TRAITEMENT)
IV.2.1.1. NOTION SUR LA PROGRAMMATION1
La programmation dans le domaine informatique est l'ensemble
des activités qui permettent l'écriture des programmes
informatiques. C'est une étape importante du développement de
logiciels. Pour écrire le résultat de cette activité, on
utilise un langage de programmation.
La programmation représente usuellement le codage,
c'est-à-dire la rédaction du code source d'un logiciel. On
utilise plutôt le terme développement pour dénoter
l'ensemble des activités liées à la création d'un
logiciel.
IV.2.1.2. BREVE HISTOIRE DE LA PROGRAMMATION
La première machine programmable (c'est-à-dire
machine dont les possibilités changent quand on modifie son «
programme ») est probablement le métier à tisser de
Jacquard, qui a été réalisé en 1801. La machine
utilisait une suite de cartons perforés. Les trous indiquaient le motif
que le métier suivait pour réaliser un tissage; avec des cartes
différentes le métier produisait des tissages différents.
Cette innovation a été ensuite améliorée par Herman
Hollerith d'IBM pour le développement de la fameuse carte
perforée d'IBM (International Business Machines Corporation).
1
http://xruby.com/default.aspx
I S T A 2 0 1 4 - 2 0 1 5 Page | - 98 -
Les premiers programmes d'ordinateur étaient
réalisés avec un fer à souder et un grand nombre de tubes
à vide (plus tard, des transistors). Les programmes devenant plus
complexes, cela est devenu presque impossible, parce qu'une seule erreur
rendait le programme entier inutilisable. Avec le progrès des supports
de données, il devient possible de charger le programme à partir
de cartes perforées, contenant la liste des instructions en code binaire
spécifique à un type d'ordinateur particulier. La puissance des
ordinateurs augmentant, on les utilisa pour faire les programmes, les
programmeurs préférant naturellement rédiger du texte
plutôt que des suites de 0 et de 1, à charge pour l'ordinateur
d'en faire la traduction lui-même. Avec le temps, de nouveaux langages de
programmation sont apparus, faisant de plus en plus abstraction du
matériel sur lequel devaient tourner les programmes. Ceci apporte
plusieurs facteurs de gain : ces langages sont plus faciles à apprendre,
un programmeur peut produire du code plus rapidement, et les programmes
produits peuvent tourner sur différents types de machines.
IV.2.1.3. PHASES DE CREATION D'UN PROGRAMME
1. Conception
La phase de conception définit le but du programme. Si
on fait une rapide analyse fonctionnelle d'un programme, on détermine
essentiellement les données qu'il va traiter (données
d'entrée), la méthode employée (appelée
l'algorithme), et le résultat (données de sortie). Les
données d'entrée et de sortie peuvent être de nature
très diverses. On peut décrire la méthode employée
pour accomplir le but d'un programme à l'aide d'un algorithme.
La programmation procédurale et fonctionnelle est
basée sur l'algorithmique. On retrouve en général les
mêmes fonctionnalités de base:
« Si » : Prédicat Alors faire
ceci Sinon faire cela
« Tant » : Tant que prédicat
Faire...
« Pour » : Pour variable allant de
borne inférieure à borne supérieure Faire ... «
Pour » (variante) : Pour variable dans conteneur faire
...
2. Codage
Une fois l'algorithme défini, l'étape suivante
est de coder le programme. Le codage dépend de l'architecture sur
laquelle va s'exécuter le programme, de compromis temps-mémoire,
et d'autres contraintes. Ces contraintes vont déterminer quel langage de
programmation utiliser pour " convertir " l'algorithme en code source.
3. Transformation du code source
Le code source n'est (presque) jamais utilisable tel quel. Il
est également écrit dans un langage « de haut niveau »,
compréhensible pour l'homme, mais pas pour la machine.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 99 -
4. Compilation
Certains langages sont ce qu'on appelle des langages
compilés. En toute généralité, la compilation est
l'opération qui consiste à transformer un langage source en un
langage cible. Dans le cas d'un programme, le compilateur va transformer tout
le texte représentant le code source du programme, en code
compréhensible pour la machine, appelé code machine. Dans le cas
de langages dits compilés, ce qui est exécuté est le
résultat de la compilation. Une fois effectuée,
l'exécutable obtenu peut être utilisé sans le code
source.
Il faut également noter que le résultat de la
compilation n'est pas forcément du code machine correspondant à
la machine réelle, mais peut être du code compris par une machine
virtuelle (c'est-à-dire un programme simulant une machine), auquel cas
on parlera de bytecode. C'est par exemple le cas en Java. L'avantage est que,
de cette façon, un programme peut fonctionner sur n'importe quelle
machine réelle, du moment que la machine virtuelle existe pour
celle-ci.
Dans le cas d'une requête SQL, la requête est
compilée en une expression utilisant les opérateurs de
l'algèbre relationnelle. C'est cette expression qui est
évaluée par le système de gestion de bases de
données.
5. Interprétation
D'autres langages ne nécessitent pas de phase
spéciale de compilation. La méthode employée pour
exécuter le programme est alors différente. La phase de
compilation est la plupart du temps incluse dans celle d'exécution. On
dit de ce programme qu'il interprète le code source. Par exemple, python
ou perl sont des langages interprétés. Cependant, ce serait faux
de dire que la compilation n'intervient pas. L'interprète produit le
code machine, au fur et à mesure de l'exécution du programme, en
compilant chaque ligne du code source.
6. Avantages et Inconvénients
Les avantages généralement retenus pour
l'utilisation de langages « compilés », est qu'ils sont plus
rapides à l'exécution que des langages interprétés,
car l'interprète doit être lancé à chaque
exécution du programme, ce qui mobilise systématiquement les
ressources.
Traditionnellement, les langages interprétés
offrent en revanche une certaine portabilité (la capacité
à utiliser le code source sur différentes plates-formes), ainsi
qu'une facilité pour l'écriture du code. En effet, il n'est pas
nécessaire de passer par la phase de compilation pour tester le code
source.
7. Test du programme
C'est l'une des étapes les plus importantes de la
création d'un programme. En principe, tout programmeur se doit de
vérifier chaque partie d'un programme, de le tester. Il existe
différents types de test. On peut citer en particulier :
I S T A 2 0 1 4 - 2 0 1 5 Page | - 100 -
> Test unitaire
> Test d'intégration
> Test de performance
Il convient de noter qu'il est parfois possible de
vérifier un programme informatique, c'est-à-dire prouvé,
de manière plus ou moins automatique, qu'il assure certaines
propriétés.
IV.2.2. CHOIX DU LANGAGE
Pour le compte de notre travail, nous avons choisi les
différents langages ci-après :
> PHP (HyperText Preprocessor) : est un
langage de programmation compilé à la volée libre
principalement utilisé pour produire des pages Web dynamiques via un
serveur http, mais pouvant également fonctionner comme n'importe quel
langage interprété de façon locale. PHP est un langage
impératif disposant depuis la version 5 de fonctionnalités de
modèle objet complètes1.
> SQL (Structured Query Language, en
français langage de requête structurée) : est un langage
informatique normalisé servant à effectuer des opérations
sur des bases de données relationnelles. La partie langage de
manipulation de données SQL permet de rechercher, d'ajouter, de modifier
ou de supprimer des données dans les bases de données
relationnelles. En plus du langage de manipulation de données, la partie
langage de définition de données permet de créer, et de
modifier l'organisation des données dans la base de données, la
partie langage de contrôle de transaction permet de commencer et de
terminer des transactions, et la partie langage de contrôle de
données permet d'autoriser ou d'interdire l'accès à
certaines données à certaines personnes2.
> HTML (HyperText Markup Language) : est
le format de données conçu pour présenter les pages Web.
C'est un langage de balisage permettant d'écrire de l'hypertexte,
d'où son nom. HTML permet également de structurer
sémantiquement et de mettre en forme le contenu des pages, d'inclure des
ressources multimédias dont des images, des formulaires de saisie, etc.
Il permet de créer des documents interopérables avec des
équipements très variés de manière conforme aux
exigences de l'accessibilité du Web. Il est souvent utilisé
conjointement avec des langages de programmation (Javascript) et des formats de
présentation (feuille de style en cascade) 3.
> CSS (Cascading Style Sheets, en
français feuilles de style en cascade) : est un langage informatique qui
sert à décrire la présentation des documents HTML et
XML4.
1 http//
fr.wikipedia.org/w/index.php
?title=Modèle : Dernière_version_stable/PHP;
2 http//
fr.wikipedia.org/w/index.php
?title=Structured_Query_Language ;
3 Tim Berners-Lee, Mark Fischetti, Londres, Texere,
2000, 45-46 ;
4
http://www.w3.org/People/Berners-Lee/WorldWideWeb.html.
I S T A 2 0 1 4 - 2 0 1 5 Page | - 101 -
IV.2.3. PRESENTATION DES MENUS
Les figures IV.1 et IV.2 présentent respectives
l'écran d'accueil du Portail documentaire, et l'écran de
connexion.
Fig. IV. 1: Ecran d'accueil du
portail
I S T A 2 0 1 4 - 2 0 1 5 Page | - 102 -
Fig. IV. 3: Ecran de recherche du
résultat
I S T A 2 0 1 4 - 2 0 1 5 Page | - 103 -
Fig. IV. 2: Connexion à l'administration des
côtes des étudiants
IV.2.4. PRESENTATION DES MASQUES SAISIES
1. Formulaire de Recherche du Résultat de
l'Etudiant
I S T A 2 0 1 4 - 2 0 1 5 Page | - 104 -
2. Formulaire de Saisie de Cote de l'Etudiant
Fig. IV. 4: Ecran de saisi de cote de
l'étudiant par cours IV.2.5. PRESENTATION DES ETATS EN
SORTIE
1. Liste des Etudiants par Option
Fig. IV. 5: Ecran des étudiants par
option
I S T A 2 0 1 4 - 2 0 1 5 Page | - 105 -
2. Résultat des Etudiants par Cours
Fig. IV. 6: Ecran des étudiants par
cours
3. Résultats des Etudiants par Classe
Fig. IV. 7: Ecran des étudiants par
classe
I S T A 2 0 1 4 - 2 0 1 5 Page | - 106 -
4. Carnet d'Etudiant
Fig. IV. 8: Ecran du carnet
d'étudiants
I S T A 2 0 1 4 - 2 0 1 5 Page | - 107 -
IV.2.6. INTERPRETATION DU LOGICIEL PRODUIT
Nous avons réalisé un portail documentaire dans
lequel, il y a une application de publication des résultats et celle du
bulk sms pour la notification.
Le portail est visible à tout le Monde (Internautes) et
l'étudiant qui a reçu le sms venant du système peut
déjà consulter ses résultats à partir du portail.
Le menu « Pédagogie» permet aux enseignants
grâce à leurs login (remplir son nom et son mot de passe) de faire
la gestion des cotes des étudiant, parce que l'on ne peut pas parler de
la publication des résultats académique des étudiants sans
pour autant mettre en place un système qui pourrait faciliter la gestion
des côtes. Une fois que l'on clique sur le menu Pédagogie, une
page de connexion à l'administration des côtes des
étudiants sera affiché auquel l'enseignant aura à remplir
son nom et son mot de passe pour pouvoir se connecter. Sans cela, il lui serait
impossible de se connecter pour gérer les cotes, dans le cas contraire,
il sera ramené au menu Administration des Notes des Etudiants
où il pourra gérer les cotes des étudiants dont
il est titulaire d'un cours et aura aussi la possibilité de consulter
les résultats de tous les étudiants.
Le menu « Bulk SMS» permet aux
secrétaires du jury de chaque promotion grâce à leurs login
(remplir son nom et son mot de passe) de faire la diffusion de message (Bulk
SMS).
IV.3. CONCLUSION
Ce chapitre nous a permis d'implémenter et de montrer
quelques interfaces liées à notre application.
I S T A 2 0 1 4 - 2 0 1 5 Page | -
108 -
CONCLUSION GENERALE
Nous voici à la fin de notre mémoire qui
s'intitule : CONCEPTION D'UNE APPLICATION WEB POUR LA PUBLICATION DES
RESULTATS ACADEMIQUES DANS UN PORTAIL DOCUMENTAIRE « Cas de
l'ISTA-Kinshasa». Il s'agit d'un portail documentaire dans lequel, il y a
une application de publication des résultats académiques et celle
du bulk sms pour la notification aux étudiants.
Le travail que voici, présente quatre grands chapitres,
hormis l'introduction générale et la conclusion
générale. Le premier chapitre intitulé « Principes
généraux sur les portails documentaires dans un site web»
présente les concepts de portails documentaires, système
d'information et base de données. Le deuxième chapitre
intitulé « les enjeux et les perspectives de l'intranet comme outil
de communication dans un site web» parle du Site web comme un point de
rencontre de tous les utilisateurs de l'organisation ou entreprise et
l'Intranet le moyen pour la communication idéale à l'aide
éventuellement d'un système d'information capable d'irriguer la
vie interne et de la relier à son environnement. Le troisième
chapitre a porté sur « étude logique du système
d'information à automatiser et les étapes nécessaires
à l'approche méthodique ». Ce chapitre présente une
étude du système existant qui dégage certaines faiblesses
telles que le traitement manuel des informations qui ne favorisait pas le bon
fonctionnement des activités et une étude détaillée
sur le système qui sera implémenté ainsi que les
fonctionnalités attendues. Et le quatrième chapitre
intitulé « conception d'une application web pour la publication des
résultats académiques» présente
l'interprétation du système, le langage de programmation
utilisé pour l'implémentation ainsi que les interfaces
liées à l'application. A travers cette application, il est
possible à distance de consulter ce résultat grâce à
l'internet.
Nous demandons donc l'indulgence de nos très chers
lecteurs pour les lacunes et insuffisance qu'ils constateront çà
et là dans notre travail, leurs critiques et suggestions seront les
bienvenues.
I S T A 2 0 1 4 - 2 0 1 5 Page | -
109 -
BIBLIOGRAPHIES
[1]. SAUTRON, Jacques. Du SIGB au portail
documentaire. In QUEYRAUD, Franck, SAUTRON, Jacques. Outils web 2.0
en bibliothèque-Manuel pratique. Paris, ABF, 2008, p.89-100, ISBN
978-2-900177-31-0
[2]. KHALED, Barouni; HAMMOU, Fadili; EROL, Giraudy... [et
al.]; Peter Stockinger, (coordonateur). Portails et collaboratoires pour la
recherche et l'enseignement. Paris : Hermès science publications :
Lavoisier, 2003, 250 p
[3]. MAISONNEUVE, Marc. « Recherche multibases : de
nouveaux outils pour accroître l'autonomie des usagers »,
Documentaliste sciences de l'information, 2003, Vol. 40, N°3- p.214-217.
ISSN 0012-4508
[4]. LEBLOND, Corinne. « Un système
d'information documentaire à l'université,
fédération des ressources et personnalisation des services : de
l'idéal du projet à la réalité des usages
». In : PAPY, Fabrice (dir.). Usages et pratiques dans les
bibliothèques numériques. Paris : Hermes science publications :
Lavoisier, 2007. p. 82
[5]. Jean-Marie Ottelé, introduction aux
systèmes de gestion de base de données, LTECG Luxembourg
pp.18-20
[6]. Rex R., Système d'information et management des
organisations, Vuibert, 4èmeédition, Paris 2002. P.25
[7]. TOSCA CONSULTANT. Les logiciels portails pour
bibliothèques et centre de documentation : l'offre d'outils de
recherche fédérée et de gestion de contenu. Paris : ADBS
éditions, 2007, 215p.ISBN 978-284365-091-8 collection sciences et
techniques de l'information
[8]. RAVET, Brice. De l'usager du web de données pour
une recherche efficace sur des ressources disséminées et
hétérogènes. La mise en place d'un portail de recherche
fédérée pour le Musée National du Sport.
Mémoire pour l'obtention du titre professionnel « Chef de
projet en ingénierie documentaire». Paris : INTD, 2011, 187 p.
[9]. GENSOLLEN, Michel, (1999), « La création
de la valeur internet », in Réseaux, vol 17,
numéro 97/1999, Hermès science publications, p. 35.
[10]. BEGIN, Lucie, et al. , (2001), Pour un
déploiement stratégique du commerce électronique,
Québec, Isabelle Quentin éditeur, coll., les communications, p.
37,47.
[11]. LAFRANCE, Jean-Paul, (1996), « Le point sur le
laboratoire Internet », in réseau n°77
[12].
I S T A 2 0 1 4 - 2 0 1 5 Page | - 110 -
MAISONNEUVE, Danielle, LAMARCHE, Jean-François,
St-AMAND, Yves, (2000), Les relations publiques dans une
société en mouvance, Québec, Presse de
l'Université du Québec, 2éme édition, p.297.
[13]. ARIFON, olivier, (1999), « Technologie de
l'information et de la communication et contexte : une dimension importante
pour l'appropriation des connaissances », in AGOSTINELLI, Serge (s.dire),
(1999), Comment penser la communication des connaissances du cd-Rom à
l'internet, Paris, Montréal, le Harmattan, p.220.
[14]. BRETON, Philipe, PROULX, Serge, (2000), L'explosion
de la communication à l'aube du XXIème siècle,
Montréal, Boréal, p.299.
WEBOGRAPHIE
[1].
http://laurent-audibert.developpez.com/cours-bd/
[2].
http://www.commentçamarche.com\bddintro.htm
[3].
https://fr.wikipedia.org/wiki/Portail
web
[4].
http://www.hrmagazine.be/fr/news/marche-du-travail/Les
enjeux d'une bonne communication HRMagazine.htm
[5].
http://www-tic.unilim.fr/commun-lic102/module3/1/11.htm
[6].
http://fdigallo.online.fr/cours/merise.pdf
[7].
http://www.ozekisms.com/index.php?owpn=78&info=product-manual/introduction
[8]. http//
fr.wikipedia.org/w/index.php
?title=Modèle : Dernière version stable/PHP
[9]. http//
fr.wikipedia.org/w/index.php
?title=Structured Query Language
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 111 -
ANNEXES
a. Le Script PHP pour l'envoi du SMS
<?php
######################################################## # Login
information for the SMS Gateway
########################################################
$ozeki_user = "admin";
$ozeki_password = "bonjours"; $ozeki_url ="/api?";
######################################################## #
Functions used to send the SMS message
########################################################
function httpRequest($url){
$pattern = "/http...([0-9a-zA-Z-.]*).([0-9]*).(.*)/";
preg_match($pattern,$url,$args);
$in = "";
$fp = fsockopen("$args[1]", $args[2], $errno, $errstr, 30);
if (!$fp) {
return("$errstr ($errno)");
} else {
$out = "GET /$args[3] HTTP/1.1\r\n";
$out .= "Host: $args[1]:$args[2]\r\n";
$out .= "User-agent: Ozeki PHP client\r\n";
$out .= "Accept: */*\r\n";
$out .= "Connection: Close\r\n\r\n";
fwrite($fp, $out); while (!feof($fp)) { $in.=fgets($fp, 128);
}
}
fclose($fp);
return($in);
}
function ozekiSend($phone, $msg, $debug=false){ global
$ozeki_user,$ozeki_password,$ozeki_url;
$url = 'username='.$ozeki_user;
$url.= '&password='.$ozeki_password; $url.=
'&action=sendmessage';
$url.= '&messagetype=SMS:TEXT'; $url.=
'&recipient='.urlencode($phone); $url.=
'&messagedata='.urlencode($msg);
$urltouse = $ozeki_url.$url;
if ($debug) { echo "Request:
<br>$urltouse<br><br>"; }
//Open the URL to send the message $response =
httpRequest($urltouse); if ($debug) {
echo "Response: <br><pre>".
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 112 -
str_replace(array("<",">"),array("<",">"),$response).
"</pre><br>"; }
return($response);
}
######################################################## # GET
data from sendsms.html
########################################################
$phonenum = $_POST['recipient']; $message = $_POST['message'];
$debug = true;
ozekiSend($phonenum,$message,$debug); ?>
b. Script html d'envoi
<html>
<body>
<h1>My SMS form</h1>
<form method=post
action='sendsms.php'>
<table border=0>
<tr>
<td>Recipient</td>
<td><input type='text'
name='recipient'></td>
</tr>
<tr>
<td>Message</td>
<td><textarea rows=4 cols=40
name='message'></textarea></td>
</tr>
<tr>
<td> </td>
<td><input type=submit name=submit
value=Send></td>
</tr>
</table>
</form>
</body>
</html>
c. Script pour le moteur de recherche des
resultats
<?php
if(isset($_POST['submit'])){
$anscol=mysql_real_escape_string(htmlspecialchars($_POST['anscol']));
$codclasse=mysql_real_escape_string(htmlspecialchars($_POST['codclasse']));
$matrie=mysql_real_escape_string(htmlspecialchars($_POST['matrie']));
if(empty($anscol) or empty($codclasse) or empty($matrie)){
echo "<div id='error'>Veuillez remplir tous les champs
s.v.p!</div>";
}else{
$req=mysql_query("SELECT COUNT(T1.matrie)
FROM v_cotes_cours_classe as T1,etudiant_en_ordre as T2
WHERE anscol='$anscol' AND T2.matrie='$matrie' AND
codclasse='$codclasse'
and Statut='PAYE'");
$result=mysql_result($req,0);
if($result==0){
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 113 -
echo "<div id='error'>Vous n'etes pas en ordre avec la
section!</div>";
}else{
$sql=mysql_query("SELECT matrie
FROM v_cotes_cours_classe
WHERE anscol='$anscol' AND matrie='$matrie' AND
codclasse='$codclasse'");
$donnees=mysql_fetch_array($sql); $matrie=$donnees['matrie'];
header("location:tout/gescotes/index.php?page=bulletin&matrie=$matrie&codclasse
=$codclasse");
}
}
}
?>
<form id="form" method="post" action="">
<fieldset>
<table>
<tr>
<td><label>Année
Académique</label></td>
<td>:
<select name="anscol">
<option selected></option>
<option>2013-2014</option>
<option>2014-2015</option>
</select>
</td>
</tr>
<tr>
<td><label>Classe</label></td>
<td>:
<select name="codclasse">
<option selected></option>
<?php
$req=mysql_query("SELECT*FROM classe order by codclasse ASC");
while($data=mysql_fetch_array($req)){
?>
}
<option><?php echo $data['codclasse'];
?></option> <?php
?>
</select>
</td>
</tr>
<tr>
<td><label>N°
Matricule</label></td>
<td>: <input type="text" name="matrie"
class="mat"></td>
</tr>
<tr>
<td colspan="2"><input type="submit"
name="submit" value="Search" id="submit"></td>
<!--a href="#" name="submit" id="submit"
onClick="document.getElementById('form_2').submit()"><span><span>Search</span></spa
n></a-->
</tr>
</table>
</fieldset>
</form>
I S T A 2 0 1 4 - 2 0 1 5 P a g e | - 114 -
TABLE DES MATIERES
EPIGRAPHE i
DEDICACE ii
REMERCIEMENTS iii
AVANT-PROPOS iv
INTRODUCTION GENERALE - 1 -
CHAPITRE I : PRINCIPES GENERAUX SUR LE PORTAIL DOCUMENTAIRE
DANS
|
UN SITE WEB
|
- 9 -
|
I.1. INTRODUCTION
|
- 9 -
|
I.2. L'HISTORIQUE DES PORTAILS
|
- 9 -
|
I.3. DU PORTAIL D'INFORMATION AU PORTAIL DOCUMENTAIR
|
- 10 -
|
I.4. SYSTEME D'INFORMATION DOCUMENTAIRE (SID) ET PORTAIL
|
|
DOCUMENTAIRE
|
- 11 -
|
I.4.1. SYSTEME D'INFORMATION DOCUMENTAIRE
|
- 11 -
|
I.4.2. LES PORTAILS DOCUMENTAIRES SUR LE WEB
|
- 25 -
|
I.5. CONCLUSION
|
- 28 -
|
CHAPITRE II. L'INTRANET DE L'ISTA ET SES ENJEUX COMME OUTIL DE
|
|
COMMUNICATION DANS UN SITE WEB
|
- 29 -
|
II.1. INTRODUCTION
|
- 29 -
|
II.2. LE RESEAU INFORMATIQUE DE L'ISTA
|
- 29 -
|
|
II.2.1. APERCU HISTORIQUE DU CENTRE INFORMATIQUE DE L'ISTA
|
- 29 -
|
II.2.2. ANALYSE DU RESEAU INFORMATIQUE DE L'ISTA
|
- 30 -
|
II.3. LA COMMUNICATION INTERNE DANS LES ORGANISATION
|
- 34 -
|
II.3.1. COMMUNICATION DESCENDANTE
|
- 35 -
|
II.3.2. COMMUNICATION ASCENDANTE
|
- 35 -
|
II.3.3. COMMUNICATION TRANSVERSALE
|
- 35 -
|
II.3.4. COMMUNICATION INFORMELLE
|
- 35 -
|
II. 3.5. LES ENJEUX D'UNE BONNE COMMUNICATION
|
- 36 -
|
II.4. LE SITE WEB
|
- 38 -
|
II.5. LE SITE WEB COMME OUTIL DE COMLUNICATION ET DE GESTION
|
- 41 -
|
II.5.1. LE WEB COMME OUTIL DE COMMUNICATION
|
- 41 -
|
II.5.2. LE WEB COMME OUTIL DE GESTION
|
- 43 -
|
II.6. INTRANET
|
- 44 -
|
II.6.1. DEFINITION
|
- 44 -
|
II.6.2. L'INTRANET COMME OUTIL DE COMMUNICATION
|
- 44 -
|
II.6.3. LIINTRANET POUR PARTAGER
|
- 45 -
|
I S T A 2 0 1 4 - 2 0 1 5 Page | - 115 -
II.6.4. CARACTERISTIQUE DU RESEAU INTRANET - 45 -
II.6.5. DIFFERENTS TYPES D'UTILISATEURS - 47 -
II.6.6. LES ENJEUX DE L'INTRANET DANS UNE ENTREPRISE - 48 -
II.7. CONCLUSION - 48 -
CHAPITRE III : ETUDE LOGIQUE DU SYSTEME D'INFORMATION
ET LES ETAPES
NECESSAIRES A L'APPROCHE METHODIQUE
|
- 50 -
|
III.1. INTRODUCTION
|
- 50 -
|
III.2. ETUDE PREALABLE
|
- 51 -
|
III.2.1. PHASE DE RECUEIL
|
- 51 -
|
III.2.2. PHASE DE CONCEPTION
|
- 54 -
|
III.2.3. PHASE D'ORGANISATION
|
- 67 -
|
III.2.4. PHASE D'EVALUATION
|
- 76 -
|
III.3. ETUDE DETAILLEE
|
- 77 -
|
III.3.1. GENERALITES
|
- 77 -
|
III.3.2. MODELE LOGIQUE DE DONNEE RELATIONNELLE (MLDR)
|
- 77 -
|
III.3.3. MODELE LOGIQUE DE TRAITEMENT (MLT)
|
- 80 -
|
III.3.4. CHOIX DU SYSTEME DE GESTION DE BASE DE DONNEES
|
- 87 -
|
III.3.5. MODELE PHYSIQUE DE DONNEES (MPD)
|
- 88 -
|
III.3.6. DROIT D'ACCES AUX RESULTATS PAR SMS
|
- 93 -
|
III.4. CONCLUSION
|
- 96 -
|
CHAPITRE IV : APPLICATION WEB POUR LA PUBLICATION DES
RESULTATS
|
|
ACADEMIQUES
|
- 97 -
|
IV.1. INTRODUCTION
|
- 97 -
|
IV.2. IMPLEMENTATION
|
- 97 -
|
IV.2.1. PRODUCTION DU LOGICIEL (MODELE PHYSIQUE DE TRAITEMENT)
.... -
97 -
|
|
IV.2.2. CHOIX DU LANGAGE
|
- 100 -
|
IV.2.3. PRESENTATION DES MENUS
|
- 101 -
|
IV.2.4. PRESENTATION DES MASQUES SAISIES
|
- 103 -
|
IV.2.5. PRESENTATION DES ETATS EN SORTIE
|
- 104 -
|
IV.2.6. INTERPRETATION DU LOGICIEL PRODUIT
|
- 107 -
|
IV.3. CONCLUSION
|
- 107 -
|
CONCLUSION GENERALE
|
- 108 -
|
BIBLIOGRAPHIES
|
- 109 -
|
ANNEXES
|
- 111 -
|
TABLE DES MATIERES
|
- 114 -
|
|